2025年2月21日の夜、世界的な暗号資産取引所Bybitは、暗号業界の歴史上最大のハッキングに見舞われました。侵害中、500,000 ETH、stETH、およびmETHがBybitのウォレットから流出し、その日の市場価格に基づくと、総損失は14.6億ドルを超えました。盗まれた資産はすぐに特定できないウォレットアドレスに移動されました。この攻撃は、2021年のPoly Network侵害を上回り、611百万ドルが盗まれた最も重大な暗号資産窃盗事件となりました。
ソース:https://www.ic3.gov/PSA/2025/PSA250226
ソース:https://x.com/benbybit/status/1894768736084885929
2018年に設立されたBybitは、1日平均取引高が360億ドルを超える世界最大の暗号資産取引所の1つです。CoinMarketCapによると、ハッキング前にBybitは約162億ドルの資産を保有していました。したがって、盗まれたイーサリアムはその総資産の約9%を占めています。
オンチェーンアナリストのZachXBTは、ハッキングがおそらく北朝鮮と関連のあるハッキンググループであるラザルス・グループによって実行されたという証拠を提供しました。 彼は、脆弱性に関する調査に$30,000の懸賞金を受け取りました。
ソース:https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
ハック
攻撃者は、なりすましのユーザーインターフェース(UI)を使用して、Safe(ウォレットプロバイダー)の従業員のコンピューターに侵入し、特にBybitのSafeシステムのフロントエンドを標的にしました。正規のユーザーインターフェースを模倣することで、ハッカーはBybitのETHマルチシグネチャーコールドウォレットを侵害する可能性があります。ハッカーは、通常の取引プロセスに見える間に、取引内容を密かに変更しました。
署名者たちは正当な取引を承認していると信じていたため、それが悪意のある契約に置き換えられていることに気づくことができませんでした。 これにより、攻撃者によって制御される不明なアドレスに146億ドル相当のETHが不正に転送されました。
攻撃のワークフロー、方法、および防御:
資金移動とマネーロンダリング
2025年2月21日の午後3時から午後4時30分まで、ハッカーたちは資金の大部分の移転を完了しました。攻撃後、主要なウォレットには約300万ドル相当のETHしか残っていませんでした。盗まれたETHは、それぞれ10,000 ETHの40トランザクションに分割され、stETHとmETHは資金の流れを曖昧にするために複数の異なるウォレットに分散されました。その後、ハッカーたちは分散型取引所(DEXs)を使用して資金をさらに細分化し、洗浄し、すべての痕跡を消すことを目指しました。
市場影響
Bybitがハッキングを公式に確認する前でも、BTCとETHの価格は下落し始めました。発表から数時間以内に、Bitcoinは3%下落し、Ethereumは7%下落しました。
先週末、Bybitがイニシアティブを取って買い戻しを行ったことで、ETHは$2,800に反発しましたが、月曜日に再び下落しました。ハッカーは現在、14番目に大きなETH保有者となっており、このような資金の集中はイーサリアムの市場見通しに下方圧力をかける可能性があります。
ソース:https://x.com/Bybit_Official/status/1893585578706227545
クロスチェーンプロトコルに関する論争
Lazarus Groupは、頻繁にTHORChainのようなクロスチェーン取引プロトコルを使用して、盗んだ資産をBitcoinに換金しています。THORChainは、ETHからBTCなどの異なるブロックチェーン間で直接スワップを可能にし、中央集権取引所を介さずに取引を行います。
THORChain Explorerによると、プロトコルの3月5日の24時間の取引高は9300万ドルに達しました。プロトコルの背後にいる開発者は、北朝鮮のハッカーによる違法取引を容認したとして厳しい批判に直面しています。
ソース: https://thorchain.net/dashboard
Lazarusグループは、世界中で最も活発で悪名高いハッキング組織の1つです。その名前「Lazarus」は、復活した聖書の人物から取られており、回復力と再生を象徴しています。
