ホームWikiExchange 交換Bybitが攻撃を受ける: 史上最大の暗号通貨盗難

Bybitが攻撃を受ける: 史上最大の暗号通貨盗難

2025年2月21日、暗号通貨のエクスチェンジであるBybitは前例のないサイバー攻撃を受け、1.5ビリオンドル相当のEther (ETH)が盗まれました。 

このイベントは暗号通貨セクターを揺るがし、デジタルセキュリティの脆弱性を再び浮き彫りにしました。調査によると、北朝鮮に関連するサイバー犯罪活動で知られるラザルスグループの関与が示唆されています。  

どのようにしてBybitのエクスチェンジへの攻撃が行われたのか?

ハッカーはBybitの最も安全な資産の一つを攻撃しました: コールドウォレット、オフラインで資金を保護するように設計されています。 

しかし、洗練されたフィッシング攻撃を通じて、悪意のある者たちはトランザクションの署名者を危険にさらし、彼らに不正な操作に署名させることを誘導しました。この方法は、“ソーシャルエンジニアリング”として知られ、コンピュータシステムの欠陥ではなく、人間のエラーを利用します。  

この攻撃は、wallet offlineを使用しても、アクセスプロトコルが適切に保護されていない場合、セキュリティが脆弱なままであることを示しています。 

ハッカーは認可されたスタッフを欺くことに成功し、15億ドルをETHに転送するために必要な署名を取得しました。

予備調査によると、攻撃の背後には、北朝鮮との関係が疑われるサイバー犯罪組織であるLazarusグループが関与している可能性があります。 

このグループは、crypto業界で最大級のサイバー攻撃をいくつか仕掛け、ここ数年で数十億ドルを蓄積したことで知られています。  

ラザルスは高度なspear phishing、マルウェア、および金融プラットフォームに対する標的型攻撃を利用しています。Bybitでの盗難は、国際制裁を回避しながら北朝鮮政府の作戦を資金調達することを目的とした、より広範な違法活動の一環です。  

ハッカーによる15億ドルの盗難に使用された技術  

Bybitへの攻撃は、標的型フィッシング、ソーシャルエンジニアリング、アクセスキーの侵害を組み合わせた高度な手法で実行されました。  

  • 高度なフィッシング: ハッカーは、bullの重要な従業員に詐欺的な通信を送り、機密情報を明らかにするように誘導しました。  
  • デジタル署名の操作: 署名者へのアクセスを得た後、彼らはトランザクション承認システムを利用して、資金を攻撃者が管理するアドレスに転送しました。  
  • 盗まれた資金の洗浄: 追跡を避けるために、盗まれた資金は複数のウォレットに分割され、ミキサーや匿名化サービスを通じて転送されました。  

これらの操作は、Lazarusのようなよく組織されたグループに典型的な詳細な計画と実行レベルを示しています。  

Chainalysisと法執行機関の関与  

攻撃の後、BybitはChainalysisと協力しました主要な企業の一つであるブロックチェーン分析を行い、盗まれた資金の経路を追跡しました。

Chainalysisは、ブロックチェーン上のトランザクションを監視するための高度なツールを使用し、疑わしい動きを特定して、bullおよびbearの操作を関係当局に報告します。  

国際的な法執行機関は、盗まれた資産をブロックするためにすでに活動しており、責任者を特定しています。しかし、ハッカーが痕跡を隠すための洗練された技術を使用しているため、資金の回収は複雑になる可能性があります。  

Bybitへの攻撃は、暗号通貨取引所のセキュリティ戦略を改善する必要性を浮き彫りにしています。強化すべき重要な側面には、次のものが含まれます:  

  • 人材育成: フィッシング攻撃は人的ミスを利用します。高度なトレーニングプログラムは、侵害のリスクを軽減することができます。  
  • より安全なマルチ署名認証: 高額取引に必要な承認数を増やすことで、同様の攻撃のリスクを減らすことができます。  
  • リアルタイムモニタリング: Chainalysisのようなブロックチェーン分析ツールの使用は、疑わしい活動の迅速な特定を容易にすることができます。  

暗号通貨セクターは、ますます洗練された脅威に迅速に適応し、熟練したハッカーグループに対する防御を強化する必要があります。  

Bybit攻撃が暗号通貨セクターに与える影響  

1,5億ドル相当のETHの盗難は、暗号通貨セクターへの信頼に大きな打撃を与えます。このような規模の出来事は、金融規制当局に影響を与え、投資家を保護するためにより厳しい規制を推進する可能性があります。

ユーザーと取引プラットフォームは、単一の脆弱性ポイントへの依存を減らし、より高度なセキュリティ対策を採用する必要があります。 

取引所、ブロックチェーン分析会社、法執行機関の協力は、将来の脅威に対抗するために重要です。

Satoshi Voice
Satoshi Voice
この記事は人工知能の支援を受けて作成され、正確さと品質を保証するために我々の記者チームによってレビューされた。
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

MOST POPULARS