Bybitの近15億ドルの盗難背後のハッカー手法と疑問を解析する

コレクション
ハッカー組織、特にLazarus Groupなどの国家レベルのハッカーは、攻撃手法を継続的にアップグレードしています。

著者:慢雾セキュリティチーム

背景

北京時間2025年2月21日夜、オンチェーン探偵ZachXBTの暴露によると、Bybitプラットフォームで大規模な資金流出が発生しました。この事件により、14.6億ドル以上が盗まれ、近年で最も損失額が大きい暗号通貨の盗難事件となりました。

オンチェーントラッキング分析

事件発生後、慢雾セキュリティチームは直ちにセキュリティ警告を発表し、盗まれた資産の追跡分析を開始しました:

慢雾セキュリティチームの分析によると、盗まれた資産は主に以下を含みます:

· 401,347 ETH(約10.68億ドル相当)
· 8,000 mETH(約2,600万ドル相当)
· 90,375.5479 stETH(約2.6億ドル相当)
· 15,000 cmETH(約4,300万ドル相当)

私たちは、オンチェーントラッキングおよびマネーロンダリング防止ツールMistTrackを使用して、初期のハッカーアドレス

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

を分析し、以下の情報を得ました:

ETHは分散移転され、初期のハッカーアドレスは400,000 ETHを1,000 ETHの形式で40のアドレスに分散して移転を続けています。

その中で、205 ETHはChainflipを通じてBTCに交換され、アドレスに跨がりました:

bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq

cmETHの流れ:15,000 cmETHがアドレスに移転されました:

0x1542368a03ad1f03d96D51B414f4738961Cf4443

注目すべきは、mETHプロトコルがX上で発表した内容で、Bybitのセキュリティ事件に対して、チームは迅速にcmETHの出金を一時停止し、不正な出金行為を防ぎ、mETHプロトコルはハッカーアドレスから15,000 cmETHを回収することに成功しました。

mETHとstETHの移転:8,000 mETHと90,375.5479 stETHがアドレスに移転されました:

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

その後、UniswapとParaSwapを通じて98,048 ETHに交換され、再び以下のアドレスに移転されました:

0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92

アドレス0xdd9は1,000 ETHの形式でETHを9つのアドレスに分散しており、まだ転出されていません。

さらに、攻撃手法分析小節で導き出されたハッカーが初期攻撃を行ったアドレス:

0x0fa09C3A328792253f8dee7116848723b72a6d2e

を追跡したところ、このアドレスの初期資金はBinanceから来ていることがわかりました。

現在の初期ハッカーアドレス:

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

残高は1,346 ETHであり、関連アドレスを引き続き監視します。

事件発生後、慢雾は攻撃者がSafeマルチシグの取得手法やマネーロンダリング手法を通じて、攻撃者が北朝鮮のハッカーであると推測しました:

利用される可能性のある社会工学的攻撃手段:

MistTrackを使用した分析により、この事件のハッカーアドレスがBingXハッカー、Phemexハッカーのアドレスと関連していることも発見されました:

ZachXBTも今回の攻撃が北朝鮮のハッカー組織Lazarus Groupに関連していることを確認しました。この組織は、国際的なサイバー攻撃と暗号通貨の盗難を主要な活動の一つとして行っています。ZachXBTが提供した証拠には、テスト取引、関連ウォレット、証拠図表および時間分析などが含まれ、攻撃者が複数の操作でLazarus Groupの一般的な技術手段を使用していることが示されています。同時に、Arkhamは、すべての関連データがBybitに共有され、プラットフォームがさらなる調査を行うのを助けていると述べています。

攻撃手法分析

事件発生後の23:44、BybitのCEO Ben ZhouはX上で声明を発表し、今回の攻撃の技術的詳細を詳しく説明しました:

オンチェーン署名分析を通じて、いくつかの痕跡を発見しました:

  1. 攻撃者が悪意のあるコントラクトを展開:UTC 2025-02-19 07:15:23、悪意のある実装コントラクトを展開:

0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516

  1. Safeコントラクトのロジックを改ざん:UTC 2025-02-21 14:13:35、3人のオーナーが取引に署名し、Safeコントラクトを悪意のあるバージョンに置き換えました:

0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

これにより、ハッカーが初期攻撃を行ったアドレスが導き出されました:

