暗号資産史上最大の強盗:ラザルス・グループの内部

初級編
4/9/2025, 9:02:22 AM
この記事は、史上最大の暗号資産盗難の1つであるinvestiGate.ioを調査し、Lazarus GroupがBybitに大規模な攻撃を行った方法を明らかにしています。この記事では、グループの背景を探り、他の暗号資産取引所に影響を与えた主要なセキュリティ侵害を紹介し、一般的なハッキング技術や資金洗浄の戦略を説明しています。また、デジタル資産をよりよく保護するための実用的なヒントも提供されています。

紹介

2025年2月21日の夜、世界的な暗号資産取引所Bybitは、暗号業界の歴史上最大のハッキングに見舞われました。侵害中、500,000 ETH、stETH、およびmETHがBybitのウォレットから流出し、その日の市場価格に基づくと、総損失は14.6億ドルを超えました。盗まれた資産はすぐに特定できないウォレットアドレスに移動されました。この攻撃は、2021年のPoly Network侵害を上回り、611百万ドルが盗まれた最も重大な暗号資産窃盗事件となりました。


ソース:https://www.ic3.gov/PSA/2025/PSA250226


ソース:https://x.com/benbybit/status/1894768736084885929

2018年に設立されたBybitは、1日平均取引高が360億ドルを超える世界最大の暗号資産取引所の1つです。CoinMarketCapによると、ハッキング前にBybitは約162億ドルの資産を保有していました。したがって、盗まれたイーサリアムはその総資産の約9%を占めています。

オンチェーンアナリストのZachXBTは、ハッキングがおそらく北朝鮮と関連のあるハッキンググループであるラザルス・グループによって実行されたという証拠を提供しました。 彼は、脆弱性に関する調査に$30,000の懸賞金を受け取りました。


ソース:https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad

インシデントのタイムライン

ハック

攻撃者は、なりすましのユーザーインターフェース(UI)を使用して、Safe(ウォレットプロバイダー)の従業員のコンピューターに侵入し、特にBybitのSafeシステムのフロントエンドを標的にしました。正規のユーザーインターフェースを模倣することで、ハッカーはBybitのETHマルチシグネチャーコールドウォレットを侵害する可能性があります。ハッカーは、通常の取引プロセスに見える間に、取引内容を密かに変更しました。

署名者たちは正当な取引を承認していると信じていたため、それが悪意のある契約に置き換えられていることに気づくことができませんでした。 これにより、攻撃者によって制御される不明なアドレスに146億ドル相当のETHが不正に転送されました。

攻撃のワークフロー、方法、および防御:

資金移動とマネーロンダリング

2025年2月21日の午後3時から午後4時30分まで、ハッカーたちは資金の大部分の移転を完了しました。攻撃後、主要なウォレットには約300万ドル相当のETHしか残っていませんでした。盗まれたETHは、それぞれ10,000 ETHの40トランザクションに分割され、stETHとmETHは資金の流れを曖昧にするために複数の異なるウォレットに分散されました。その後、ハッカーたちは分散型取引所(DEXs)を使用して資金をさらに細分化し、洗浄し、すべての痕跡を消すことを目指しました。


ソース:https://www.lazarusbounty.com/en?utm_source=Sailthru&utm_medium=email&utm_campaign=the%20node%20feb%2025%202025&utm_term=The%20Node

市場影響

Bybitがハッキングを公式に確認する前でも、BTCとETHの価格は下落し始めました。発表から数時間以内に、Bitcoinは3%下落し、Ethereumは7%下落しました。

先週末、Bybitがイニシアティブを取って買い戻しを行ったことで、ETHは$2,800に反発しましたが、月曜日に再び下落しました。ハッカーは現在、14番目に大きなETH保有者となっており、このような資金の集中はイーサリアムの市場見通しに下方圧力をかける可能性があります。


ソース:https://x.com/Bybit_Official/status/1893585578706227545

クロスチェーンプロトコルに関する論争

Lazarus Groupは、頻繁にTHORChainのようなクロスチェーン取引プロトコルを使用して、盗んだ資産をBitcoinに換金しています。THORChainは、ETHからBTCなどの異なるブロックチェーン間で直接スワップを可能にし、中央集権取引所を介さずに取引を行います。

THORChain Explorerによると、プロトコルの3月5日の24時間の取引高は9300万ドルに達しました。プロトコルの背後にいる開発者は、北朝鮮のハッカーによる違法取引を容認したとして厳しい批判に直面しています。


ソース: https://thorchain.net/dashboard

ラザロス・グループとは何ですか?

