例えば、ハードウェアウォレットimKeyについて、ランダム性の安全性はさらに向上しています——その秘密鍵はセキュリティチップ内部の物理的真の乱数発生器(True Random Number Generator, TRNG)によって直接生成され、採用されているInfineon SLE 78CLUFX5000PHセキュリティチップ(SLE78シリーズ)は、ドイツのBSI AIS 31 PTG.2レベル認証を取得しています。この基準は、物理的エントロピー源に対する最高レベルの安全評価に属し、ランダム源は統計テスト、エントロピーのモデリング、およびオンライン健康検査を経る必要があり、暗号鍵生成に使用されるランダム性の質を保証します。
12.7 万枚 BTC が押収された?安全の裏にあるランダム性のライフライン
2025年10月14日、ニューヨークのブルックリン連邦裁判所は起訴状を解封し、アメリカ司法省が最近史上最大規模の暗号資産押収作戦を展開し、約12.7万枚のビットコインを押収し、150億ドルを超える価値があることを示しました。
しかし、さらに衝撃的な詳細は、アメリカの法執行機関がプライベートキーを手に入れたのは、ハッキングやシステム侵入によるものではなく、ある馬鹿げた事実を発見したことです——このプライベートキーの生成は、最初から「ランダム」ではなかった。
言い換えれば、プライベートキーの欠陥によって引き起こされた数十億ドル規模の波乱が、業界の焦点をマクロな物語から瞬時にウォレットの安全性に関する最も基本的な技術的詳細、つまりランダム性に戻しました。
12.7 万枚ビットコインの「盗まれた」ロシュモン
細かく見ると、この約127271枚のビットコイン(価値約150億ドル)に関わる大事件は、実際には「マイニングプールの盗難」に関わるロシュモンです。
全体のイベントには二つのキーワードがあります:殺豚盤とLubianマイニングプール。
すべての起源は、カンボジアのある詐欺組織が犯罪収益を、表面的に合法で自らが管理する暗号化マイニング事業である Lubian マイニングプールに投入するという複雑な違法収益の洗浄チェーンに関係しています。マイニングファームは絶え間なく新しいビットコインを生産し、もともと犯罪の汚点を持つ不正資金は、新たに採掘された「クリーン」BTCに変換され、完全に洗浄されます。
興味深いことに、Lubianは2020年に一時的に世界最大のマイニングプールの一つであり、ピーク時にはビットコインネットワークの約6%の総ハッシュレートを制御していました。このような目立つビットコインマイニング事業が、全体の違法マネーロンダリングネットワークの重要なハブとなりました。
!
ソース: アーカム
しかし、皮肉なことに、LuBianは2020年12月に突然127,426枚のビットコインが盗まれた疑いがある。
なぜ「疑似」と言われるのか?それは、LuBianとハッカーの両者が今回のハッキング攻撃を公に認めていないからである。唯一、オンチェーン情報プラットフォームのArkhamが初めてこの事を公に報告し、Lubianは被害を受けた後すぐに姿を消し、2021年2月に突然マイニングプール業務を閉鎖したからである。
そのため、外部のハッカーが不正資金を盗んだのか、それとも詐欺の主導者が自作自演で不正資金をマイニングプールから移動させ、「盗まれた」という偽の印象を作ろうとしたのかについて、外部ではずっと推測が続いています。とにかく、どちらの状況であれ、この価値のあるビットコインはその後、ブロックチェーン上で3年以上も静寂を保ち、未解決の事件となりました。
2024年7月までに、約127,000枚のBTCが突然、大規模な集中移転と集約を完了しました。そして、これらのアドレスは2020年のLubian「盗まれた」資金の行き先と一致しています。さらに詳しく調べると、そのタイミングは非常に微妙であり、ちょうどアメリカ、カンボジア及び東南アジアの多国の法執行機関が合同で網を張る前夜に発生しました。
アメリカ司法省の民事没収訴訟文書にリストされた25のウォレットアドレスは、確かにLubianマイニングプールの盗難事件におけるハッカーアドレスと高度に一致しています。言い換えれば、アメリカ政府はこれらのBTCがハッカーによって盗まれたものではなく、詐欺グループとその仲間がLubianを通じてマネーロンダリングしたものであると認定しています。
!
出典:ミルクサッド
もちろん、本当の謎は、詐欺グループの実際の支配者が理論上まだ逮捕されていないにもかかわらず、アメリカ政府が関連する秘密鍵を把握していることです。Coboの共同創設者である神魚は、法執行機関が暴力的にハッキングしたり侵入したりして秘密鍵を取得したのではなく、Lubianが運営過程で深刻な欠陥のある擬似乱数アルゴリズムを使用していたため、Lubian財布が生成する秘密鍵に予測可能性があると考えています。
簡単に言えば、この天文学的な資産の「押収」は、秘密鍵の乱数に脆弱性があることが原因であり、ビットコインの基盤となるメカニズムの問題ではありません。
ランダム性:暗号化の安全性の背後にある数字の秩序
では、ランダム性とは一体何でしょうか?
