Market Report

マーケット情報

cryptonews
114日前

バイビット社、15億ドルのハッキングをセーフウォレットの侵害に関連付けるォレンジックレポートを公開

thumbnail

 バイビット社は2025年2月26日、先週初めて確認された15億ドルの大規模なセキュリティ侵害の仕組みを詳述するフォレンジックレポートを公開した。

 セキュリティ企業シグニア社のフォレンジックレポートによると、この攻撃はバイビット社のイーサリアム(ETH)マルチシグネチャーコールドウォレットを標的にし、セーフウォレットのインフラストラクチャの脆弱性に関連付けられている。

 2025年2月21日に不正取引が検出された直後に開始された調査で、悪意のあるジャバスクリプトコードがセーフウォレットのAWS S3バケットに挿入され、署名プロセス中に取引の詳細が改ざんされていたことが判明した。

 攻撃者は取引を操作し、バイビット社のコールドウォレットから資金をウォームウォレットに移動させた後、外部アドレスに転送した。

 侵害されたコールドウォレットは資金を流出させられ、複数のアドレスに分散されたため、即時の回収作業は著しく困難となった。

●バイビット社へのハッキングはいかにして起きたか

 バイビット社の署名ホストのフォレンジック分析により、侵害がどのように実行されたかが明らかになった。

 調査員は、すべての署名ホストが、攻撃の2日前となる25年2月19日に改ざんされたセーフウォレットからの悪意のあるジャバスクリプトリソースをキャッシュしていたことを発見した。

 このタイミングは計画性を示唆している。

 悪意のあるスクリプトは、バイビット社のマルチシグコントラクトやハッカーのものと疑われる別のアドレスなど、特定のコントラクトアドレスからの取引があった場合にのみ起動された。

 フォレンジック分析チームはセーフウォレットのジャバスクリプトリソースのインターネットアーカイブを分析し、正規のスクリプトが同日に侵害されたものに置き換えられていたことを発見した。

 ウォレットが流出した2分後、セーフウォレットのAWS S3バケットが更新され、元の悪意のないジャバスクリプトファイルが復元された。

 この迅速な修正は、証拠隠滅の試みを示唆しており、調査員が攻撃がいつどのように行われたかを特定することを困難にした。

 しかし、3台すべての署名者のマシンにわたるクロームブラウザのアーティファクトのフォレンジック分析により、攻撃中に注入されたコードが存在したという揺るぎない証拠が提供された。

●バイビット社ハッキングの詳細と回復への取り組み

 ブロックチェーンの記録によると、攻撃は事前に計画されていた。

 25年2月18日、ハッカーは不正な引き出しを可能にするコードを含む悪意のあるコントラクトをデプロイした。

 同日後半には、攻撃者はバイビット社のマルチシグネチャーウォレットを悪用するためのバックドア機能を持つ別のコントラクトをデプロイした。

 これらのコントラクトは、攻撃者が署名プロセスを操作し、バイビット社のコントラクトをアップグレードし、資金を迂回させるまで休眠状態だった。

 2月21日に不正な取引が実行されると、攻撃は完全に機能し、ハッカーは401,347イーサーおよびラップドイーサリアムやステークドイーサリアム資産の相当量を流出させることができた。

 盗まれた資金は、その後、複数のウォレットアドレスを通じて体系的に洗浄され、直接の追跡が困難になった。

 ブロックチェーンフォレンジック分析によって、最初の資金移動は、調査員が脅威アクターに属すると疑うアドレスの集合に追跡された。

 しかし、調査が継続中のため、資産分散の全容は不明のままである。

 バイビット社のセキュリティインフラ自体には直接の侵害の兆候が見られず、脆弱性はセーフウォレット内にある可能性があるという結論が一層強まった。

 クロスチェーン分散型取引所(DEX)のチェーンフリップ社は、盗まれた資金の洗浄をブロックするためのプロトコルアップグレードを実装している。

 1.7.10のアップグレードはスワップキットやランゴDEXなどのブローカーオペレーターが疑わしいイーサリアムとERC-20の入金をブロックできるようにすることでセキュリティを強化する。