Lazarusグループは、世界中で最も活発で悪名高いハッキング組織の1つです。その名前「Lazarus」は、復活した聖書の人物から取られており、回復力と再生を象徴しています。

「ガーディアン」「ピース」または「フーアイスチーム」とも呼ばれるこのグループのメンバーシップと内部構造はほとんど知られていません。しかし、北朝鮮政府の直接の統制下で運営されていると広く信じられています。最初はサイバー犯罪集団として機能していましたが、ラザラスは攻撃のスケールと洗練度のために時間とともに進化しました。今では、高度な持続的脅威(APT)グループと見なされています。

異なる機関は、ラザラスをさまざまな名前で参照しています:

  • アメリカ合衆国国土安全保障省はそれを「Hidden Cobra」と呼んでいます
  • マイクロソフトはそれを「ZINC」または「Diamond Sleet」と呼んでいます

元北朝鮮情報将校のキム・グクソンによると、北朝鮮内部では、そのグループは414連絡所として知られています。

米国司法省は、Lazarus Groupは北朝鮮国家の延長として活動していると述べています。その活動はサイバーディスラプションにとどまらず、国際的な制裁を回避して違法な収益を生み出す取り組みも含まれます。北朝鮮は、低コストで影響力の大きいサイバー攻撃を行うことで、特に韓国や西側諸国において、世界の金融システムや重要インフラに重大な脅威をもたらすハッカーの小チームを配備することができます。


ソース:https://ja.wikipedia.org/wiki/Lazarus_Group

組織構造

Lazarus Groupは主に2つの支部から成り立っています:

1. BlueNorOff

APT38、Stardust Chollima、BeagleBoyzとしても知られるBlueNorOffは、金融サイバー犯罪に焦点を当てており、多くの場合、不正なSWIFT取引を含み、資金を違法に移動させます。このグループは、さまざまな国の金融機関を標的にしており、盗まれた資金は北朝鮮のミサイルや核兵器計画を支援していると考えられています。

彼らの最も悪名高い作戦は2016年に起こり、SWIFTネットワークを通じて約10億ドルを盗もうとした時でした。指示の1つにつづりの間違いがあり、ニューヨーク連邦準備銀行は一部の送金を完了できませんでした。BlueNorOffはフィッシング、バックドア、エクスプロイト、マルウェア(例:DarkComet、WannaCry)などの手法を使用しています。彼らはまた、他のサイバー犯罪集団と協力して不正な資金の流れを拡大し、グローバルなサイバーセキュリティリスクを増大させています。

2. Andariel

「サイレントチョリマ」、「ダークソウル」、「ライフル」、「ワソナイト」とも呼ばれるアンダリエルは、韓国を標的としたサイバー攻撃を専門とし、ステルス作戦で知られています。米国陸軍の 2020 年のレポートによると、このグループは約 1,600 人のメンバーで構成されており、サイバー偵察、脆弱性評価、および将来の攻撃に備えるための敵のネットワーク インフラストラクチャのマッピングを担当しています。

Andarielは、韓国を標的にしただけでなく、他国の政府機関、重要インフラ、企業にも攻撃を仕掛けています。


情報源: https://home.treasury.gov/news/press-releases/sm774

過去の操作

これまでに、ラザラス・グループは世界中で一連のサイバー攻撃を開始してきました。2009年のOperation Troyや2011年のTen Days of Rainなどの初期のDDoSキャンペーンから始まり、彼らはより複雑なオペレーションに進化しています。

  • データ消去(例:ダークソウル作戦、2013年)
  • データの窃盗(例:ソニー・ピクチャーズ・ハック、2014年)
  • 2015年から始まった金融強盗

2017年以来、グループは暗号資産セクターを重点的に狙い、次のような攻撃を開始してきました:

  • Bithumb、Youbit、Atomic Wallet、およびWazirXのような取引所
  • Horizon Bridgeのようなクロスチェーンブリッジ
  • Axie Infinityのようなブロックチェーンゲーム

彼らのキャンペーンは、数十億ドル相当のデジタル資産を盗んでいます。

近年、Lazarusは医療、サイバーセキュリティ、オンラインギャンブルなど、新たな分野に拡大し続けています。2023年だけで、このグループは約3億ドルの損失をもたらし、全世界のハッキング被害の17.6%を占めています。



ソース: https://x.com/Cointelegraph/status/1894180646584516772

プラットフォームがハッカー攻撃にどのように対応するか

仮想通貨取引所は通常、予防、検出、インシデント対応、復旧の4つの重要な柱に基づく包括的なセキュリティ戦略を採用しています。

1. 予防措置(積極的な防御)

