Blog

Bybit

Bybit

2025年上半期暗号資産犯罪動向速報:北朝鮮による盗難資金が過去最大規模

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年上半期暗号資産犯罪の主要なポイント 盗難資金 2025年、暗号資産サービスからの盗難額は21億7000万ドルを超え、2024年の年間被害額を上回りました。この主な原因は、北朝鮮によるByBitへの15億ドルのハッキングです。これは暗号資産史上最大のハッキング事件となりました。 2025年6月末までに、年初来(YTD)の盗難額は、過去最悪であった2022年を17%上回りました。現在の傾向が続けば、年末までにサービスからの盗難資金は40億米ドルを超える可能性があります。 エコシステム全体の盗難額に占める個人ウォレット被害の割合が増加しており、攻撃者は個人ユーザーを標的とする傾向を強めています。2025年の年初来の盗難資金全体の23.35%を占めています。 暗号資産保有者に対する身体的暴力や脅迫を伴う「レンチ攻撃」は、bitcoinの価格変動と相関関係があり、価格が高い時期に標的を絞って行われる傾向があることが示唆されています。 国・地域ごとの特徴 被害に遭った資金の所在地を見ると、2025年には米国、ドイツ、ロシア、カナダ、日本、インドネシア、韓国に集中していることがわかります。 地域別では、東ヨーロッパ、MENA、CSAOにおける被害者総数が、2024年上半期から2025年上半期にかけて最も急速に増加しました。 盗難に遭ったアセットの種類は地域によって顕著な違いがあり、これは各地域における暗号資産の普及パターンを反映していると考えられます。 マネー・ローンダリングの傾向 サービスを侵害するサイバー攻撃と個人を標的とするサイバー攻撃では、盗まれた資金の洗浄方法に違いが見られます。一般的に、サービスに不正アクセスする攻撃者の方が、より高度な手法を用いる傾向があります。 盗難資金の洗浄者は、資金の移動に多額の費用をかけており、その平均プレミアムは2021年の2.58倍から2025年年初来で14.5倍に増加しています。 ブロックチェーン上での資金移動のコストは年々減少しているにもかかわらず、盗難資金がオンチェーンで移動する際に発生する平均コストに対する上乗せ率は増加しています。 個人ウォレットを侵害するサイバー攻撃者には、盗んだ資産をすぐに洗浄せず、多額の盗難資金をオンチェーンに残しておく傾向が強まっています。現在、個人ウォレットを標的とした盗難による暗号資産は85億ドルがオンチェーンに保持されている一方、サービスから盗まれた資金は12億8000万ドルとなっています。 変化する違法取引環境 I2025年、違法取引は過去最高のペースで進行しており、その総額は昨年の推定510億ドルに匹敵するか、それを上回る勢いです。この状況は、違法行為者の活動に大きな変化が見られる中で発生しています。例えば、制裁対象であったロシアの暗号資産取引所Garantexの閉鎖や、700億ドル以上の資金を扱ってきたカンボジアを拠点とする中国語サービスHuione Groupに対するFinCENの特別措置の可能性が高まったことなどが挙げられます。これらの変化は、犯罪者がエコシステムを通じて資金を移動させる方法に影響を与えています。 このような動向の中で、2025年においては盗難資金の取引が最も深刻な問題として浮上しています。他の違法行為が前年比で多様な傾向を示す中、暗号資産の盗難の急増は、エコシステムの参加者にとって差し迫った脅威であると同時に、業界のセキュリティインフラにとって長期的な課題となっています。…

Bybit

2025 Crypto Crime Mid-year Update: Stolen Funds Surge as DPRK Sets New Records

Key findings Stolen funds With over $2.17 billion stolen from cryptocurrency services so far in 2025, this year is more…

Bybit

First-Ever Crypto Seizure in Greece: How Chainalysis Reactor Helped Authorities Recover Funds from the $1.5B Bybit Hack

TL;DR: In their first-ever cryptocurrency seizure, the Hellenic Anti-Money Laundering Authority, with help from Chainalysis, traced and froze a portion…

Bybit

Why Europe’s DORA Could Change Crypto Landscape: Podcast Ep. 155

Will DORA regulation change the way Financial Institutions and Crypto Assert Service Providers utilize technology providers like Fireblocks? In this…