「ガーディアン」「ピース」または「フーアイスチーム」とも呼ばれるこのグループのメンバーシップと内部構造はほとんど知られていません。しかし、北朝鮮政府の直接の統制下で運営されていると広く信じられています。最初はサイバー犯罪集団として機能していましたが、ラザラスは攻撃のスケールと洗練度のために時間とともに進化しました。今では、高度な持続的脅威(APT)グループと見なされています。
異なる機関は、ラザラスをさまざまな名前で参照しています:
元北朝鮮情報将校のキム・グクソンによると、北朝鮮内部では、そのグループは414連絡所として知られています。
米国司法省は、Lazarus Groupは北朝鮮国家の延長として活動していると述べています。その活動はサイバーディスラプションにとどまらず、国際的な制裁を回避して違法な収益を生み出す取り組みも含まれます。北朝鮮は、低コストで影響力の大きいサイバー攻撃を行うことで、特に韓国や西側諸国において、世界の金融システムや重要インフラに重大な脅威をもたらすハッカーの小チームを配備することができます。
ソース:https://ja.wikipedia.org/wiki/Lazarus_Group
Lazarus Groupは主に2つの支部から成り立っています:
APT38、Stardust Chollima、BeagleBoyzとしても知られるBlueNorOffは、金融サイバー犯罪に焦点を当てており、多くの場合、不正なSWIFT取引を含み、資金を違法に移動させます。このグループは、さまざまな国の金融機関を標的にしており、盗まれた資金は北朝鮮のミサイルや核兵器計画を支援していると考えられています。
彼らの最も悪名高い作戦は2016年に起こり、SWIFTネットワークを通じて約10億ドルを盗もうとした時でした。指示の1つにつづりの間違いがあり、ニューヨーク連邦準備銀行は一部の送金を完了できませんでした。BlueNorOffはフィッシング、バックドア、エクスプロイト、マルウェア(例:DarkComet、WannaCry)などの手法を使用しています。彼らはまた、他のサイバー犯罪集団と協力して不正な資金の流れを拡大し、グローバルなサイバーセキュリティリスクを増大させています。
「サイレントチョリマ」、「ダークソウル」、「ライフル」、「ワソナイト」とも呼ばれるアンダリエルは、韓国を標的としたサイバー攻撃を専門とし、ステルス作戦で知られています。米国陸軍の 2020 年のレポートによると、このグループは約 1,600 人のメンバーで構成されており、サイバー偵察、脆弱性評価、および将来の攻撃に備えるための敵のネットワーク インフラストラクチャのマッピングを担当しています。
Andarielは、韓国を標的にしただけでなく、他国の政府機関、重要インフラ、企業にも攻撃を仕掛けています。
情報源: https://home.treasury.gov/news/press-releases/sm774
これまでに、ラザラス・グループは世界中で一連のサイバー攻撃を開始してきました。2009年のOperation Troyや2011年のTen Days of Rainなどの初期のDDoSキャンペーンから始まり、彼らはより複雑なオペレーションに進化しています。
2017年以来、グループは暗号資産セクターを重点的に狙い、次のような攻撃を開始してきました:
彼らのキャンペーンは、数十億ドル相当のデジタル資産を盗んでいます。
近年、Lazarusは医療、サイバーセキュリティ、オンラインギャンブルなど、新たな分野に拡大し続けています。2023年だけで、このグループは約3億ドルの損失をもたらし、全世界のハッキング被害の17.6%を占めています。
ソース: https://x.com/Cointelegraph/status/1894180646584516772
仮想通貨取引所は通常、予防、検出、インシデント対応、復旧の4つの重要な柱に基づく包括的なセキュリティ戦略を採用しています。
Source: demo.chainalysis.com
緊急資金: Gate.ioのSAFU(ユーザーの資産を保護するための安全資産基金)などのような緊急資金を設立して、重大なインシデント中にユーザー資産を保護します。
2025年3月5日時点で、Gate.ioの準備金は103.28億ドルに達し、財務力とユーザー保護能力を示しています。
ソース: www.gate.io
ソース: https://www.gate.io/safu-user-assets-security-fund
暗号資産プラットフォームのセキュリティの礎は、原則にあります:
「予防第一、迅速な検出、効果的な対応、そして強力な回復。」