  • セキュリティアーキテクチャの強化:オフラインの冷ウォレットとホットウォレットの分離を実装し、ほとんどの資産をオフラインの冷ウォレットに保管し、マルチサイン(マルチシグ)認証メカニズムを利用します。
  • 厳格なアクセス制御:従業員の機密データへのアクセスを制限し、ゼロトラストセキュリティモデルを採用して、内部の脅威や侵害されたシステムを緩和します。
  • スマート契約のセキュリティを強化する: 再入攻撃や整数オーバーフローなどの脆弱性を回避するために、徹底的なスマート契約監査を実施します。
  • マルチファクタ認証(MFA):すべての管理者とユーザーに2要素認証(Two-Factor Authentication:2FA)の有効化を要求して、アカウント乗っ取りのリスクを軽減します。
  • DDoS保護:コンテンツ配信ネットワーク(CDN)およびリバースプロキシを使用して、分散型サービス拒否(DDoS)攻撃に対抗し、プラットフォームの可用性を確保します。

2. リアルタイム検出(迅速な脅威の識別)

  • 異常監視:AIと機械学習を活用して、怪しい取引パターンを検出し、異常な引き出しや大口振込を検知します。
  • オンチェーン分析:ChainalysisやEllipticなどのブロックチェーンインテリジェンス企業と協力し、ブラックリスト入りアドレスの監視や不正資金の流れをブロックする。
  • 監査ログ:すべての機密操作(例:出金、権限変更など)の包括的なログを維持し、リアルタイムで監査を実施します。


Source: demo.chainalysis.com

3. インシデント対応(攻撃後の手順)

  • 緊急アカウント凍結:不審な引き出しを検知した場合は、迅速に影響を受けるアカウントを停止し、追加の損失を防ぐために資金の移動を凍結します。
  • パートナーに通知: 他の取引所、ブロックチェーンセキュリティ企業、および法執行機関に素早く警告し、盗まれた資産を追跡します。
  • 脆弱性へのパッチ適用:攻撃ベクトルを迅速に分析し、脆弱性を封印し、再発を防止します。
  • 透明なユーザーコミュニケーション:インシデントと是正手順をユーザーに迅速に通知して公表します。

4. 資産回収(損失の緩和)

  • 執法機関との協力:FBI、インターポール、およびブロックチェーン追跡企業などの国際機関と協力し、盗まれた資金を回収します。
  • 保険補償:一部のプラットフォームは、被害を受けたユーザーに補償するためのハッキング保険ポリシーを維持しています。
  • 緊急資金: Gate.ioのSAFU(ユーザーの資産を保護するための安全資産基金)などのような緊急資金を設立して、重大なインシデント中にユーザー資産を保護します。

    2025年3月5日時点で、Gate.ioの準備金は103.28億ドルに達し、財務力とユーザー保護能力を示しています。


ソース: www.gate.io


ソース: https://www.gate.io/safu-user-assets-security-fund

暗号資産プラットフォームのセキュリティの礎は、原則にあります:

「予防第一、迅速な検出、効果的な対応、そして強力な回復。」

プラットフォームは、最適化されたセキュリティアーキテクチャ、オンチェーン分析、迅速な対応メカニズムを組み合わせることで、ユーザー資産保護を最大化することができます。

ユーザーが自分の暗号資産を保護する方法

暗号通貨は完全にデジタルであり、一度失われるか盗まれると、復旧は通常、従来の手段(例:銀行)では不可能です。そのため、厳格なセキュリティ対策を取ることが重要です。以下は暗号資産を保護するための核心戦略です。

1. 安全な保存方法を選択してください

冷蔵庫:

  • Ledger、Trezorなどのハードウェアウォレットや紙ウォレットを使用して、ほとんどの資産をインターネット攻撃からオフラインで保管してください。
  • 注意: ハードウェアウォレットを取り扱う際は、物理的な損傷や紛失を防ぐよう注意してください。署名する前に取引を十分に確認し、決して盲目的に承認しないでください。

ホットウォレット:

  • 日常取引用に少額の保管のみに使用してください。大きな保有額の保管は避けてください。
  • 信頼できるウォレット(例:MetaMask、Trust Wallet)を選択し、定期的にソフトウェアを更新してください。


ソース: https://metamask.io/

2. プライベートキーとシードフレーズを保護する

  • 共有しないでください: プライベートキーやシードフレーズは資産にアクセスするための唯一の資格情報です。誰とも共有しないでください。
  • 安全なバックアップ:シードフレーズを書き留めて、耐火性、防水性のある場所(金庫など)に保管します。インターネットに接続されたデバイスに保存することは避けてください。
  • 分割ストレージ:シードフレーズを複数の部分に分割し、それぞれを異なる場所に保存してセキュリティを向上させることを検討してください。

