深刻なセキュリティインシデントが、暗号通貨業界の重要なバルーンのウォレットを襲い、損失額は(4000万ドルを超える可能性があります。ブロックチェーンセキュリティプラットフォームPeckShieldの分析によると、資産の流出はマルチシグウォレットに関連付けられた秘密鍵の侵害によって引き起こされ、犯罪者が短時間で大量の資産を盗み出すことを可能にしました。## 脆弱なマルチシグウォレットの構造この脆弱性は単なる受動的な盗難の問題ではありません。Hacken Extractorの調査官は、「侵害された」とされるウォレットが実際には正当な所有者によって管理されていなかった可能性を発見しました。推測によると、悪意のある攻撃者は11月4日7:46 UTCにマルチシグウォレットを作成し、わずか6分後に資金を自分のものに移動させたとされています。このスキームは、元の所有者が暗号鍵の完全な管理権を持っていなかったことを示唆しており、ウォレットは最初から脆弱であったことを意味します。このウォレットは、約44日前に資金が投入されており、大規模な投資家であっても、ソーシャルエンジニアリングや秘密鍵の初期侵害に基づく高度な攻撃の犠牲になり得る典型的なケースです。## 流出と迅速なマネーロンダリング資金の空にされた時点で、流出者はウォレットから2730万ドルを引き出し、約200万ドルの流動資産だけを残しました。攻撃者はすぐにTornado Cashを通じてマネーロンダリングを開始し、4100 ETH()現在の市場価格で1260万ドル相当)に換金し、ETHは$3.09Kで取引され、追跡不可能な資金となっています。同時に、攻撃者は元のマルチシグウォレットの管理権を維持し、Aaveのレバレッジロングポジションを保持していました。この資金管理の持続性は、攻撃者がさらなる資金流出や取引操作を試みる可能性を示唆しています。## マネーロンダリングの手法と資産保護Tornado Cashのような暗号ミキサーは、盗まれた資金の出所を隠し、回収作業を複雑にするために犯罪者にとって不可欠なツールとなっています。流動性計算機を用いて取引額を追跡すると、これらのミキサーが毎日大量の疑わしい取引を処理している様子が見て取れます。重要な過去の事例として、Lazarus Groupが暗号通貨取引所から約2億5000万ドル相当のEthereumを盗み出した事件があります。同グループは盗難から数日後にマネーロンダリングを開始し、攻撃から3日以内にETHで6億0500万ドル以上を動かしました。3月の最初の週までに、彼らは暗号ミキサーと分散型取引所(DEX)の組み合わせを利用して、盗まれた49万9000 ETHを完全に洗浄しました。## マルチシグウォレットのセキュリティへの影響この事件は、しばしば過小評価されるリスクを浮き彫りにしています。たとえバルーンが高度なセキュリティアーキテクチャとしてマルチシグを採用していても、単一の秘密鍵の侵害は壊滅的な結果をもたらす可能性があります。攻撃のタイムラインは、最初の異常の兆候が11月4日までさかのぼり、公開発見よりもずっと前に遡ることを示しています。最も重要な教訓は、暗号基盤が最初から侵害されている場合、どんなセキュリティ構造も完全ではないということです。バルーンや機関投資家は、重要な資金を新しいウォレットに移す前に、多層の検証や独立した監査を実施し、秘密鍵の管理を厳格に行う必要があります。これには、先進的なマルチシグプロトコルを使用している場合でも例外ではありません。
ホエール、マルチシグのエクスプロイトで2730万を失う:犯罪者はどのようにプライベートキーを侵害したのか
深刻なセキュリティインシデントが、暗号通貨業界の重要なバルーンのウォレットを襲い、損失額は(4000万ドルを超える可能性があります。ブロックチェーンセキュリティプラットフォームPeckShieldの分析によると、資産の流出はマルチシグウォレットに関連付けられた秘密鍵の侵害によって引き起こされ、犯罪者が短時間で大量の資産を盗み出すことを可能にしました。
脆弱なマルチシグウォレットの構造
この脆弱性は単なる受動的な盗難の問題ではありません。Hacken Extractorの調査官は、「侵害された」とされるウォレットが実際には正当な所有者によって管理されていなかった可能性を発見しました。推測によると、悪意のある攻撃者は11月4日7:46 UTCにマルチシグウォレットを作成し、わずか6分後に資金を自分のものに移動させたとされています。このスキームは、元の所有者が暗号鍵の完全な管理権を持っていなかったことを示唆しており、ウォレットは最初から脆弱であったことを意味します。
このウォレットは、約44日前に資金が投入されており、大規模な投資家であっても、ソーシャルエンジニアリングや秘密鍵の初期侵害に基づく高度な攻撃の犠牲になり得る典型的なケースです。
流出と迅速なマネーロンダリング
資金の空にされた時点で、流出者はウォレットから2730万ドルを引き出し、約200万ドルの流動資産だけを残しました。攻撃者はすぐにTornado Cashを通じてマネーロンダリングを開始し、4100 ETH()現在の市場価格で1260万ドル相当)に換金し、ETHは$3.09Kで取引され、追跡不可能な資金となっています。
同時に、攻撃者は元のマルチシグウォレットの管理権を維持し、Aaveのレバレッジロングポジションを保持していました。この資金管理の持続性は、攻撃者がさらなる資金流出や取引操作を試みる可能性を示唆しています。
マネーロンダリングの手法と資産保護
Tornado Cashのような暗号ミキサーは、盗まれた資金の出所を隠し、回収作業を複雑にするために犯罪者にとって不可欠なツールとなっています。流動性計算機を用いて取引額を追跡すると、これらのミキサーが毎日大量の疑わしい取引を処理している様子が見て取れます。
重要な過去の事例として、Lazarus Groupが暗号通貨取引所から約2億5000万ドル相当のEthereumを盗み出した事件があります。同グループは盗難から数日後にマネーロンダリングを開始し、攻撃から3日以内にETHで6億0500万ドル以上を動かしました。3月の最初の週までに、彼らは暗号ミキサーと分散型取引所(DEX)の組み合わせを利用して、盗まれた49万9000 ETHを完全に洗浄しました。
マルチシグウォレットのセキュリティへの影響
この事件は、しばしば過小評価されるリスクを浮き彫りにしています。たとえバルーンが高度なセキュリティアーキテクチャとしてマルチシグを採用していても、単一の秘密鍵の侵害は壊滅的な結果をもたらす可能性があります。攻撃のタイムラインは、最初の異常の兆候が11月4日までさかのぼり、公開発見よりもずっと前に遡ることを示しています。
最も重要な教訓は、暗号基盤が最初から侵害されている場合、どんなセキュリティ構造も完全ではないということです。バルーンや機関投資家は、重要な資金を新しいウォレットに移す前に、多層の検証や独立した監査を実施し、秘密鍵の管理を厳格に行う必要があります。これには、先進的なマルチシグプロトコルを使用している場合でも例外ではありません。