Bybit

取引所における大規模な暗号資産ハッキングを防ぐための重要なセキュリティ対策

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日のBybit取引所ハッキング事件を受け、暗号資産業界は、脅威をもたらす行為者が暗号プラットフォームやそのサプライチェーンの脆弱性を特定し悪用した場合に具体的にどのような結果をもたらすかを改めて認識させられました。この攻撃により、15億ドル相当のイーサ(ETH)が盗まれましたが、これは、北朝鮮(DPRK)の関連組織のような国家支援の犯罪者を含む、高度なサイバー犯罪者による継続的な脅威を浮き彫りにしています。 2025 Crypto Crime Report(2025暗号資産犯罪動向調査レポート)の最近の調査結果では、懸念すべき傾向が明らかになりました。2023年には、北朝鮮関連のハッカーが20件の事件で約6億6050万ドル相当の盗難に関与していました。2024年には、47件の事件で13億4000万ドルにまで急増し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、北朝鮮のハッカーが前年度全体で盗んだ金額を上回っており、業界全体でセキュリティ対策を強化する必要性が急務であることを示しています。 良いことには、このような攻撃を防ぐために幅広い対策が取れるということです。暗号資産のユーザーは、無料のリソースを活用してトランザクションを検証し、オンチェーンおよびオフチェーンのセキュリティを向上させることができます。例えば、公開されているGithubスクリプトは、暗号資産のユーザーがドメイン、メッセージ、および安全なトランザクションハッシュを出力し、それらを台帳ハードウェアウォレット画面に表示された値と簡単に比較できるようにします。 本ブログでは、大規模な暗号資産ハッキングを防ぐために取引所が講じることができる主なセキュリティ対策、デジタルアセットを保護するためのベストプラクティス、そして攻撃を受けた際に迅速な対応戦略が被害を最小限に抑えることができる方法について説明します。 暗号資産業界が防御を強化する方法 業界の最高情報セキュリティ責任者(CISO)との会話に基づいて、以下は、取引所が実施している主なセキュリティ対策の一部です。 Web2セキュリティ エンドポイント検出および対応(EDR): SentinelOneやCrowdStrikeなどのツールは、従業員のハードウェアデバイス上の潜在的な脅威を特定し、緩和するのに役立ちます。 署名用コンピュータのインターネットからの隔離: エアギャップされたデバイスは、トランザクションの署名専用とし、外部からの脅威へのExposureを最小限に抑えるべきです。 コールドストレージに接続するハードウェアのロックダウン: コールドウォレットにアクセスするデバイスは、不正アクセスを防止するために、厳重に保護し、アクセス制御を徹底すべきです。 ハードウェアセキュリティモジュール(HSM)にAPIキーストレージの保護: HSMは、不正アクセスを防止し、暗号の完全性を確保するのに役立ちます。…

Bybit

Preventing Large-Scale Crypto Hacks: Key Security Measures for Exchanges

Following the Bybit exchange hack on February 21, 2025, the cryptocurrency industry is once again reminded of the concrete consequences…

Bybit

過去最高被害額となったBybit事件へのChainalysisの対応

※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 2025年2月21日、著名な暗号資産取引所であるバイビット(Bybit)で、15億ドル相当のイーサ(ETH)が盗まれるという深刻なセキュリティ侵害が発生しました。この事件は、暗号資産史上最大のデジタル強盗事件となりました。幸いにも、BybitはChainalysisを含む業界の専門家と積極的に協力し、盗まれた資金の追跡を行っています。また、Bybitは盗まれた暗号資産の回収に協力した個人に対して、回収額の最大10%を支払うという回収報奨金プログラムも開始しました。 このブログでは、攻撃がどのように発生したのか、攻撃者の戦術、技術、手順(TTP)と北朝鮮との関連性、ChainalysisがBybitおよび法執行機関と協力して資金の回復を支援している方法について解説します。 攻撃の詳細 Bybitのハッキングは、国家支援のサイバー犯罪者、特に北朝鮮に関連する犯罪者たちが用いる進化する戦術を思い起こさせるものです。 先日発表した2025暗号資産犯罪動向調査レポート (Crypto Crime Report) でも明らかにしたように、2023年には北朝鮮関連のハッカーが20件の事件で約6億6,050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルが盗まれるまでに増加し、盗まれた金額は102.88%増加しました。 Bybitのハッキングだけで、2024年に北朝鮮が盗んだ資金総額をほぼ1億6000万ドル上回る資金が盗まれました。 この攻撃は、北朝鮮がよく用いる手口を浮き彫りにしています。ソーシャルエンジニアリング攻撃を組織化し、複雑な資金洗浄方法を用いて、盗んだ資金を検知されずに移動させようとしているのです。 Bybit エクスプロイトによる資金も、他の既知の北朝鮮関連攻撃による資金を持っていたアドレスに集約されており、国家が関与するアクターが今回の最新事件の背後にいるというさらなる証拠を提供しています。 以下は、Bybitへの攻撃がどのように展開したかのステップごとの分析です。 ソーシャルエンジニアリングによる初期の侵害:ハッカーは、コールドウォレットの署名者に対してフィッシング攻撃を実行し、Bybitのユーザーインターフェースにアクセスしました。これにより、署名者は悪意のあるトランザクションに署名し、Safeのマルチシグネチャウォレット実装コントラクトが悪意のあるものに置き換えられました。 不正送金の開始:BybitのEthereumコールドウォレットからホットウォレットへの通常の送金と思われた際に、攻撃者がそのプロセスを妨害しました。 攻撃者は、約401,000 ETH(攻撃当時で約15億ドル相当)を、自分たちが管理するアドレスに再送金することに成功しました。 中間ウォレットを介したアセットの分散:盗まれたアセットは、複雑な中間アドレスのウェブを介して移動されました。この分散は、ブロックチェーンアナリストによる追跡を妨害し、追跡を困難にするために使用される一般的な戦術です。…

Bybit

Bybit Hack: Leveraging Transparency for Collaboration in the Wake of Record-Breaking Theft

[UPDATED: February 27, 2025; 9:40am EST] This blog has been updated to reflect the latest updates on the Bybit hack.…