3. アカウントと取引所のセキュリティ

  • 二段階認証(2FA)を有効にしてください:ハイジャックのリスクがあるSMSベースの2FAではなく、Google Authenticatorなどのアプリを使用してください。
    PlayストアでのGoogle認証システム
  • 強力なパスワード:大文字、小文字、数字、および記号を含む少なくとも12文字のパスワードを使用してください。定期的にパスワードを変更してください。
  • 分散化ストレージ:すべての暗号資産を1つのウォレットや取引所に保存しないでください。
  • 安全な取引所を選択してください:DDoS保護や冷蔵庫などの機能を備えたプラットフォームを選択し、大きな資金をすばやくプライベートウォレットに引き出してください。
  • 不要なAPIアクセスを無効にする:APIエクスプロイトによる盗難を防止します。
  • パスキーを使用: パスワードではなくデバイスベースの承認で安全に認証します。


ソース: play.google.com

4. サイバー攻撃を防ぐ

  • フィッシングに注意してください:常にウェブサイトのURLをダブルチェックし、不明な電子メール、テキスト、またはソーシャルメディアのリンクをクリックしないでください。
  • 専用デバイス:マルウェアや危険なWebサイトへの露出を避けるために、暗号取引専用の別のデバイスを使用することを検討してください。
  • 送金先アドレスを確認してください:クリップボードハイジャックを回避するために資金を送金する前にアドレスを確認してください。
    ソース: クラティカルのクリップボードハイジャック
  • 公共Wi-Fiを避ける:VPNを使用し、セキュリティのないネットワーク上での取引を避ける。


ソース: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/

5. スマートコントラクトとDeFiの安全性

  • 信頼できるスマートコントラクトのみを使用してください:よく知られたセキュリティ企業によって監査された契約のみに参加してください。
    トップのブロックチェーン監査人、アルケミー少額でのテスト:重要な資金を投入する前に、小額のテスト取引を始めてください。
  • 高利回りの詐欺を避ける:非常に高いリターンを約束するDeFi、NFT、または収量ファーミングプロジェクトには注意が必要です。


Source: https://www.alchemy.com/best/blockchain-auditing-companies

6. 長期的なセキュリティ戦略と緊急時計画

  • マルチシグウォレットを使用してください:複数の承認が必要です。トランザクションを承認するために—高額な資産を管理するために理想的です。
  • 定期的に資産残高と取引履歴を確認し、異常がないかを定期的に確認します。
  • 法的および遺産計画:失われたキーによる不可逆的な損失を回避するために、暗号資産をあなたの遺産計画や信託文書に含めてください。
  • 低調にしてください:ハッカーの標的になるのを避けるために、ソーシャルメディアや公共のフォーラムで暗号資産の富を見せびらかさないでください。


ソース: coindesk.com

結論

この事件は、Bybitに莫大な財務的損失をもたらすだけでなく、暗号資産業界全体における信頼とセキュリティに関する広範な懸念を引き起こしました。将来に向けて、取引所、プロジェクトチーム、ユーザーは、堅牢なセキュリティ慣行により強い重点を置かなければなりません。重点を置くべき主要な領域には、プライベートキー管理、マルチシグネチャウォレットの実装、そして徹底的なスマートコントラクト監査が含まれます。

サイバー脅威がより高度化するにつれ、世界的な規制機関は厳格なセキュリティ要件を導入すると予想されています。例えば、金融活動作業部会(FATF)は、分散型プラットフォームやマルチチェーンの相互作用の監視を強化するために、クロスチェーンプロトコルを対象とした新しいマネーロンダリング防止提案を進めています。同時に、米国のSECなどの機関や欧州の規制当局は、取引所セキュリティ基準の監査を強化し、より厳格なKYCおよびAMLコンプライアンス措置を提唱する可能性があります。

個人投資家にとって、デジタル資産を保護するには積極的なアプローチが求められます。これには、セキュリティ記録が強力なプラットフォームを選択すること、資産保管方法を多様化すること、新興リスクについての情報を常に把握することが含まれます。暗号資産エコシステムが進化し続ける中、持続可能な成長とユーザー信頼を確保するためにセキュリティを重要視する必要があります。

作者: Jones
译者: Piper
审校: KOWEI、Pow、Elisa
译文审校: Ashley、Joyce
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

