総時価総額:$00
API
JA
ダーク

SSI/Mag7/Meme/ETF/コイン/インデックス/チャート/リサーチを検索
00:00 / 00:00
表示
    チャート
    指数
    情報
    TokenBar®
    分析
    マクロ
    ウォッチリスト
共有
BSCNews
AIによる翻訳

史上最大のBYBITによる14億ドルのハッキング:これまでの知見

- devastatingなセキュリティ侵害により、最大手の暗号通貨取引所の一つであるBybitは、2月21日にハッカーに対して約14億ドル相当のデジタル資産を失いました。

- この事件は、暗号通貨史上最大のハッキング事件であり、悪名高いRonin Bridge(6億2500万ドル)やFTX(4億7700万ドル)の侵害を上回ります。

何が起こったのか?攻撃のタイムライン

- ハッキングはBybitのコールドウォレットを標的にし、サイバー攻撃に対して免疫を持つオフラインのストレージシステムです。

- 交換の準備金から27万$ETH(9億4500万ドル)を超える不審な流出が検出され、侵害が発覚しました。

- さらにBitcoin($BTC)、$USDT、およびその他の資産が吸い上げられ、総損失は14億ドルに達しました。

- 盗まれた資金は迅速に複数のウォレットに移動され、出所を隠すために分散型取引所(DEX)やミキシングサービスを通じて散逸しました。

- 数時間以内にBybitはハッキングを確認し、攻撃は1つのウォレットに限られており、引き出しは機能しているとユーザーに保証しました。

ハッカーはどのように侵害を実行したのか?

Elliptic、PeckShield、Arkham Intelligenceのセキュリティアナリストが重要な詳細を明らかにしました:

- ハッカーはBybitのマルチ署名コールドウォレット設定の脆弱性を悪用しました。これは、複数のプライベートキーの保有者が取引を承認する必要があるメカニズムです。

- さらなる分析では、サプライチェーン攻撃、妥協された資格情報、または内部の脅威が示唆されています。

- 300億ドル以上の暗号を盗んだことで悪名高いLazarus Groupが、この攻撃の背後にいると疑われています。

- ハッカーのウォレットアドレスは、Lazarusの以前の強盗のパターンと一致し、資金は迅速にTornado Cash、Railgun、クロスチェーンブリッジを利用して洗浄されました。

即時の影響:ユーザーによる55億ドルの引き出し

- 攻撃後、Bybitユーザーの間でパニックが広がり、48時間以内に55億ドルの引き出しが行われました。

- FTXと同様に、破産と崩壊の恐れからバンクランが発生し、Bybitの総ロック価値(TVL)は60%急落しました。

- CEOのBen Zhouは顧客に安心感を与え、Bybitは完全に運営されており、20億ドル以上の準備金があると述べました。

- しかし、主要な暗号企業はBybitを支援するために立ち上がり、業界全体の団結を示しました:

1. Binance & Bitget:流動性を高めるためにそれぞれ40,000 $ETHと50,000 $ETHを預け入れました。
2. HTX(Huobi):共同創設者のDu Junが個人的に10,000 $ETHを約束しました。
Tether($USDT):盗まれた資金の中から181,000ドルを凍結し、一部の清算を防ぎました。
3. OKX & KuCoin:Bybitの調査に対するロジスティクスとセキュリティの支援を提供しました。

BYBITの対応:セキュリティの見直しと1億4000万ドルの報奨金

- Bybitは内部セキュリティ監査を開始し、Interpol、シンガポール当局、およびブロックチェーンフォレンジック企業と協力して盗まれた資金を追跡しています。

- 資金の回収やハッカーの特定に向けた情報提供に対して1億4000万ドル(盗まれた資金の10%)の報奨金が発表されました。

- 取引所はコールドウォレットのアーキテクチャを見直し、強化されたマルチ署名セキュリティとリアルタイム監視に焦点を当てています。

- Bybitはまだ運営されていますが、特に本社があるシンガポールで規制の厳格化が予想されます。

- FBIやChainalysisを含む世界中の当局が盗まれた資金を追跡しています。

- その間に、BybitのCEO Ben Zhouは、暗号通貨取引所は2月21日に盗まれた14億ドルのEtherを完全に補填したことを確認しました。

画像:ByBit XプラットフォームとAIを使用してBSCNによって作成されたもの

10秒で知るべきこと
利用規約プライバシーポリシーホワイトペーパー公式認証Cookieブログ
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==