5月31日、第三者のブロックチェーンセキュリティリスクプラットフォームの監視データによると、日本の超大手企業であるDMM傘下の暗号資産事業子会社であるDMM Bitcoin取引所で「未承認の」巨額のビットコインの流出が発生しました。現時点では公式の調査情報は公表されていませんが、オンチェーンのデータから判断すると、基本的には巨額の暗号資産の盗難事件であり、犯罪容疑者の手口は非常に新しいものと判断できます。公開チャネルの情報によれば、この事件の関与金額は約3億ドルです。サージェシュチームは、この事件はある意味で数年前に起きた(現在も解決されていない)日本のMt.Gox暗号化資産プラットフォームの盗難事件(一般的には「門頭溝事件」と呼ばれている)とある程度似ていると考えています。現在、DMM Bitcoin取引所は新しいユーザーの口座開設、暗号化資産の引き出し、現物取引の買い注文などのサービスを制限しており、プラットフォームがこの事件に関連するすべての損失を負担すると公に表明しています。明らかに、大きなDMMにとって3億ドルの損失はまだ耐えられる損失リスク範囲内であり、投資家にとっては幸運中の幸運です。今日、サージェチームは、この事件を出発点に、最新の暗号資産のハッカー攻撃手法と、防御方法について詳しく説明します。### 01. 取引所はユーザー暗号化資産をどのように監視していますかこの盗難事件について話す前に、まず、DMMをあまり知らない人々に知識を普及させる必要があります。 DMM Bitcoin取引所の親会社であるDMM、正式名称「Digital Media Mart」は、日本の非常に人気のあるスーパーエンターテイメントグループです。早期には特別な業界に依存していましたが、伝説的な経営者である敬司亀山による長年の経営のおかげで、その事業は非常に広範に発展しています。2009年、DMMは倒産寸前のオンライン証券会社を買収し、DMM FXと改名して日本市場に参入しました。わずか1年で日本の取引量第1位の外国為替取引プラットフォームに急上昇し、3年後には世界第2位の外国為替ブローカーになり、年間取引量は2兆ドルを超え、それ以来、DMMは日本の金融業界で成功を収めています。近年、DMMは従来の特殊産業を段階的に売却し、総合的なスーパーコングロマリットに転換し、急速に発展している暗号資産市場にも参入しました。これが私たちの今日の物語の主役、DMMビットコイン取引所の由来です。言及すべきは、歴史的な暗黒時代、業界をほぼ滅ぼしかけたMt.Gox事件が日本で発生したことです。先達の血の涙の教訓により、DMMは実際にかなり厳格な暗号資産保護および監視メカニズムを確立しています。サードパーティプラットフォームBeosinによるDMM Bitcoin取引所からの引き出しプロセスの解析によると、DMM Bitcoin取引所は顧客の保有する暗号資産を物理的に分離して管理しています。ごくわずかな暗号資産を除いて、95%以上の顧客資産はDMM Bitcoin取引所の自社の冷ウォレットに保管されています。顧客の暗号資産を冷ウォレットからホットウォレットに移動する場合、DMM Bitcoin取引所は複数の内部部門の審査と承認を経て、最終的に2人の「キャッシャー」チームによる転送を手配する必要があります。一見すると、実際にDMM Bitcoin取引所はユーザーの資産の保管に非常に優れていますが、この奇妙な盗難事件はどのように発生したのでしょうか?### 02、この3億ドルの暗号化資産の盗難事件はどのように発生したのですかDMM Bitcoin取引所は、この暗号資産の盗難事件の具体的な原因を公表していませんが、オンチェーンデータによると、DMM Bitcoin取引所内で内部犯行が除外された場合、関係者が最新の流行りになっている偽のアドレストラップに引っかかった可能性が高いです。要するに、最終的に送金を行うDMM Bitcoin取引所の2人がハッカーの詐欺に引っかかり、暗号資産を誤ったアドレスに送金してしまったということです。