暗号資産史上最大の強盗:ラザルス・グループの内部

初級編4/9/2025, 9:02:22 AM
この記事は、史上最大の暗号資産盗難の1つであるinvestiGate.ioを調査し、Lazarus GroupがBybitに大規模な攻撃を行った方法を明らかにしています。この記事では、グループの背景を探り、他の暗号資産取引所に影響を与えた主要なセキュリティ侵害を紹介し、一般的なハッキング技術や資金洗浄の戦略を説明しています。また、デジタル資産をよりよく保護するための実用的なヒントも提供されています。

紹介

2025年2月21日の夜、世界的な暗号資産取引所Bybitは、暗号業界の歴史上最大のハッキングに見舞われました。侵害中、500,000 ETH、stETH、およびmETHがBybitのウォレットから流出し、その日の市場価格に基づくと、総損失は14.6億ドルを超えました。盗まれた資産はすぐに特定できないウォレットアドレスに移動されました。この攻撃は、2021年のPoly Network侵害を上回り、611百万ドルが盗まれた最も重大な暗号資産窃盗事件となりました。


ソース:https://www.ic3.gov/PSA/2025/PSA250226


ソース:https://x.com/benbybit/status/1894768736084885929

2018年に設立されたBybitは、1日平均取引高が360億ドルを超える世界最大の暗号資産取引所の1つです。CoinMarketCapによると、ハッキング前にBybitは約162億ドルの資産を保有していました。したがって、盗まれたイーサリアムはその総資産の約9%を占めています。

オンチェーンアナリストのZachXBTは、ハッキングがおそらく北朝鮮と関連のあるハッキンググループであるラザルス・グループによって実行されたという証拠を提供しました。 彼は、脆弱性に関する調査に$30,000の懸賞金を受け取りました。


ソース:https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad

インシデントのタイムライン

ハック

攻撃者は、なりすましのユーザーインターフェース(UI)を使用して、Safe(ウォレットプロバイダー)の従業員のコンピューターに侵入し、特にBybitのSafeシステムのフロントエンドを標的にしました。正規のユーザーインターフェースを模倣することで、ハッカーはBybitのETHマルチシグネチャーコールドウォレットを侵害する可能性があります。ハッカーは、通常の取引プロセスに見える間に、取引内容を密かに変更しました。

署名者たちは正当な取引を承認していると信じていたため、それが悪意のある契約に置き換えられていることに気づくことができませんでした。 これにより、攻撃者によって制御される不明なアドレスに146億ドル相当のETHが不正に転送されました。

攻撃のワークフロー、方法、および防御:

資金移動とマネーロンダリング

2025年2月21日の午後3時から午後4時30分まで、ハッカーたちは資金の大部分の移転を完了しました。攻撃後、主要なウォレットには約300万ドル相当のETHしか残っていませんでした。盗まれたETHは、それぞれ10,000 ETHの40トランザクションに分割され、stETHとmETHは資金の流れを曖昧にするために複数の異なるウォレットに分散されました。その後、ハッカーたちは分散型取引所(DEXs)を使用して資金をさらに細分化し、洗浄し、すべての痕跡を消すことを目指しました。


ソース:https://www.lazarusbounty.com/en?utm_source=Sailthru&utm_medium=email&utm_campaign=the%20node%20feb%2025%202025&utm_term=The%20Node

市場影響

Bybitがハッキングを公式に確認する前でも、BTCとETHの価格は下落し始めました。発表から数時間以内に、Bitcoinは3%下落し、Ethereumは7%下落しました。

先週末、Bybitがイニシアティブを取って買い戻しを行ったことで、ETHは$2,800に反発しましたが、月曜日に再び下落しました。ハッカーは現在、14番目に大きなETH保有者となっており、このような資金の集中はイーサリアムの市場見通しに下方圧力をかける可能性があります。


ソース:https://x.com/Bybit_Official/status/1893585578706227545

クロスチェーンプロトコルに関する論争

Lazarus Groupは、頻繁にTHORChainのようなクロスチェーン取引プロトコルを使用して、盗んだ資産をBitcoinに換金しています。THORChainは、ETHからBTCなどの異なるブロックチェーン間で直接スワップを可能にし、中央集権取引所を介さずに取引を行います。

THORChain Explorerによると、プロトコルの3月5日の24時間の取引高は9300万ドルに達しました。プロトコルの背後にいる開発者は、北朝鮮のハッカーによる違法取引を容認したとして厳しい批判に直面しています。


ソース: https://thorchain.net/dashboard

ラザロス・グループとは何ですか?