●回復力に関する考察

 この事件は、最も頑強なシステムでも予期せぬ侵害によって不意を突かれる可能性があることを認識するよう促している。

 詳細な報告書は、軽微な脆弱性が重大な障害へと拡大する可能性についての洞察を提供している。

 この事例を振り返ることで、読者はデジタル資産を保護するアプローチを再評価することを求められる。

 防御における継続的な注意が贅沢ではなく必要不可欠であるという明確なメッセージを送っている。

 今日のダイナミックなデジタル業界において適応力を維持するという約束を再確認する機会として、この瞬間を捉えてほしい。

●よくある質問(FAQ)

・堅牢なセキュリティ対策にもかかわらず、このような高度な侵害が発生した根本的な要因は何か?

 調査によると、評価の高いマルチシグネチャーやコールドストレージシステムでさえ、統合された第三者サービスの脆弱性によって損なわれる可能性があることが明らかになった。

 この侵害は、インフラからコード注入ポイントまで、取引チェーン内のすべてのコンポーネントを含む包括的なセキュリティレビューの必要性を強調している。

・この侵害を受けて、暗号資産業界はマルチシグネチャーウォレットシステムをどのようにより良く保護できるか?

 この事件は、マルチシグネチャープロトコルに継続的なリアルタイムモニタリングと独立したセキュリティ監査を追加することで、異常な取引パターンを早期に検出できることを示唆している。

 さらに、第三者統合のための厳格なアクセス制御と検証措置を実装することは、これらのシステムを強化するために不可欠である。

・他のデジタル資産プラットフォームが同様の攻撃を防ぐためにこの事件から学べる教訓は何か?

 

 主な教訓には、積極的な脆弱性評価とレガシーシステムの更新の重要性が含まれる。

 プラットフォームはまた、サイバーセキュリティの専門家との協力に投資し、潜在的な脅威がエスカレートする前に迅速に特定し中和するための高度なフォレンジック分析ツールを導入すべきである。

・国家支援のハッキンググループは将来の暗号資産エコシステムのセキュリティ実践にどのような影響を与える可能性があるか?

 この侵害の洗練された性質は、国家と関連するアクターが継続的に手法を進化させていることを示している。

 微妙な弱点を悪用する彼らの能力は、業界がより機敏なセキュリティフレームワークを採用し、脅威情報と防御戦略を共有するための国際的な協力に投資するよう促すべきである。

・このような高プロファイルなハッキングを受けて、ユーザーや機関が直ちにリスクを軽減するために取るべき手段は何か?

 即時の行動には、アクセス制御の再評価と強化、統合システムの定期的な更新とパッチ適用、厳格な取引検証プロトコルの導入が含まれる。

 ユーザーはまた、セキュリティ慣行を見直し、不正アクセスから保護するための多層的な防御を検討することが推奨される。

(イメージ写真提供:123RF)

https://cryptonews.com/news/bybit-releases-forensic-report-linking-1-5b-hack-to-safe-wallet-compromise/

This story originally appeared on cryptonews.com.

提供:ウエルスアドバイザー
お客様は、本ニュースに表示されている情報をお客様自身のためにのみご利用するものとし、第三者への提供、再配信を行うこと、独自に加工すること、 複写もしくは加工したものを第三者に譲渡または使用させることは出来ません。本ニュースはウエルスアドバイザー社が収集・作成等したものであり、 当社がその内容を保証するものではありません。 また、これらの情報によって生じたいかなる損害についても、当社及びウエルスアドバイザー社は一切の責任を負いません。 本ニュースに表示されている事項は、投資一般に関する情報の提供を目的としたものであり、勧誘を目的としたものではありません。投資にあたっての最終判断はお客様ご自身でお願いします。
マーケット情報一覧へ戻る