ZachXBT 最新調査:「フォートナイト」プロプレイヤーはどのようにmeme詐欺を利用して300万ドルを盗んだのか?

ZachXBT
2024-11-29 16:57:34
コレクション
ハッカーのSerpentがXとInstagramでマクドナルド、Kabosuなど9つのアカウントを操作し、Memeコイン詐欺を仕掛け、約350万ドルを盗み出し、カジノギャンブルに使った。

著者:zachxbt、オンチェーン探偵
原文翻訳:zhouzhou、BlockBeats

編者按:この記事は、ハッカーSerpentがXとInstagramでマクドナルド、Kabosuなど9つのアカウントを制御し、Memeコイン詐欺を発動し、約350万ドルを盗み、カジノでのギャンブルに使用したことを分析しています。Serpentはかつて『フォートナイト』のプロプレイヤーで、チート行為により契約を解除されました。2022年、彼が共同設立したNFTプロジェクトDAPEはRug Pullに遭い、2024年に発表されたERRORプロジェクトもRug Pullに遭い、最終的にXから禁止されました。

以下は原文内容(読みやすさのために原内容を整理しています):

過去数ヶ月、私はマクドナルド、Usher、Kabosuの所有者、Andy Ayrey、Wiz Khalifa、SPX 6900などに関連する一連の漏洩事件を追跡してきました。これらの事件は、Pump Funmemeコインの発表を通じて約350万ドルの盗難を引き起こしました。

2024年8月21日、マクドナルドのInstagramアカウントが侵害され、MemeコインGRIMACEをバンドルした投稿が公開され、その後ハッカーが悪ふざけを始めました。この高騰した出荷から、69万ドル以上が2つのウォレットに送金されました。

4RiNhTwBxYWgb4MSCtt9vXgVk2yuPhoQR3DR9pMVPU1W

2vjnmxwTYNJvTmFhtqxZkPiuCHkaKZK5rcxTLuoC2dPB

2024年9月3日、マクドナルドの攻撃者は101.5 SOLを2つのアドレスに移動しました。俳優Dean NorrisのXアカウントがハッカーに侵害された後、これらの2つのアドレスが展開され、SCHRADERを狙いました。

4s9Uz9pTBXcEaEtcjs8eg98r2TVte3rq3JUm3rVTFMudfewGbNKmqNyYs9bSAMDUaTbTcuA1v39sWr7GRqkDJ6EM

1gxo1pjTqjbee7rHW4cGvuNffX1qP4F8fP17g6SSC5EYbQrnktDrKSFB1uh4ju7PxQjprWFin37WUsAe225b9c6

2024年9月6日、マクドナルドAPT(アカウントハイジャック)から得た資金がカジノの入金アドレスに移動されました。

CuNzegC9DE4CxCMn31ZcYLvtDaYsLD9RX8eRvmtZQrnB

時間分析を行うことで、入金後すぐに行われた引き出しを見つけることができます。

B2fwZt5nTbdrnJ2CPsgrYMPuB4UnhN82EAM34dXDARLh

2024年9月12日、B2fwは110 SOLを2つのアドレスに移動しました。これらのアドレスは、Usherの漏洩事件でMemeコインの購入を促進しました。

4FUrwoHz1fuUf4eR6YEAYSG9d9rN5fzbowMXtbjwJAhTDtHXjpnTb1sz6aeF6T79JaiMFyT2xX2EuTxqT5UhFfKD

427zpHF1WWgYgKxcSiUzwXLg2UqsF6xq7K13PU3mh6Wr99mipiVA6GcDTwi7EY93RJeRuEUDZAK9BnoMeki7sU6C

その後、B2fwは4868 SOLをカジノの入金アドレスECb5vに移動しました。ECb5vに直接関連する他のAPT(アカウントハイジャック)事件には、Andy AyreyとEnoshima水族館の漏洩事件が含まれます。

Ecb5vsomUG3MEnLCgiFvkdnnqpggTEXtN17z62iDPuU3

2024年10月15日、Enoshima水族館のXアカウントが侵害され、Memeコインをバンドルしたプロモーションが行われました。その日に、詐欺から得た84 SOLがECb5vに移動されました。

5PDjh74JTLMPW4dXr6fKm3Yue2j3vhbxLSK5dPbQ3oEGK4axE7fua1ngBMas4xpRY6dBr92Ccps7b1WwcLdnxXWL

2024年10月29日、Andy Ayrey(Truth Terminalの創設者)のXアカウントが侵害され、数日間続き、6つのMemeコイン詐欺を促進しました。3GVUsは、トークンの購入に参加したアドレスの1つです。

3GVUs2gNr161ohqnVXjUeoNQmf3cELxKSiPrxyQu6pjd

2024年10月30日、3GVUsは169 SOLをEcb5vsに移動しました。

67nwsLLE3aGua4VeH8p6qHc3SL3rpxi9omMxRnfpeyZVsBpZawnUHo4Pt4tdT5Vxny2uRNRDH3vSZ1fzvKkNCML4