ブロックチェーンの世界では、プライベートキーは本質的に256ビットのバイナリ数であり、この数はほぼ抽象的です——理論的なサイズは2の256乗であり、宇宙の原子の数を大きく超えています。そのため、プライベートキーがブルートフォース攻撃で解読される可能性は理論的にゼロに近づきます:
ランダム性とは、キー、シード、またはニーモニックフレーズという巨大な数字の「予測不可能性」を意味します。言い換えれば、安全なプライベートキーは完全にランダムに生成されなければならず、2の256乗の可能性の中から真にランダムで均等に抽出される必要があります。
この抽出プロセスが完全にランダムである場合、攻撃者が列挙、推測、または再生成を通じてあなたの秘密鍵に衝突することはほぼ不可能ですが、問題は、一旦ランダム性が不足すると、予測可能性が著しく増加し、ブルートフォース攻撃の範囲が狭まり、秘密鍵が推測されやすくなることです。
例えば、秘密鍵生成時に使用される乱数源(すなわちシード)があまりにも弱い場合、予測可能な源(例えばタイムスタンプ、固定ハードウェアカウント、容易に推測可能な変数)から来ると、生成される秘密鍵の範囲が予測可能で列挙可能な極小集合に縮小されることになります——主流のウォレットの中には、初期バージョンでiOSバージョンが使用しているライブラリが、実稼働環境でタイムスタンプのみに基づいて初期エントロピーを生成していたため、一部のウォレットの秘密鍵が非常に簡単にブルートフォース検索で復元されるという問題が発生したことがあります。
実際、弱い乱数によって引き起こされる暗号資産の損失は新しいことではなく、2015年にはハッカー集団Blockchain Banditが故障した乱数生成器とプログラムの脆弱性を利用して、弱いセキュリティのプライベートキーを体系的に検索し、70万以上の脆弱なウォレットアドレスを発見し、その中から5万枚以上のETHを盗みました。
!
そして、Milk Sadの研究によると、256ビット範囲内のウォレット履歴を全面的に確認すると、驚くべきことに、2020年11月5日の歴史的高値で、その範囲内の弱いランダム性のウォレットに保存されていたビットコインの累計量は53,500 BTCを超えていた!
更に驚くべきことに、バグが公開されても、今でもこれらの既知の脆弱なアドレスに送金し続けている人がいる…
全体的に見て、この種の事故はビットコインプロトコル自体の脆弱性ではなく、実装レイヤー(ウォレット、マイニングプール、鍵管理システム)が秘密鍵を生成する際に暗号学的レベルのエントロピー要件を遵守しなかったり、テストコードを誤って本番環境に移行したため、元々は無限に総当たりできない金庫が特定可能なターゲットになってしまった。
安全な防線をどのように構築するか?
上記の通り、ウォレットにとって安全性の鍵は「疑似ランダム」であるかどうかです。 imTokenのように銀行級の安全性と同じ暗号化レベルのランダムアルゴリズムを使用し、予測不可能、再現不可能、逆推測不可能であれば、安全に問題ありません。
注目すべきは、imTokenの秘密鍵生成ロジックが2018年10月から完全にオープンソース(TokenCoreコードベース)であり、AndroidおよびiOSシステム上で、オペレーティングシステムの底層が提供する安全な乱数生成器を直接呼び出していることです。
iOSを例に挙げると、システムのエントロピーは、一定期間内のシステムカーネルイベントの統計データに由来しており、タッチ入力、CPU割り込み、クロックジッター、センサーのノイズなどが含まれます——これらのパラメータは毎ミリ秒異なり、システム自身でも再現できません。
したがって、imTokenによって生成された秘密鍵は「予測不可能、再現不可能、逆推不可」という特性を持ち、エントロピーソースの観点から擬似ランダムリスクを排除しています。これがimTokenユーザーがLubian事件のような脆弱性の影響を受けない根本的な理由です。
もちろん、技術の安全性は基本ですが、さらなる理解と安全リスクの回避のために、以下の点も非常に重要です:
例えば、ハードウェアウォレットimKeyについて、ランダム性の安全性はさらに向上しています——その秘密鍵はセキュリティチップ内部の物理的真の乱数発生器(True Random Number Generator, TRNG)によって直接生成され、採用されているInfineon SLE 78CLUFX5000PHセキュリティチップ(SLE78シリーズ)は、ドイツのBSI AIS 31 PTG.2レベル認証を取得しています。この基準は、物理的エントロピー源に対する最高レベルの安全評価に属し、ランダム源は統計テスト、エントロピーのモデリング、およびオンライン健康検査を経る必要があり、暗号鍵生成に使用されるランダム性の質を保証します。
言い換えれば、imKeyの秘密鍵は安全チップ内部で生成、保存され、チップの境界を越えることは決してありません。そのランダムソースは物理的なノイズに基づいており、ソフトウェアや外部のシードに依存していません。これは、たとえ攻撃者がデバイスシステムを完全に掌握しても、秘密鍵を予測したり再現したりすることができないことを意味します。 2. **また、リカバリーフレーズや秘密鍵をスクリーンショット、コピー&ペーストしたり、クラウドストレージやチャット履歴に保存しないでください。**決して他の誰かにリカバリーフレーズや秘密鍵を知らせないでください。同時に、リカバリーフレーズを手書きし、安全なオフラインの場所に保管することをお勧めします。ステンレス製のリカバリーボードを使用して、湿気、火、腐食から保護し、少なくとも2〜3か所の安全な場所でバックアップを取ってください。 3. 最後にフィッシングや悪意のあるプラグインに警戒することが重要です。 公開鍵は公開できますが、ウォレットにアクセスしたり署名する際は必ずリンクを確認し、未知のソースからのプラグインやアプリをデバイスにインストールしないようにしてください。
まとめ
客観的に言えば、華やかな暗号資産の世界では、重大なセキュリティ事件はすべて高価な公共教育の授業である。
さらには、Web3のセキュリティ自体が時間との競争であり、確率との博打の長期戦であると言える。私たちはリスクを完全に排除することは決してできない。
しかし、皆さんは安全な境界を常に前進させることができます——すべてのコードの行、すべてのランダム数、すべてのユーザーの安全な習慣は、この戦争において欠かせない防衛線です。