Lazarusグループは、世界中で最も活発で悪名高いハッキング組織の1つです。その名前「Lazarus」は、復活した聖書の人物から取られており、回復力と再生を象徴しています。

「ガーディアン」「ピース」または「フーアイスチーム」とも呼ばれるこのグループのメンバーシップと内部構造はほとんど知られていません。しかし、北朝鮮政府の直接の統制下で運営されていると広く信じられています。最初はサイバー犯罪集団として機能していましたが、ラザラスは攻撃のスケールと洗練度のために時間とともに進化しました。今では、高度な持続的脅威(APT)グループと見なされています。

異なる機関は、ラザラスをさまざまな名前で参照しています:

  • アメリカ合衆国国土安全保障省はそれを「Hidden Cobra」と呼んでいます
  • マイクロソフトはそれを「ZINC」または「Diamond Sleet」と呼んでいます

元北朝鮮情報将校のキム・グクソンによると、北朝鮮内部では、そのグループは414連絡所として知られています。

米国司法省は、Lazarus Groupは北朝鮮国家の延長として活動していると述べています。その活動はサイバーディスラプションにとどまらず、国際的な制裁を回避して違法な収益を生み出す取り組みも含まれます。北朝鮮は、低コストで影響力の大きいサイバー攻撃を行うことで、特に韓国や西側諸国において、世界の金融システムや重要インフラに重大な脅威をもたらすハッカーの小チームを配備することができます。


ソース:https://ja.wikipedia.org/wiki/Lazarus_Group

組織構造

Lazarus Groupは主に2つの支部から成り立っています:

1. BlueNorOff

APT38、Stardust Chollima、BeagleBoyzとしても知られるBlueNorOffは、金融サイバー犯罪に焦点を当てており、多くの場合、不正なSWIFT取引を含み、資金を違法に移動させます。このグループは、さまざまな国の金融機関を標的にしており、盗まれた資金は北朝鮮のミサイルや核兵器計画を支援していると考えられています。

彼らの最も悪名高い作戦は2016年に起こり、SWIFTネットワークを通じて約10億ドルを盗もうとした時でした。指示の1つにつづりの間違いがあり、ニューヨーク連邦準備銀行は一部の送金を完了できませんでした。BlueNorOffはフィッシング、バックドア、エクスプロイト、マルウェア(例:DarkComet、WannaCry)などの手法を使用しています。彼らはまた、他のサイバー犯罪集団と協力して不正な資金の流れを拡大し、グローバルなサイバーセキュリティリスクを増大させています。

2. Andariel

「サイレントチョリマ」、「ダークソウル」、「ライフル」、「ワソナイト」とも呼ばれるアンダリエルは、韓国を標的としたサイバー攻撃を専門とし、ステルス作戦で知られています。米国陸軍の 2020 年のレポートによると、このグループは約 1,600 人のメンバーで構成されており、サイバー偵察、脆弱性評価、および将来の攻撃に備えるための敵のネットワーク インフラストラクチャのマッピングを担当しています。

Andarielは、韓国を標的にしただけでなく、他国の政府機関、重要インフラ、企業にも攻撃を仕掛けています。


情報源: https://home.treasury.gov/news/press-releases/sm774

過去の操作

これまでに、ラザラス・グループは世界中で一連のサイバー攻撃を開始してきました。2009年のOperation Troyや2011年のTen Days of Rainなどの初期のDDoSキャンペーンから始まり、彼らはより複雑なオペレーションに進化しています。

  • データ消去(例:ダークソウル作戦、2013年)
  • データの窃盗(例:ソニー・ピクチャーズ・ハック、2014年)
  • 2015年から始まった金融強盗

2017年以来、グループは暗号資産セクターを重点的に狙い、次のような攻撃を開始してきました:

  • Bithumb、Youbit、Atomic Wallet、およびWazirXのような取引所
  • Horizon Bridgeのようなクロスチェーンブリッジ
  • Axie Infinityのようなブロックチェーンゲーム

彼らのキャンペーンは、数十億ドル相当のデジタル資産を盗んでいます。

近年、Lazarusは医療、サイバーセキュリティ、オンラインギャンブルなど、新たな分野に拡大し続けています。2023年だけで、このグループは約3億ドルの損失をもたらし、全世界のハッキング被害の17.6%を占めています。



ソース: https://x.com/Cointelegraph/status/1894180646584516772

プラットフォームがハッカー攻撃にどのように対応するか

仮想通貨取引所は通常、予防、検出、インシデント対応、復旧の4つの重要な柱に基づく包括的なセキュリティ戦略を採用しています。

1. 予防措置(積極的な防御)