0x0fa09C3A328792253f8dee7116848723b72a6d2e。

  1. 悪意のあるロジックを埋め込む:DELEGATECALLを通じて悪意のあるロジックコントラクトをSTORAGE 0に書き込みました:

0x96221423681A6d52E184D440a8eFCEbB105C7242

  1. バックドア関数を呼び出して資金を移転:攻撃者はコントラクト内のsweepETHおよびsweepERC20関数を使用して、コールドウォレット内の40万ETHとstETH(総価値約15億ドル)をすべて未知のアドレスに移転しました。

攻撃手法の観点から見ると、WazirXのハッキング事件とRadiant Capitalのハッキング事件は今回の攻撃と類似点があります。この3つの事件の攻撃対象はすべてSafeマルチシグウォレットです。WazirXのハッキング事件では、攻撃者も悪意のある実装コントラクトを事前に展開し、3人のオーナーが取引に署名し、DELEGATECALLを通じて悪意のあるロジックコントラクトをSTORAGE 0に書き込んでSafeコントラクトを悪意のある実装コントラクトに置き換えました。

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

Radiant Capitalのハッキング事件については、公式の発表によると、攻撃者は複雑な手法を利用し、署名検証者がフロントエンドで合法的に見える取引を見たとされています。これはBen Zhouのツイートで公開された情報と類似しています。

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

さらに、これら3つの事件に関与する悪意のあるコントラクトの権限チェック方法は同じで、コントラクト内にハードコーディングされたオーナーアドレスを使用してコントラクト呼び出し者をチェックしています。Bybitのハッキング事件とWazirXのハッキング事件の権限チェックで発生したエラーメッセージも類似しています。

今回の事件では、Safeコントラクトには問題がなく、問題は非コントラクト部分にあり、フロントエンドが改ざんされて偽造されて欺瞞効果を達成しました。これは個別のケースではありません。北朝鮮のハッカーは昨年、この方法でいくつかのプラットフォームを攻撃しました。例えば:WazirXは230百万ドルの損失を被り、Safeマルチシグを使用;Radiant Capitalは50百万ドルの損失を被り、Safeマルチシグを使用;DMM Bitcoinは305百万ドルの損失を被り、Goncoマルチシグを使用。このような攻撃手法は工学的に成熟しており、注意が必要です。

Bybit公式が発表した公告によると:

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

Ben Zhouのツイートと合わせて:

以下の疑問点が生じます:

  1. 定期的なETH送金

攻撃者は事前にBybit内部の財務チームの操作情報を取得し、ETHマルチシグコールドウォレットの送金タイミングを把握していたのか?

Safeシステムを通じて、署名者を偽のインターフェースで悪意のある取引に署名させることができたのか?Safeのフロントエンドシステムは攻撃され、乗っ取られたのか?

  1. SafeコントラクトUIが改ざんされた

署名者はSafeインターフェースで正しいアドレスとURLを見ているが、実際に署名された取引データは改ざんされていたのか?

重要な問題は:誰が最初に署名リクエストを発起したのか?そのデバイスの安全性はどうだったのか?

これらの疑問を抱え、公式が早急にさらなる調査結果を公開することを期待しています。

市場への影響

Bybitは事件発生後、迅速に公告を発表し、すべての顧客資産が1:1で準備されていることを約束し、プラットフォームは今回の損失を負担できるとしています。ユーザーの出金には影響がありません。

2025年2月22日10:51、BybitのCEO Ben ZhouはXで、現在出金が正常に行われていると発表しました:

最後に

今回の盗難事件は、暗号通貨業界が直面する厳しいセキュリティの課題を再び浮き彫りにしました。暗号業界の急速な発展に伴い、ハッカー組織、特にLazarus Groupなどの国家級ハッカーは、攻撃手法を継続的にアップグレードしています。この事件は暗号通貨取引所に警鐘を鳴らし、プラットフォームはさらなるセキュリティ強化を行い、より先進的な防御メカニズムを採用する必要があります。例えば、多要素認証、暗号ウォレット管理、資産監視およびリスク評価を通じて、ユーザー資産の安全を確保することが求められます。個人ユーザーにとっても、セキュリティ意識を高めることが重要であり、ハードウェアウォレットなどのより安全な保管方法を優先的に選択し、取引所に大量の資金を長期間保管することを避けることをお勧めします。この進化し続ける分野では、技術的な防御ラインを継続的にアップグレードすることが、デジタル資産の安全を確保し、業界の健全な発展を促進する唯一の方法です。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する