従業員がこのような初歩的なミスを犯す理由は、詐欺に使用された偽のアドレスが正しいアドレスと「非常に似ている」ように見えるためです。言わせてもらうと、少しブロックチェーンの知識がある仲間たちは、ハッカーのこの手法はまるで魔術のようでありながら低レベルであり、コンピュータシステムの脆弱性に基づいておらず、驚くほど特別な技術もないことを知っているでしょう。しかし、この地味な罠がなんと3億ドルもの巨額を盗み出すことに成功しました。众所周知,比特币在设计之初就使用了特殊的ハッシュアルゴリズム(SHA-256暗号化ハッシュ関数),このハッシュアルゴリズムは単方向ハッシュ関数h=H(x)を使用しており、任意の長さのデータ(x)を入力すると、固定長の出力結果(h)に変換されます。この出力結果は通常、ハッシュ値と呼ばれます。ハッシュアルゴリズムには1つの特徴があり、それはハッシュ値を単方向に出力し、ハッシュ値から入力値を逆推定することはできず、かつ出力されるハッシュ値の衝突率が非常に低いことです。所谓の衝突率とは、異なる入力値が同じハッシュ値を生成する状況を指します。ハッシュアルゴリズム自体の特性により、入力データは固定されていない無限の集合ですが、出力データの長さは固定されています。したがって、異なる2つの入力データxが同じ出力データhを生成する「ハッシュ衝突」と呼ばれる状況が発生します。ビットコインで使用されるハッシュアルゴリズムの理論的な衝突確率は、2の130乗のランダムな入力を試行すると、99.8%の確率で衝突が発生し、2の130乗は非常に巨大な天文学的な数字です。基本的に、ハッカーがアクセスできる既存のコンピュータのコンピューティングパワーではブルートフォースアタックすることは不可能です。ハッシュアルゴリズムの入力値はユーザーの秘密鍵であり、出力されるハッシュ値はユーザーのアドレス(公開鍵)です。DMM Bitcoin取引所のハッキング事件では、ハッカーは巨大なコンピューティングパワーを使って取引所の秘密鍵を強制的に解読することはできませんでした。代わりに、コンピューターを利用して膨大な数の公開鍵アドレスを生成しました。ビットコインのオンチェーンデータは公開されているため、DMM Bitcoin取引所でよく使用される送金アドレスは既に秘密ではありません。具体的には、DMM Bitcoin取引所はユーザーの暗号化資産をコールドウォレットに保管する必要があるため、オンラインの暗号化資産を1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7Pというコールドウォレットアドレスに頻繁に移動する必要があります。偶然にも、ハッカーは膨大な数のアドレスの中で、Bitcoin取引所のよく使用されるアドレスと非常に似ているアドレスを持っています。皆さんに感じてもらうために、それを公開します:DMM Bitcoin取引所のウォレットアドレス:1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7Pハッカーが生成したウォレットアドレス:1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7Pそのため、DMM Bitcoin取引所の送金担当者は、疎忽のためにアドレスの先頭と末尾のみを確認して送金し、大量の暗号化資産が盗まれる可能性があります。### 03、最后に目前、第三者の会社がDMMBitcoin取引所から盗まれた暗号化資産の流れを10つのアドレスに特定し、これらのアドレスを関連アドレスとしてマークしました。DMMBitcoin取引所は日本の警察に通報し、事件は調査中です。サージェチームは、これまで暗号資産が盗まれて破産し、ユーザーの資産が大きな損失を被ったMt.Goxと比較して、DMMは積極的にユーザーの損失を引き受ける公告を発表し、世論の影響を最小限に抑え、市場の信頼を大きく固め、踏みつけリスクを防止することができました。また、現在の暗号資産取引所が突発的な緊急事態を処理する能力が大幅に向上していることも示しています。これは政府の監督能力の向上に支えられているだけでなく、暗号資産プラットフォームのコンプライアンス構築の継続的な改善にも大いに支えられています。