Andy Ayrey ATOから得た217.8万ドルのうち、75万ドルがカジノの入金アドレスApc3eに預けられました。

Apc3eA9ScQksuZvfURQswZwVkusEYRaqeKEv4eXXbRZm

Kabosu ATOの0.1 SOLは、Andy Ayrey ATOに参加したアドレスに資金を提供しました。

2024年10月17日、Kabosuの所有者のInstagramアカウントが侵害され、Memeコイン詐欺が促進されました。

その日に、詐欺から得た191 SOLがカジノの入金アドレスに移動されました:

6kwZ7tz8Xs7jaVqVJXZSRrZ2FtS2PPChEVuLXKrmMgCm

KabosuとAndy AyreyのAPT(アカウントハイジャック)事件は、Wiz KhalifaのAPT事件と直接関連しています。

2023年11月3日、攻撃者はWiz Khalifaのアカウントにウォレットアドレスを公開しました。29 SOLが6kwZ7に移動され、Kabosu ATOで発生した状況と同様です。

NFCs23ddXQc9Zff2VJotEn2zaSAh4tvw6U6kb7fdXovZ8YPQgJMGQkXmtWiTutqnoBf6wR2khaKvFpyEKNhHfjJ

WIZのデプロイヤー資金は、Andy Ayrey ATOから来ています。購入に参加した他のアドレスは、すべて即時交換で得た利益をカジノの入金アドレス0x83eeに移動しました。

0x83ee6b53a0ae76b71bed0c32721a451776dbdb3a

2024年10月16日、0x83eeは詐欺のデプロイヤーから0.54 ETHを受け取り、SPX 6900は2024年10月11日に侵害されました。

Solana上では、侵害されたSPX 6900アカウントがKen Carson攻撃者の資金提供を受けた詐欺がありました。

Kabosuの所有者、SPX 6900、Ken Carson、Enoshima ATOの関係をさらに証明するために、各Memeコインのデプロイヤーは即時交換資金を前のデプロイヤーアドレスに提供し、資金の出所を隠そうとしました。

脅威行為者Serpentが、プロのFortniteプレイヤーからXとIGの9つ以上のアカウントからの漏洩を通じてMemeコイン詐欺を発動し、350万ドルを盗む手助けをし、その利益をオンラインカジノでのギャンブルに使用した方法を調査します。

Serpent(SerpentAU)はオーストラリア出身の元プロFortnite選手で、2020年6月にチート行為が発覚し、eスポーツ団体「Overtime」から解雇されました。その後、2022年3月にNFTプロジェクトDAPEを共同設立しましたが、後にrug pullingされました。

2024年3月、SerpentはERRORという別のプロジェクトを立ち上げましたが、このプロジェクトもrug pullされ、彼はXプラットフォームから禁止されました。

デプロイヤーアドレス:

0x8233873ee35547097ccb9098adbab955d7120ee8

2024年10月23日、ERRORデプロイヤーは合計29 ETHを2つの即時取引所に移動しました。

時間分析を行うことで、これらの資金がSolanaに受け取られ、同じカジノの入金アドレスに転送されたことがわかります。

Ecb5vsomUG3MEnLCgiFvkdnnqpggTEXtN17z62iDPuU3

入金アドレスEcb5vsに直接接続されている複数のATO(攻撃的取引活動)には、マクドナルド、Usher、Andy Ayrey、Dean Norris、Enoshima水族館が含まれます。(詳細な追跡内容は冒頭部分を参照)

Serpentは毎月Roobet、Stake、BC Game、Shuffleで数百万ドルをギャンブルし、頻繁にDiscordで友人と画面を共有しています。

私は彼がギャンブルをしているときの録音を入手しましたが、その中で複数の入金および引き出しアドレスが不注意に漏洩しました。

Discord ID:1269557350486904945

2024年11月1日の画面共有で、Serpentは$100Kの入金と$200Kの引き出しを共有し、以下のアドレスに転送しました。

取引図を描くと、このアドレスがマクドナルド、Andy Ayrey、Usher ATOに関連するアドレスと高い露出度を持っていることがわかりました。

0xb8c9c8a5756a7992df65f949b7c1423eeb435aa5

Andy Ayreyのセキュリティ侵害事件では、別の脅威行為者がこれらの詐欺プロジェクトを奪取するために参加しており、彼は「Dex」という偽名を使用しています(アメリカのマサチューセッツ州出身)。

彼は先週、私がTelegramチャンネルで言及した後に慌て始め、700Kドルを失ったと主張する脅迫の話をでっち上げました。

現在、これらのセキュリティ侵害に関連する資金は以下のアドレスに保管されています:

0xeb60a5242c1c97eb54195ec83de43bb26813c0d1

0x2355ac2929bb7051814de3c48670fccbb515d8be

4jjWZ8RaXZBqntnhu2JFidXEQWXgfKRbJQZdTHrdaqbv

私の調査第一部が公開された今日、Serpentは新しいXアカウント上のすべての投稿を削除し始めました。私はまだ直接チェーン上で追跡できていない関連するATO(攻撃的取引活動)がいくつかあると疑っています。アカウントが攻撃された事件の1つについて、私は詳細な調査報告書を、私が協力している被害者に共有しました。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する