プラットフォームは、最適化されたセキュリティアーキテクチャ、オンチェーン分析、迅速な対応メカニズムを組み合わせることで、ユーザー資産保護を最大化することができます。
暗号通貨は完全にデジタルであり、一度失われるか盗まれると、復旧は通常、従来の手段(例:銀行)では不可能です。そのため、厳格なセキュリティ対策を取ることが重要です。以下は暗号資産を保護するための核心戦略です。
冷蔵庫:
ホットウォレット:
ソース: https://metamask.io/
ソース: play.google.com
ソース: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Source: https://www.alchemy.com/best/blockchain-auditing-companies
ソース: coindesk.com
この事件は、Bybitに莫大な財務的損失をもたらすだけでなく、暗号資産業界全体における信頼とセキュリティに関する広範な懸念を引き起こしました。将来に向けて、取引所、プロジェクトチーム、ユーザーは、堅牢なセキュリティ慣行により強い重点を置かなければなりません。重点を置くべき主要な領域には、プライベートキー管理、マルチシグネチャウォレットの実装、そして徹底的なスマートコントラクト監査が含まれます。
サイバー脅威がより高度化するにつれ、世界的な規制機関は厳格なセキュリティ要件を導入すると予想されています。例えば、金融活動作業部会(FATF)は、分散型プラットフォームやマルチチェーンの相互作用の監視を強化するために、クロスチェーンプロトコルを対象とした新しいマネーロンダリング防止提案を進めています。同時に、米国のSECなどの機関や欧州の規制当局は、取引所セキュリティ基準の監査を強化し、より厳格なKYCおよびAMLコンプライアンス措置を提唱する可能性があります。
個人投資家にとって、デジタル資産を保護するには積極的なアプローチが求められます。これには、セキュリティ記録が強力なプラットフォームを選択すること、資産保管方法を多様化すること、新興リスクについての情報を常に把握することが含まれます。暗号資産エコシステムが進化し続ける中、持続可能な成長とユーザー信頼を確保するためにセキュリティを重要視する必要があります。
2025年2月21日の夜、世界的な暗号資産取引所Bybitは、暗号業界の歴史上最大のハッキングに見舞われました。侵害中、500,000 ETH、stETH、およびmETHがBybitのウォレットから流出し、その日の市場価格に基づくと、総損失は14.6億ドルを超えました。盗まれた資産はすぐに特定できないウォレットアドレスに移動されました。この攻撃は、2021年のPoly Network侵害を上回り、611百万ドルが盗まれた最も重大な暗号資産窃盗事件となりました。
ソース:https://www.ic3.gov/PSA/2025/PSA250226
ソース:https://x.com/benbybit/status/1894768736084885929
2018年に設立されたBybitは、1日平均取引高が360億ドルを超える世界最大の暗号資産取引所の1つです。CoinMarketCapによると、ハッキング前にBybitは約162億ドルの資産を保有していました。したがって、盗まれたイーサリアムはその総資産の約9%を占めています。
オンチェーンアナリストのZachXBTは、ハッキングがおそらく北朝鮮と関連のあるハッキンググループであるラザルス・グループによって実行されたという証拠を提供しました。 彼は、脆弱性に関する調査に$30,000の懸賞金を受け取りました。
ソース:https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
ハック
攻撃者は、なりすましのユーザーインターフェース(UI)を使用して、Safe(ウォレットプロバイダー)の従業員のコンピューターに侵入し、特にBybitのSafeシステムのフロントエンドを標的にしました。正規のユーザーインターフェースを模倣することで、ハッカーはBybitのETHマルチシグネチャーコールドウォレットを侵害する可能性があります。ハッカーは、通常の取引プロセスに見える間に、取引内容を密かに変更しました。
署名者たちは正当な取引を承認していると信じていたため、それが悪意のある契約に置き換えられていることに気づくことができませんでした。 これにより、攻撃者によって制御される不明なアドレスに146億ドル相当のETHが不正に転送されました。
攻撃のワークフロー、方法、および防御:
資金移動とマネーロンダリング
2025年2月21日の午後3時から午後4時30分まで、ハッカーたちは資金の大部分の移転を完了しました。攻撃後、主要なウォレットには約300万ドル相当のETHしか残っていませんでした。盗まれたETHは、それぞれ10,000 ETHの40トランザクションに分割され、stETHとmETHは資金の流れを曖昧にするために複数の異なるウォレットに分散されました。その後、ハッカーたちは分散型取引所(DEXs)を使用して資金をさらに細分化し、洗浄し、すべての痕跡を消すことを目指しました。
市場影響
Bybitがハッキングを公式に確認する前でも、BTCとETHの価格は下落し始めました。発表から数時間以内に、Bitcoinは3%下落し、Ethereumは7%下落しました。
先週末、Bybitがイニシアティブを取って買い戻しを行ったことで、ETHは$2,800に反発しましたが、月曜日に再び下落しました。ハッカーは現在、14番目に大きなETH保有者となっており、このような資金の集中はイーサリアムの市場見通しに下方圧力をかける可能性があります。
ソース:https://x.com/Bybit_Official/status/1893585578706227545
クロスチェーンプロトコルに関する論争
Lazarus Groupは、頻繁にTHORChainのようなクロスチェーン取引プロトコルを使用して、盗んだ資産をBitcoinに換金しています。THORChainは、ETHからBTCなどの異なるブロックチェーン間で直接スワップを可能にし、中央集権取引所を介さずに取引を行います。
THORChain Explorerによると、プロトコルの3月5日の24時間の取引高は9300万ドルに達しました。プロトコルの背後にいる開発者は、北朝鮮のハッカーによる違法取引を容認したとして厳しい批判に直面しています。
ソース: https://thorchain.net/dashboard
Lazarusグループは、世界中で最も活発で悪名高いハッキング組織の1つです。その名前「Lazarus」は、復活した聖書の人物から取られており、回復力と再生を象徴しています。
「ガーディアン」「ピース」または「フーアイスチーム」とも呼ばれるこのグループのメンバーシップと内部構造はほとんど知られていません。しかし、北朝鮮政府の直接の統制下で運営されていると広く信じられています。最初はサイバー犯罪集団として機能していましたが、ラザラスは攻撃のスケールと洗練度のために時間とともに進化しました。今では、高度な持続的脅威(APT)グループと見なされています。
異なる機関は、ラザラスをさまざまな名前で参照しています:
元北朝鮮情報将校のキム・グクソンによると、北朝鮮内部では、そのグループは414連絡所として知られています。
米国司法省は、Lazarus Groupは北朝鮮国家の延長として活動していると述べています。その活動はサイバーディスラプションにとどまらず、国際的な制裁を回避して違法な収益を生み出す取り組みも含まれます。北朝鮮は、低コストで影響力の大きいサイバー攻撃を行うことで、特に韓国や西側諸国において、世界の金融システムや重要インフラに重大な脅威をもたらすハッカーの小チームを配備することができます。
ソース:https://ja.wikipedia.org/wiki/Lazarus_Group
Lazarus Groupは主に2つの支部から成り立っています:
APT38、Stardust Chollima、BeagleBoyzとしても知られるBlueNorOffは、金融サイバー犯罪に焦点を当てており、多くの場合、不正なSWIFT取引を含み、資金を違法に移動させます。このグループは、さまざまな国の金融機関を標的にしており、盗まれた資金は北朝鮮のミサイルや核兵器計画を支援していると考えられています。
彼らの最も悪名高い作戦は2016年に起こり、SWIFTネットワークを通じて約10億ドルを盗もうとした時でした。指示の1つにつづりの間違いがあり、ニューヨーク連邦準備銀行は一部の送金を完了できませんでした。BlueNorOffはフィッシング、バックドア、エクスプロイト、マルウェア(例:DarkComet、WannaCry)などの手法を使用しています。彼らはまた、他のサイバー犯罪集団と協力して不正な資金の流れを拡大し、グローバルなサイバーセキュリティリスクを増大させています。