涉案金额约3亿美元,从近期日本巨额暗号資産盗窃案看ハッカーの最新詐欺手段
5月31日、第三者のブロックチェーンセキュリティリスクプラットフォームの監視データによると、日本の超大手企業であるDMM傘下の暗号資産事業子会社であるDMM Bitcoin取引所で「未承認の」巨額のビットコインの流出が発生しました。現時点では公式の調査情報は公表されていませんが、オンチェーンのデータから判断すると、基本的には巨額の暗号資産の盗難事件であり、犯罪容疑者の手口は非常に新しいものと判断できます。公開チャネルの情報によれば、この事件の関与金額は約3億ドルです。
サージェシュチームは、この事件はある意味で数年前に起きた(現在も解決されていない)日本のMt.Gox暗号化資産プラットフォームの盗難事件(一般的には「門頭溝事件」と呼ばれている)とある程度似ていると考えています。現在、DMM Bitcoin取引所は新しいユーザーの口座開設、暗号化資産の引き出し、現物取引の買い注文などのサービスを制限しており、プラットフォームがこの事件に関連するすべての損失を負担すると公に表明しています。明らかに、大きなDMMにとって3億ドルの損失はまだ耐えられる損失リスク範囲内であり、投資家にとっては幸運中の幸運です。
今日、サージェチームは、この事件を出発点に、最新の暗号資産のハッカー攻撃手法と、防御方法について詳しく説明します。
01. 取引所はユーザー暗号化資産をどのように監視していますか
この盗難事件について話す前に、まず、DMMをあまり知らない人々に知識を普及させる必要があります。 DMM Bitcoin取引所の親会社であるDMM、正式名称「Digital Media Mart」は、日本の非常に人気のあるスーパーエンターテイメントグループです。早期には特別な業界に依存していましたが、伝説的な経営者である敬司亀山による長年の経営のおかげで、その事業は非常に広範に発展しています。
2009年、DMMは倒産寸前のオンライン証券会社を買収し、DMM FXと改名して日本市場に参入しました。
わずか1年で日本の取引量第1位の外国為替取引プラットフォームに急上昇し、3年後には世界第2位の外国為替ブローカーになり、年間取引量は2兆ドルを超え、それ以来、DMMは日本の金融業界で成功を収めています。近年、DMMは従来の特殊産業を段階的に売却し、総合的なスーパーコングロマリットに転換し、急速に発展している暗号資産市場にも参入しました。これが私たちの今日の物語の主役、DMMビットコイン取引所の由来です。
言及すべきは、歴史的な暗黒時代、業界をほぼ滅ぼしかけたMt.Gox事件が日本で発生したことです。先達の血の涙の教訓により、DMMは実際にかなり厳格な暗号資産保護および監視メカニズムを確立しています。サードパーティプラットフォームBeosinによるDMM Bitcoin取引所からの引き出しプロセスの解析によると、DMM Bitcoin取引所は顧客の保有する暗号資産を物理的に分離して管理しています。ごくわずかな暗号資産を除いて、95%以上の顧客資産はDMM Bitcoin取引所の自社の冷ウォレットに保管されています。顧客の暗号資産を冷ウォレットからホットウォレットに移動する場合、DMM Bitcoin取引所は複数の内部部門の審査と承認を経て、最終的に2人の「キャッシャー」チームによる転送を手配する必要があります。
一見すると、実際にDMM Bitcoin取引所はユーザーの資産の保管に非常に優れていますが、この奇妙な盗難事件はどのように発生したのでしょうか?
