Bybitで51万枚以上のETHが盗まれた後、市場にどのような影響を与えるのでしょうか?

話李話外
2025-02-24 09:05:12
コレクション

出典:話李話外

昨日(2月21日)の日中、一部の仲間は「牛回速帰」の喜びに浸っていました。ビットコインは再び99,500ドル近くに反発し、イーサリアムも2,850近くに反発しました。昨日の反発が誘いのものであったかどうかは置いておき、少なくともこのような市場の動きは一部の仲間に希望を与えたようです。

しかし……夜になると、市場はブラックスワン事件に直面しました:Bybit取引所がハッカー攻撃を受け、51万枚以上のETHが盗まれました(約15億ドル相当で、401,347枚のETH、90,376枚のstETH、15,000枚のcmETH、8,000枚のmETHを含む)。

複雑な攻撃技術についてはあまり詳しく知る必要はありませんが、興味のある仲間は自分でネットで調べてみてください。ここでは簡単に説明します:

Bybitという取引所があり、彼らのマルチシグ冷蔵庫は張三、李四、王五という数人の兄弟によって日常管理と署名承認が行われています。どんな取引も、この数人が同時に署名しなければ完了しません。そこで、ハッカーは特別な手段を使って兄弟たちを特定し、さらに特別な手段で兄弟のコンピュータにマルウェアを植え込みました。ある日、数人の兄弟が同時に500ETHを転送する署名リクエストを受け取り、張三は操作画面に問題がないと見て、いつも通りに署名を通しました。その後、李四と王五も同様の操作をしました。しかし、実際には兄弟が見ていた署名画面はハッカーによって偽造されたもので、結果として兄弟たちの同時署名によって50万ETHがハッカーのウォレットアドレスに送られてしまいました。

Bybitが攻撃を受けた後、ネット上では様々な憶測が飛び交いました。内部の人間による盗難だという人もいれば、北朝鮮のハッカー組織の仕業だという人もいました。さらにはPIコミュニティのユーザーがこの事件の責任を追及する動きも見られました……

しかし、現在のところ、専門家たちの分析によれば、今回の攻撃は北朝鮮のハッカー組織Lazarus Groupによるものである可能性が高いとされています。攻撃の手法はブラインド署名であり、ウイルスに感染したデバイスがユーザーに表示するUIとバックエンドで実際に発生しているUIが異なるというものです。具体的なプロセスは、上記の説明とほぼ同じです。より専門的な解釈に興味がある仲間は、SlowMistが発表した関連の詳細レポートを参照することをお勧めします。

北朝鮮のハッカー組織Lazarus Groupは2010年以降、ソニーの映画スタジオへの侵入、2016年の銀行盗難事件、「WannaCry」ランサムウェア攻撃、暗号通貨や製薬会社への複数の攻撃など、数多くのサイバー攻撃を実施しているとされています。以下の図に示す通りです。

以下は、Lazarus Groupが暗号分野に対して行った攻撃の一部です:

2024年10月 Radiant Capitalが5,000万ドル相当の資産を盗まれる

2024年7月 WazirXが2.3億ドル相当の資産を盗まれる

2023年 Atomicが1億ドル相当の資産を盗まれる

2023年 CoinExが7,000万ドル相当の資産を盗まれる

2023年 Stakeが4,100万ドル相当の資産を盗まれる

2023年 Poloniexが1.2億ドル相当の資産を盗まれる

2022年 Ronin Bridgeが6.25億ドル相当の資産を盗まれる

2022年 Horizon Bridgeが1億ドル相当の資産を盗まれる

など……

このように、今回のBybitの盗難事件は史上最大の盗難事件の一つでもあります。今回のブラックスワン事件は規模が大きいですが、事件発生後、全体の市場に対して重い打撃を与えたわけではないようです。この記事を書いている時点で、ビットコインの価格は依然として96,000ドル近くを維持し、イーサリアムの価格は2,700ドル近くを維持しています。ただし、その間にいくつかの小さな出来事が発生しました。例えば:

  • MNT(Bybitのトークン)は数分で10%下落しました。以下の図に示す通りです。

  • USDEは5%脱ペッグしましたが、すぐに反発しました。また、ENAは一時的に下落した後、今日10%ほど上昇しました。これはEthenaのPRが良好で、タイムリーに行われたためかもしれません。以下の図に示す通りです。

実際、過去十数時間の状況を振り返ると、現時点でBybitのPR対応は良好です。事件発生から30分以内にBybitのCEOがXプラットフォームで対応し、その後10分以内にBybitの公式アカウントも公式声明を発表しました。さらに、CEOはライブ配信を開始し、コミュニティの疑問に答えました。このような対応の速さと姿勢は、市場の感情を一時的に安定させるのに役立ったと言えます。

しかし、現在もネット上には様々な情報や憶測が溢れています。私の提案は、皆さんが冷静さを保ち、フィッシングを避けるためにリンクを無闇にクリックしないことです。すでにこのホットな話題を利用して詐欺ウォレットを宣伝し、ユーザーの資産保護を名目にダウンロードを誘導する人々がいることに気づきました。もし自分の資産が安全でないと心配しているなら、BinanceやOKXなどの大手取引所に一時的に移すことを検討しても良いでしょう。

ハッカーが北朝鮮の組織であるため、盗まれた資産が回収される可能性は低く、この損失はBybit自身が負担することになるでしょう。具体的にどのように負担するのか、BybitがETHを購入してこの穴を埋めるのか、これらの未知の問題については、今後Bybitの最新の公式発表を直接注目してください。

この事件が今後の市場に与える影響については、一部のKOLが市場が直接熊市に突入すると言う一方で、Bybitが次のFTXになるとも言われています。この問題について、私は個人的にはそれほど悲観的ではありません。いくつかの状況を考えてみましょう:

1)もしBybitがこの問題をうまくPRし、特にユーザーの引き出しの混乱をうまく処理できれば、数ヶ月後には再び元気を取り戻すことができるでしょう。しかし、今回の事件を経て、多くの顧客を失うことになるでしょうし、今後数日間、他の取引所が背後で顧客資源を奪うことがあるかもしれません。他の取引所の大物たちも今日Xプラットフォームで団結を呼びかけていますが、実際には自分の利益を第一に考えるでしょう。

2)もしBybitが今後2週間でこの問題をうまく処理できなかったり、新たな悪影響が生じたりすれば、市場の感情は新たな衝撃を受ける可能性があり、ETHがさらに調整を受けることも考えられます。ETHが大規模な調整を続ければ、アルトコインもさらに打撃を受けるでしょう。

今後、市場にとって良いシナリオは(これは単なる妄想ですが):BybitがETHを購入して穴を埋め、北朝鮮のハッカーが特別な方法でETHをBTCに換える(直接Uに換えないのは、テザーに凍結される可能性があるため)ことで、相互に相殺し、ETHの現在の動きを安定させることができ、同時にBTCの短期的な動きを刺激することができるでしょう。そして、BTCを手に入れたハッカーは、数年、あるいはそれ以上の時間をかけて特別なルートで徐々に現金化するかもしれません。Lazarus Groupの過去の手法や習慣によれば、彼らは盗まれた資産を急いで現金化することはないようです(例えば、現在この組織は2016年に盗んだ数千万ドル相当の資産をまだ売却していません)。

現在は多くの側面が競り合っているプロセスのようです。我々は静観するしかありません。以下はハッカーのウォレットアドレスの集約で、興味のある仲間は盗まれた資金の動向を観察することができます。以下の図に示す通りです。

安全問題は依然として重い課題であり、Bybitが本当に自らの過ちに責任を持ち、散発的な小口投資家(顧客)にその過ちを転嫁しないことを願っています。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する