「サイレントチョリマ」、「ダークソウル」、「ライフル」、「ワソナイト」とも呼ばれるアンダリエルは、韓国を標的としたサイバー攻撃を専門とし、ステルス作戦で知られています。米国陸軍の 2020 年のレポートによると、このグループは約 1,600 人のメンバーで構成されており、サイバー偵察、脆弱性評価、および将来の攻撃に備えるための敵のネットワーク インフラストラクチャのマッピングを担当しています。
Andarielは、韓国を標的にしただけでなく、他国の政府機関、重要インフラ、企業にも攻撃を仕掛けています。
情報源: https://home.treasury.gov/news/press-releases/sm774
これまでに、ラザラス・グループは世界中で一連のサイバー攻撃を開始してきました。2009年のOperation Troyや2011年のTen Days of Rainなどの初期のDDoSキャンペーンから始まり、彼らはより複雑なオペレーションに進化しています。
2017年以来、グループは暗号資産セクターを重点的に狙い、次のような攻撃を開始してきました:
彼らのキャンペーンは、数十億ドル相当のデジタル資産を盗んでいます。
近年、Lazarusは医療、サイバーセキュリティ、オンラインギャンブルなど、新たな分野に拡大し続けています。2023年だけで、このグループは約3億ドルの損失をもたらし、全世界のハッキング被害の17.6%を占めています。
ソース: https://x.com/Cointelegraph/status/1894180646584516772
仮想通貨取引所は通常、予防、検出、インシデント対応、復旧の4つの重要な柱に基づく包括的なセキュリティ戦略を採用しています。
Source: demo.chainalysis.com
緊急資金: Gate.ioのSAFU(ユーザーの資産を保護するための安全資産基金)などのような緊急資金を設立して、重大なインシデント中にユーザー資産を保護します。
2025年3月5日時点で、Gate.ioの準備金は103.28億ドルに達し、財務力とユーザー保護能力を示しています。
ソース: www.gate.io
ソース: https://www.gate.io/safu-user-assets-security-fund
暗号資産プラットフォームのセキュリティの礎は、原則にあります:
「予防第一、迅速な検出、効果的な対応、そして強力な回復。」
プラットフォームは、最適化されたセキュリティアーキテクチャ、オンチェーン分析、迅速な対応メカニズムを組み合わせることで、ユーザー資産保護を最大化することができます。
暗号通貨は完全にデジタルであり、一度失われるか盗まれると、復旧は通常、従来の手段(例:銀行)では不可能です。そのため、厳格なセキュリティ対策を取ることが重要です。以下は暗号資産を保護するための核心戦略です。
冷蔵庫:
ホットウォレット:
ソース: https://metamask.io/
ソース: play.google.com
ソース: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Source: https://www.alchemy.com/best/blockchain-auditing-companies
ソース: coindesk.com
この事件は、Bybitに莫大な財務的損失をもたらすだけでなく、暗号資産業界全体における信頼とセキュリティに関する広範な懸念を引き起こしました。将来に向けて、取引所、プロジェクトチーム、ユーザーは、堅牢なセキュリティ慣行により強い重点を置かなければなりません。重点を置くべき主要な領域には、プライベートキー管理、マルチシグネチャウォレットの実装、そして徹底的なスマートコントラクト監査が含まれます。
サイバー脅威がより高度化するにつれ、世界的な規制機関は厳格なセキュリティ要件を導入すると予想されています。例えば、金融活動作業部会(FATF)は、分散型プラットフォームやマルチチェーンの相互作用の監視を強化するために、クロスチェーンプロトコルを対象とした新しいマネーロンダリング防止提案を進めています。同時に、米国のSECなどの機関や欧州の規制当局は、取引所セキュリティ基準の監査を強化し、より厳格なKYCおよびAMLコンプライアンス措置を提唱する可能性があります。
個人投資家にとって、デジタル資産を保護するには積極的なアプローチが求められます。これには、セキュリティ記録が強力なプラットフォームを選択すること、資産保管方法を多様化すること、新興リスクについての情報を常に把握することが含まれます。暗号資産エコシステムが進化し続ける中、持続可能な成長とユーザー信頼を確保するためにセキュリティを重要視する必要があります。