02、この3億ドルの暗号化資産の盗難事件はどのように発生したのですか
DMM Bitcoin取引所は、この暗号資産の盗難事件の具体的な原因を公表していませんが、オンチェーンデータによると、DMM Bitcoin取引所内で内部犯行が除外された場合、関係者が最新の流行りになっている偽のアドレストラップに引っかかった可能性が高いです。要するに、最終的に送金を行うDMM Bitcoin取引所の2人がハッカーの詐欺に引っかかり、暗号資産を誤ったアドレスに送金してしまったということです。従業員がこのような初歩的なミスを犯す理由は、詐欺に使用された偽のアドレスが正しいアドレスと「非常に似ている」ように見えるためです。
言わせてもらうと、少しブロックチェーンの知識がある仲間たちは、ハッカーのこの手法はまるで魔術のようでありながら低レベルであり、コンピュータシステムの脆弱性に基づいておらず、驚くほど特別な技術もないことを知っているでしょう。しかし、この地味な罠がなんと3億ドルもの巨額を盗み出すことに成功しました。
众所周知,比特币在设计之初就使用了特殊的ハッシュアルゴリズム(SHA-256暗号化ハッシュ関数),このハッシュアルゴリズムは単方向ハッシュ関数h=H(x)を使用しており、任意の長さのデータ(x)を入力すると、固定長の出力結果(h)に変換されます。この出力結果は通常、ハッシュ値と呼ばれます。ハッシュアルゴリズムには1つの特徴があり、それはハッシュ値を単方向に出力し、ハッシュ値から入力値を逆推定することはできず、かつ出力されるハッシュ値の衝突率が非常に低いことです。
所谓の衝突率とは、異なる入力値が同じハッシュ値を生成する状況を指します。ハッシュアルゴリズム自体の特性により、入力データは固定されていない無限の集合ですが、出力データの長さは固定されています。したがって、異なる2つの入力データxが同じ出力データhを生成する「ハッシュ衝突」と呼ばれる状況が発生します。
ビットコインで使用されるハッシュアルゴリズムの理論的な衝突確率は、2の130乗のランダムな入力を試行すると、99.8%の確率で衝突が発生し、2の130乗は非常に巨大な天文学的な数字です。基本的に、ハッカーがアクセスできる既存のコンピュータのコンピューティングパワーではブルートフォースアタックすることは不可能です。
ハッシュアルゴリズムの入力値はユーザーの秘密鍵であり、出力されるハッシュ値はユーザーのアドレス(公開鍵)です。
DMM Bitcoin取引所のハッキング事件では、ハッカーは巨大なコンピューティングパワーを使って取引所の秘密鍵を強制的に解読することはできませんでした。代わりに、コンピューターを利用して膨大な数の公開鍵アドレスを生成しました。ビットコインのオンチェーンデータは公開されているため、DMM Bitcoin取引所でよく使用される送金アドレスは既に秘密ではありません。
具体的には、DMM Bitcoin取引所はユーザーの暗号化資産をコールドウォレットに保管する必要があるため、オンラインの暗号化資産を1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7Pというコールドウォレットアドレスに頻繁に移動する必要があります。偶然にも、ハッカーは膨大な数のアドレスの中で、Bitcoin取引所のよく使用されるアドレスと非常に似ているアドレスを持っています。皆さんに感じてもらうために、それを公開します:
DMM Bitcoin取引所のウォレットアドレス:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
ハッカーが生成したウォレットアドレス:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
そのため、DMM Bitcoin取引所の送金担当者は、疎忽のためにアドレスの先頭と末尾のみを確認して送金し、大量の暗号化資産が盗まれる可能性があります。
03、最后に
目前、第三者の会社がDMMBitcoin取引所から盗まれた暗号化資産の流れを10つのアドレスに特定し、これらのアドレスを関連アドレスとしてマークしました。DMMBitcoin取引所は日本の警察に通報し、事件は調査中です。
サージェチームは、これまで暗号資産が盗まれて破産し、ユーザーの資産が大きな損失を被ったMt.Goxと比較して、DMMは積極的にユーザーの損失を引き受ける公告を発表し、世論の影響を最小限に抑え、市場の信頼を大きく固め、踏みつけリスクを防止することができました。また、現在の暗号資産取引所が突発的な緊急事態を処理する能力が大幅に向上していることも示しています。これは政府の監督能力の向上に支えられているだけでなく、暗号資産プラットフォームのコンプライアンス構築の継続的な改善にも大いに支えられています。