ハッキング

ZachXBT:Bybitのハッカーはpump.funでミームコインを発行・取引してマネーロンダリングを行っています。

ChainCatcher のメッセージ、オンチェーン探偵 ZachXBT が個人チャンネルで投稿し、ある実体が pump.fun でミームコインを発行・取引することで Bybit の盗難事件のハッカーがマネーロンダリングを行っていることを明らかにしました。2月22日、攻撃者はアドレス "0x363908...d7d1" を通じて Bybit ハッカー事件から 108 万ドルの資金を受け取り、その後 USDC をクロスチェーンで Solana チェーンに移動しました。さらに、Solana チェーン上の全ての USDC を BSC チェーンの 2 つのアドレスにクロスチェーンで移動しました。2 つの BSC アドレスはプログラムによる操作で USDC を 30 以上のアドレスに分散させた後、最終的に集約しました。その後、10.6 万 USDC を 10 の BSC アドレスに分割し、10 の Solana アドレスにクロスチェーンで戻しました。マネーロンダラーは得た SOL をミームコインに交換しました。15 時間前、オンチェーン探偵 ZachXBT は Bybit ハッカー資金を受け取った 920 以上のアドレスを公開し、あるマネーロンダラーが pump.fun プラットフォームを通じて北朝鮮のハッカー組織 Lazarus Group のためにミームコインを発行していたことを発見しました。安全上の理由から、具体的なウォレットアドレスは公開せず、複数の分析ツールに関連インターフェースの削除を要求しました。

イーサリアムのコア開発者:イーサリアムのロールバックはほぼ不可能であり、修復が難しい連鎖反応を引き起こす可能性がある

ChainCatcher のメッセージによると、Cointelegraph の報道では、2 月 21 日に Bybit 取引所がハッキングされ、15 億ドルの損失を被った件について、イーサリアムのコア開発者 Tim Beiko は、部分的に暗号業界の関係者がイーサリアムネットワークを攻撃前の状態に戻すことを呼びかけているが、技術的な観点から見ると、これはほぼ不可能であると述べています。Beiko は、2016 年の TheDAO ハッキング事件とは異なり、今回の攻撃はイーサリアムのプロトコルルールに違反していないため、ロールバックは広範囲で修復が難しい連鎖反応を引き起こし、ハッカーによる損失よりも大きな破壊的結果をもたらす可能性があると強調しました。さらに、ロールバックはすべての決済済みのオンチェーン取引を取り消し、オフチェーン取引を逆転させることはできません。他の業界関係者も同様の見解を示しています。イーサリアム教育者の Anthony Sassano は、現在のイーサリアムエコシステムの複雑さが、単純なロールバックインフラの実現を不可能にしていると指摘しました。Yuga Labs のブロックチェーン副社長は、ロールバックのコストが 15 億ドルをはるかに超える可能性があると警告しています。以前のニュースでは、ハッキング事件発生前の状態にイーサリアムをロールバックすることを支持するかどうか尋ねられた際、Bybit の CEO Ben Zhou は「これは一人の決定ではない。ブロックチェーンの精神に基づいて、コミュニティの投票で決定すべきかもしれないが、私は確信が持てない」と述べました。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する