  • セキュリティアーキテクチャの強化:オフラインの冷ウォレットとホットウォレットの分離を実装し、ほとんどの資産をオフラインの冷ウォレットに保管し、マルチサイン(マルチシグ)認証メカニズムを利用します。
  • 厳格なアクセス制御:従業員の機密データへのアクセスを制限し、ゼロトラストセキュリティモデルを採用して、内部の脅威や侵害されたシステムを緩和します。
  • スマート契約のセキュリティを強化する: 再入攻撃や整数オーバーフローなどの脆弱性を回避するために、徹底的なスマート契約監査を実施します。
  • マルチファクタ認証(MFA):すべての管理者とユーザーに2要素認証(Two-Factor Authentication:2FA)の有効化を要求して、アカウント乗っ取りのリスクを軽減します。
  • DDoS保護:コンテンツ配信ネットワーク(CDN)およびリバースプロキシを使用して、分散型サービス拒否(DDoS)攻撃に対抗し、プラットフォームの可用性を確保します。

2. リアルタイム検出(迅速な脅威の識別)

  • 異常監視:AIと機械学習を活用して、怪しい取引パターンを検出し、異常な引き出しや大口振込を検知します。
  • オンチェーン分析:ChainalysisやEllipticなどのブロックチェーンインテリジェンス企業と協力し、ブラックリスト入りアドレスの監視や不正資金の流れをブロックする。
  • 監査ログ:すべての機密操作(例:出金、権限変更など)の包括的なログを維持し、リアルタイムで監査を実施します。


Source: demo.chainalysis.com

3. インシデント対応(攻撃後の手順)

  • 緊急アカウント凍結:不審な引き出しを検知した場合は、迅速に影響を受けるアカウントを停止し、追加の損失を防ぐために資金の移動を凍結します。
  • パートナーに通知: 他の取引所、ブロックチェーンセキュリティ企業、および法執行機関に素早く警告し、盗まれた資産を追跡します。
  • 脆弱性へのパッチ適用:攻撃ベクトルを迅速に分析し、脆弱性を封印し、再発を防止します。
  • 透明なユーザーコミュニケーション:インシデントと是正手順をユーザーに迅速に通知して公表します。

4. 資産回収(損失の緩和)

  • 執法機関との協力:FBI、インターポール、およびブロックチェーン追跡企業などの国際機関と協力し、盗まれた資金を回収します。
  • 保険補償:一部のプラットフォームは、被害を受けたユーザーに補償するためのハッキング保険ポリシーを維持しています。
  • 緊急資金: Gate.ioのSAFU(ユーザーの資産を保護するための安全資産基金)などのような緊急資金を設立して、重大なインシデント中にユーザー資産を保護します。

    2025年3月5日時点で、Gate.ioの準備金は103.28億ドルに達し、財務力とユーザー保護能力を示しています。


ソース: www.gate.io


ソース: https://www.gate.io/safu-user-assets-security-fund

暗号資産プラットフォームのセキュリティの礎は、原則にあります:

「予防第一、迅速な検出、効果的な対応、そして強力な回復。」

プラットフォームは、最適化されたセキュリティアーキテクチャ、オンチェーン分析、迅速な対応メカニズムを組み合わせることで、ユーザー資産保護を最大化することができます。

ユーザーが自分の暗号資産を保護する方法

暗号通貨は完全にデジタルであり、一度失われるか盗まれると、復旧は通常、従来の手段(例:銀行)では不可能です。そのため、厳格なセキュリティ対策を取ることが重要です。以下は暗号資産を保護するための核心戦略です。

1. 安全な保存方法を選択してください

冷蔵庫:

  • Ledger、Trezorなどのハードウェアウォレットや紙ウォレットを使用して、ほとんどの資産をインターネット攻撃からオフラインで保管してください。
  • 注意: ハードウェアウォレットを取り扱う際は、物理的な損傷や紛失を防ぐよう注意してください。署名する前に取引を十分に確認し、決して盲目的に承認しないでください。

ホットウォレット:

  • 日常取引用に少額の保管のみに使用してください。大きな保有額の保管は避けてください。
  • 信頼できるウォレット(例:MetaMask、Trust Wallet)を選択し、定期的にソフトウェアを更新してください。


ソース: https://metamask.io/

2. プライベートキーとシードフレーズを保護する

  • 共有しないでください: プライベートキーやシードフレーズは資産にアクセスするための唯一の資格情報です。誰とも共有しないでください。
  • 安全なバックアップ:シードフレーズを書き留めて、耐火性、防水性のある場所(金庫など)に保管します。インターネットに接続されたデバイスに保存することは避けてください。
  • 分割ストレージ:シードフレーズを複数の部分に分割し、それぞれを異なる場所に保存してセキュリティを向上させることを検討してください。

