突発!国家レベルのハッカー組織が一ヶ月で5億ドルを略奪、暗号世界は「非対称戦争」に直面している、あなたの資産は安全ですか?

過去三週間、特定国に関連するハッカー組織が分散型金融プラットフォームから5億ドル以上を窃取した。攻撃手法は根本的に変化し、彼らはもはやコアのスマートコントラクトを直接攻撃せず、周辺インフラの脆弱な部分を狙うようになった。

Drift ProtocolとKelpDAOへの2件の重大な攻撃により、今年の違法取得暗号資産総額は70億ドルを突破した。巨額の損失の背後には、戦術の著しい進化がある:より複雑な脆弱性や深く潜伏した人員を巧みに利用し、標準的なセキュリティ防御を回避している。

4月20日、クロスチェーンインフラ提供企業LayerZeroは、KelpDAOが4月18日に攻撃を受け、約2.9億ドルを失ったことを確認し、今年最大の暗号資産盗難事件となった。初期調査の証拠は、Lazarus Groupに属する専門チームTraderTraitorを直接指している。

わずか数週間前の4月1日、Solanaベースの分散型永続契約取引所Drift Protocolが約2.86億ドルを盗まれた。ブロックチェーン情報会社Ellipticは、链上のマネーロンダリング手法や取引シーケンス、ネットワーク署名を、既知の攻撃経路と関連付け、今年追跡した同種事件の第18例であると指摘した。

4月の攻撃手法は、DeFiへの攻撃がより成熟した段階に入ったことを示している。攻撃者はもはやコアを直接攻めるのではなく、構造的な周辺の脆弱性を見つけて攻撃している。KelpDAOへの攻撃例では、ハッカーはLayerZero Labsの分散型検証ネットワークが使用する下流のRPCインフラを侵害した。

これらの重要なデータチャネルを改ざんすることで、攻撃者はコアの暗号技術を破壊せずに、プロトコルの運用を操ることに成功した。LayerZeroは影響を受けたノードを停止し、検証ネットワークを全面的に復旧したが、財務的損失は取り返しがつかない状態だ。この間接的な攻撃手法は、ネットワーク戦争の恐ろしい進化の方向性を示している。

ブロックチェーンセキュリティ企業Cyversは、メディアに対し、関連国の攻撃者はますます巧妙になり、攻撃の準備と実行により多くのリソースを投入していると述べた。同社は、攻撃者は常に最も脆弱な部分を正確に狙っており、今回の突破口はサードパーティのコンポーネントであり、コアのインフラではなかったと付け加えた。

この戦略は、従来の企業ネットワークのスパイ活動と高度に類似しており、関連攻撃の防御がますます難しくなっていることを意味している。最近の事例として、Googleの研究者が広く使われているAxios npmパッケージのサプライチェーン侵入を行った事件があり、これは特定の脅威組織UNC1069に関連していることが示唆されている。これにより、攻撃者はソフトウェアがブロックチェーンエコシステムに入る前から破壊活動を行っていることが明らかになった。

技術的突破だけでなく、その国は現在、世界の暗号通貨労働市場に対して大規模かつ組織的な浸透を進めている。脅威モデルは、リモートハッカーの行動から、無防備なWeb3スタートアップに直接潜入する形に完全に変わった。

Ethereum FoundationのETH RangersセキュリティプロジェクトのKetman Projectは、6か月にわたる調査の結果、約100名のその国のネットワーク工作員が複数のブロックチェーン企業に潜伏していると結論付けた。彼らは偽造身分を使い、標準的な人事審査を容易に通過し、内部のコードベースの権限を取得し、数ヶ月から数年にわたり静かに潜伏し、精密な攻撃を仕掛けている。

独立したブロックチェーン調査員ZachXBTは、この情報機関的潜伏をさらに裏付けた。彼は最近、その国の特殊ネットワークを暴露し、詐欺的な身分を使ってリモート就労し、月平均約100万ドルの利益を得ていると明かした。この手法は、認証されたグローバル金融チャネルを通じて暗号通貨を法定通貨に換金し、2025年末以降に350万ドル以上を処理している。

業界関係者の推定によると、その国のIT人員は月平均で数百万ドルの収入を得ているという。これにより、安定した給与収入と、内部関係者による巨額の資金窃盗という二重の収入源を確保している。

その国のデジタル資産事業の規模は、従来のいかなるネットワーク犯罪グループよりもはるかに大きい。ブロックチェーン分析会社Chainalysisのデータによると、2025年だけで、その国に関連するハッカーは記録的な20億ドルを盗み出し、その年の世界の暗号盗難総額の60%を占めた。激しい攻撃活動を考慮すると、これまでに窃取した暗号資産の総額は67.5億ドルに達している。

資金を手にした後、Lazarus Groupは高度に特定化された地域化されたマネーロンダリング手法を展開している。一般的な暗号犯罪者が頻繁に利用する分散型取引所やピアツーピアの貸付プロトコルを避け、同国のハッカーは意図的にこれらのチャネルを回避している。

链上データは、彼らが中国語圏の保証取引サービス、深度のあるOTCブローカー網、複雑なクロスチェーンミキシングサービスに高度に依存していることを示している。この偏好は、構造的な制約や地理的制限のある換金チャネルを指し、無制限にグローバル金融システムにアクセスするのではなく、制限された範囲内での資金化を志向している。

セキュリティ研究者や業界幹部は、攻撃は防ぐことができるが、暗号企業は過去の大規模攻撃で露呈した運用上の弱点を解決しなければならないと指摘している。Humanity創設者のTerence Kwokは、メディアに対し、関連攻撃は依然として一般的な脆弱性に起因しており、新たなサイバー侵入の形態ではないと述べた。

彼は、攻撃者は侵入手段と資金移動能力を向上させているが、その根本はアクセス制御の不備と集中運営のリスクにあると指摘した。彼は、驚くべきことに、損失は依然としてアクセス制御やシングルポイントの故障といった古典的な問題に帰着しており、業界は未だに基本的なセキュリティ規律を解決できていないと述べた。

これを踏まえ、Kwokは、業界の第一防線は資産移動の難易度を大幅に高めることであり、秘密鍵や内部権限、サードパーティのアクセス権に対してより厳格な管理を行う必要があると指摘した。実践としては、個人操作員への依存を減らし、特権アクセスを制限し、サプライヤー依存を強化し、コアのプロトコルと外部インフラの間により多くの検証を設けることだ。

第二の防御線はスピードだ。盗まれた資金がクロスチェーンやブリッジを越え、マネーロンダリングネットワークに入ると、追跡の成功率は急激に低下する。Kwokは、取引所やステーブルコイン発行者、ブロックチェーン分析企業、法執行機関は、攻撃後の最初の数分から数時間の間に迅速に連携し、資金の阻止成功率を高める必要があると述べた。

彼の言葉は、業界の現実を突いている:暗号システムの最も脆弱な部分は、コード、人員、運用の交差点にある。盗難証跡や脆弱なサプライヤー依存、無視された権限の穴一つで、数億ドルの損失を招くことができる。DeFiの課題は、堅牢なスマートコントラクトの作成だけでなく、攻撃者が次の脆弱な部分を突く前に、プロトコルの運用安全を守ることに移っている。


フォロー:より多くの暗号市場のリアルタイム分析と洞察を入手! $BTC $ETH $SOL

#Gate13周年现场直击 #WCTC取引コンテストで800万USDTを獲得 #ビットコイン反発

BTC0.4%
ETH-1.43%
SOL-2.21%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン