スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

本文は約2020字で,全文を読むには約3分かかります
実際の事例分析。

最初のレベルのタイトル

基本知識

最初のレベルのタイトル

事例分析

今日分析したいのは実際のケースです. 被害者プラットフォームが私たちを発見したとき (詳細を公開するのは都合が悪いため)、イーサリアム、BSC、ポリゴンの 3 つのチェーン上の盗まれた資金はすべて Tornado.Cash によって送金されました。ハッカーなので主にTornado.Cash部分を解析します。

ハッカーのアドレス:

副題

0x489...1F4(Ethereum/BSC/Polygon)

0x24f...bB1(BSC)

イーサリアム部分

SlowMist MistTrack マネーロンダリング防止追跡システムを利用して、まず住所の一般的な特徴分析を実行します。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

表示結果の一部から、ハッカーがトランザクションでより多くのブリッジとミキサーを使用していることがわかります。これは、ハッカーの状況を分析する上で非常に重要です。

次に、私たちはイーサリアム上の資金と行動の詳細な分析を実施しました。SlowMist MistTrack マネーロンダリング防止追跡システムの分析によると、ハッカーは 2450 ETH を 5x10 ETH+ の形でバッチで Tornado.Cash に送金しました。 24x100 ETH を、FixedFloat に 198 ETH を転送しました。これにより、Tornado.Cash 部分を追跡して監視することができます。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

ハッカーが Tornado.Cash から転送するアドレスを追跡したいため、イーサリアム上の最初の資金が Tornado.Cash に転送された時点から開始する必要があります。最初の 10 ETH から秒 10 ETH 時間スパンが比較的長いため、100 ETH という小さなスパンで分析を開始しましょう。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

Tornado.Cash:100 ETH コントラクトに対応するトランザクションを特定すると、Tornado.Cash から転送されたアドレスが多数あることがわかりました。 SlowMist MistTrack の分析後、タイムラインとトランザクションの特性に一致するアドレスを選別しました。もちろん、まだ多くのアドレスが存在するため、分析を続ける必要があります。しかし、疑わしい最初のアドレス (0x40F...952) が見つかるまで、それほど時間はかかりませんでした。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

MistTrackの分析によると、アドレス(0x40F...952)はTornado.Cashから転送されたETHをアドレス(0x8a1...Ca7)に転送し、その後ETHを3回に分けてFixedFloatに転送します。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

もちろん、これは偶然の可能性もあり、引き続き検証する必要があります。

分析を続けると、3 つのアドレスが同じ特性を持っていることが判明しました。

A→B→(複数)FixedFloat

A → (複数の)FixedFloat

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

副題

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

ポリゴンセクション

以下の図に示すように、ハッカーは獲得した 365,247 MATIC の一部を 7 回に分けて Tornado.Cash に転送します。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

残りの 25,246.722 MATIC はアドレス (0x75a...5c1) に転送され、資金のこの部分を追跡したところ、ハッカーが 25,246.721 MATIC をFixedFloat に転送したことがわかりました。これは、ハッカーが同じ方法を使用して、 Polygon でコインを洗浄します。

まず、上の図の最後の 3 つのトランザクションに対応する Tornado:100,000 MATIC コントラクトを見つけました。その後、Tornado.Cash コントラクトから転送されたアドレスがそれほど多くないことがわかりました。そのため、それらを 1 つずつ分析できます。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

すぐに、問題があると思われる最初のアドレス (0x12e...69e) が見つかりました。おなじみのFixedFloatアドレスが表示されました。fixedFloatがMATICをアドレス(0x12e...69e)に転送しただけでなく、アドレス(0x12e...69e)から転送された資金の受信アドレスもMATICをFixedFloatに転送しました。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

副題

BSC部

以下の BSC 部分を分析してみましょう。 BSC には 2 つのハッカー アドレスがあります。まずアドレス (0x489…1F4) を見てみましょう。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

ハッカーのアドレスは 1700 ETH を Tornado.Cash に 17 回送金しており、その時間範囲は比較的一貫していました。ハッカーはトリックを繰り返すだろうと思っていたところ、そうではないことがわかりました。同様にSlowMist MistTrackの分析・スクリーニングを経て、タイムラインやトランザクション特性に適合するアドレスを選別し、一つ一つブレークスルーしていきました。

分析中に、アドレス (0x152…fB2) が注目されました。写真にあるように、SlowMist MistTrackによると、このアドレスはTornado.CashからSimpleSwapに転送されたETHを転送しました。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

分析を続けた結果、ハッカーがプラットフォームを変更したことが判明しましたが、手法の特徴は依然として類似しています。

A→SimpleSwap

A→B→SimpleSwap

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

別のハッカー アドレス (0x24f…bB1) は、10 BNB 単位で Tornado.Cash に転送されました。

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

要約する

スローミスト: ハッカーはどのようにして Tornado.Cash を通じてコインを洗浄したのでしょうか?

要約する

この記事は主に実際のケースから始まり、通貨が一般的に使用されている混合通貨プラットフォーム (FixedFloat/SimpleSwap/Sideshift.ai) に送金された後、ハッカーがどのように Tornado.Cash を使用してさまざまなチェーン上で盗まれた資金を浄化しようとするかを分析し、結論付けています。直接または中間アドレスを介して。もちろん、これは Tornado.Cash を通じてコインを洗浄する方法の 1 つにすぎず、さらに多くの方法が発見されるのを待っています。

結果をより効率的かつ正確に分析するには、ツールを使用する必要があります。 SlowMist MistTrack マネーロンダリング防止追跡システムは、2 億を超えるウォレット アドレス タグを備えており、ユーザーのリチャージ アドレス、ウォーム ウォレット アドレス、ホット ウォレット アドレス、コールド ウォレット アドレスなど、世界の主流取引プラットフォームのさまざまなウォレット アドレスを識別できます。 MistTrack マネーロンダリング防止追跡システムは、任意のウォレット アドレスの機能分析と行動のポートレートを実行でき、マネーロンダリング防止の分析と評価において重要な役割を果たします。

オリジナル記事、著者:慢雾科技。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択