3. アカウントと取引所のセキュリティ

  • 二段階認証(2FA)を有効にしてください:ハイジャックのリスクがあるSMSベースの2FAではなく、Google Authenticatorなどのアプリを使用してください。
    PlayストアでのGoogle認証システム
  • 強力なパスワード:大文字、小文字、数字、および記号を含む少なくとも12文字のパスワードを使用してください。定期的にパスワードを変更してください。
  • 分散化ストレージ:すべての暗号資産を1つのウォレットや取引所に保存しないでください。
  • 安全な取引所を選択してください:DDoS保護や冷蔵庫などの機能を備えたプラットフォームを選択し、大きな資金をすばやくプライベートウォレットに引き出してください。
  • 不要なAPIアクセスを無効にする:APIエクスプロイトによる盗難を防止します。
  • パスキーを使用: パスワードではなくデバイスベースの承認で安全に認証します。


ソース: play.google.com

4. サイバー攻撃を防ぐ

  • フィッシングに注意してください:常にウェブサイトのURLをダブルチェックし、不明な電子メール、テキスト、またはソーシャルメディアのリンクをクリックしないでください。
  • 専用デバイス:マルウェアや危険なWebサイトへの露出を避けるために、暗号取引専用の別のデバイスを使用することを検討してください。
  • 送金先アドレスを確認してください:クリップボードハイジャックを回避するために資金を送金する前にアドレスを確認してください。
    ソース: クラティカルのクリップボードハイジャック
  • 公共Wi-Fiを避ける:VPNを使用し、セキュリティのないネットワーク上での取引を避ける。


ソース: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/

5. スマートコントラクトとDeFiの安全性

  • 信頼できるスマートコントラクトのみを使用してください:よく知られたセキュリティ企業によって監査された契約のみに参加してください。
    トップのブロックチェーン監査人、アルケミー少額でのテスト:重要な資金を投入する前に、小額のテスト取引を始めてください。
  • 高利回りの詐欺を避ける:非常に高いリターンを約束するDeFi、NFT、または収量ファーミングプロジェクトには注意が必要です。


Source: https://www.alchemy.com/best/blockchain-auditing-companies

6. 長期的なセキュリティ戦略と緊急時計画

  • マルチシグウォレットを使用してください:複数の承認が必要です。トランザクションを承認するために—高額な資産を管理するために理想的です。
  • 定期的に資産残高と取引履歴を確認し、異常がないかを定期的に確認します。
  • 法的および遺産計画:失われたキーによる不可逆的な損失を回避するために、暗号資産をあなたの遺産計画や信託文書に含めてください。
  • 低調にしてください:ハッカーの標的になるのを避けるために、ソーシャルメディアや公共のフォーラムで暗号資産の富を見せびらかさないでください。


ソース: coindesk.com

結論

この事件は、Bybitに莫大な財務的損失をもたらすだけでなく、暗号資産業界全体における信頼とセキュリティに関する広範な懸念を引き起こしました。将来に向けて、取引所、プロジェクトチーム、ユーザーは、堅牢なセキュリティ慣行により強い重点を置かなければなりません。重点を置くべき主要な領域には、プライベートキー管理、マルチシグネチャウォレットの実装、そして徹底的なスマートコントラクト監査が含まれます。

サイバー脅威がより高度化するにつれ、世界的な規制機関は厳格なセキュリティ要件を導入すると予想されています。例えば、金融活動作業部会(FATF)は、分散型プラットフォームやマルチチェーンの相互作用の監視を強化するために、クロスチェーンプロトコルを対象とした新しいマネーロンダリング防止提案を進めています。同時に、米国のSECなどの機関や欧州の規制当局は、取引所セキュリティ基準の監査を強化し、より厳格なKYCおよびAMLコンプライアンス措置を提唱する可能性があります。

個人投資家にとって、デジタル資産を保護するには積極的なアプローチが求められます。これには、セキュリティ記録が強力なプラットフォームを選択すること、資産保管方法を多様化すること、新興リスクについての情報を常に把握することが含まれます。暗号資産エコシステムが進化し続ける中、持続可能な成長とユーザー信頼を確保するためにセキュリティを重要視する必要があります。

作者: Jones
译者: Piper
审校: KOWEI、Pow、Elisa
译文审校: Ashley、Joyce
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!