SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

avatar
慢雾科技
2週間前
本文は約3160字で,全文を読むには約4分かかります
北朝鮮のハッカーが再び攻撃。

原作者: SlowMist セキュリティ チーム

背景

オンチェーン探偵ZachXBTによると、北京時間2025年2月21日夕方、Bybitプラットフォームで大規模な資金流出が発生した。この事件により14億6000万ドル以上が盗まれ、近年最大の暗号通貨盗難事件となった。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

オンチェーン追跡分析

事件後、SlowMist のセキュリティ チームは直ちにセキュリティ警告を発し、盗まれた資産の追跡と分析を開始しました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

SlowMist セキュリティ チームの分析によると、盗まれた資産には主に次のものが含まれます。

  • 401,347 ETH(約10億6,800万ドル相当)

  • 8,000 mETH(約2,600万ドル相当)

  • 90,375.5479 stETH(約2億6000万ドル相当)

  • 15,000 cmETH(約4,300万ドル相当)

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

当社は、オンチェーン追跡およびマネーロンダリング防止ツールであるMistTrackを使用して、ハッカーの最初のアドレスを特定します。

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

分析の結果、以下の情報が得られました。

ETHは分散・転送されており、最初のハッカーアドレスは400,000ETHを40のアドレスに1,000ETHずつの形式で分散し、転送が継続されています。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

そのうち、205 ETH は Chainflip を通じて BTC に変換され、次のアドレスに転送されました。

bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

cmETHフロー: 15,000 cmETHが以下に転送されました:

0x1542368a03ad1f03d96D51B414f4738961Cf4443

mETH Protocol が X に投稿した記事によると、Bybit のセキュリティ インシデントに対応して、チームは cmETH の引き出しを直ちに停止し、不正な引き出しを防止したとのことです。mETH Protocol はハッカーのアドレスから 15,000 cmETH を無事に回収しました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

mETH および stETH の転送: 8,000 mETH および 90,375.5479 stETH が次のアドレスに転送されました:

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

その後、UniswapとParaSwapを通じて98,048 ETHに変換され、次の場所に転送されました。

0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92

アドレス 0x dd 9 は、それぞれ 1,000 ETH の形式で 9 つのアドレスに ETH を分散しましたが、まだ転送されていません。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

さらに、攻撃手法分析セクションで紹介されているように、ハッカーが最初の攻撃を開始したアドレスは次のとおりです。

0x0fa09C3A328792253f8dee7116848723b72a6d2e

遡って調べてみると、このアドレスの初期資金はBinanceから来たものであることが判明しました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

現在の初期ハッカーアドレス:

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

残高は1,346ETHです。引き続き関連アドレスの監視を続けてまいります。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

事件後、SlowMist は、攻撃者が Safe マルチ署名を取得しマネーロンダリングを行う手法に基づいて、攻撃者は北朝鮮のハッカーであるとすぐに推測しました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

考えられるソーシャルエンジニアリング攻撃方法:

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

MistTrack 分析を使用して、このインシデントのハッカー アドレスが BingX Hacker および Phemex Hacker のアドレスと関連していることも判明しました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

ZachXBTはまた、この攻撃が北朝鮮のハッカー組織ラザルス・グループに関連していることを確認した。同組織はこれまで国際的なサイバー攻撃を実行し、暗号通貨を盗むことを主な活動の一つとしてきた。 ZachXBT が提供したテスト取引、リンクされたウォレット、フォレンジックチャート、時間分析などの証拠はすべて、攻撃者が複数の操作で Lazarus グループの一般的な技術的手段を使用したことを示していると理解されています。同時に、アーカムは、プラットフォームのさらなる調査を支援するために、すべての関連データがバイビットと共有されていると述べた。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

攻撃手法分析

その夜23時44分、BybitのCEOであるベン・ジョウ氏はXで声明を発表し、攻撃の技術的な詳細を詳しく説明した。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

オンチェーン署名分析を通じて、いくつかの痕跡が見つかりました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

1. 攻撃者は悪意のある契約を展開します: UTC 2025-02-19 07:15:23、悪意のある実装契約を展開します:

0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516

2. Safe コントラクト ロジックの改ざん: UTC 2025-02-21 14:13:35、3 人の所有者がトランザクションに署名し、Safe コントラクトを悪意のあるバージョンに置き換えます。

0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

これにより、ハッカーに対する最初の攻撃が開始されたアドレスが判明します。

0x0fa09C3A328792253f8dee7116848723b72a6d2e。

3. 悪意のあるロジックを埋め込む: DELEGATECALL 経由で悪意のあるロジックのコントラクトを STORAGE 0 に書き込みます。

0x96221423681A6d52E184D440a8eFCEbB105C7242

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

4. バックドア関数を呼び出して資金を転送する:攻撃者は、コントラクト内の sweepETH および sweepERC 20 関数を使用して、コールドウォレット内のすべての 400,000 ETH および stETH (総額約 15 億米ドル) を未知のアドレスに転送しました。

攻撃方法から判断すると、WazirX ハッキングと Radiant Capital ハッキングはこの攻撃に似ています。これら 3 つの攻撃のターゲットはすべて Safe マルチ署名ウォレットです。 WazirXハッキング事件では、攻撃者は事前に悪意のある実装コントラクトを展開し、3人のオーナーを介してトランザクションに署名し、DELEGATECALLを介してSTORAGE 0に悪意のあるロジックコントラクトを書き込み、Safeコントラクトを悪意のある実装コントラクトに置き換えました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

Radiant Capital のハッキングに関しては、公式発表によると、攻撃者は複雑な手法を使用して、署名検証者にフロントエンドで一見正当な取引を認識させており、これは Ben Zhou 氏のツイートで明らかにされた情報と似ています。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd 6 c d3 8081)

さらに、これら 3 つのインシデントに関係する悪意のあるコントラクトの権限チェック方法は同じであり、コントラクトの呼び出し元をチェックするために所有者のアドレスがコントラクト内にハードコードされています。 Bybit ハッキング事件と WazirX ハッキング事件における権限チェックによってスローされたエラー メッセージも同様です。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

この事件では、Safe 契約自体には問題はなかったが、フロントエンドが改ざんされ偽造されて欺瞞効果を狙った非契約部分に問題があった。これは孤立したケースではありません。北朝鮮のハッカーは昨年、この方法でいくつかのプラットフォームを攻撃しました。たとえば、WazirX は Safe マルチ署名に 2 億 3000 万ドルを失いました。Radiant Capital は Safe マルチ署名に 5000 万ドルを失いました。DMM Bitcoin は Gonco マルチ署名に 3 億 500 万ドルを失いました。この攻撃方法は巧妙に設計されており、より注意が必要です。

Bybitが発表した公式発表によると:

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

Ben Zhou 氏のツイートと組み合わせると:

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

次のような疑問が生じます。

1. 通常のETH転送

  • 攻撃者は、Bybit の社内財務チームの運用情報を事前に入手し、ETH マルチ署名コールドウォレット転送のタイミングを把握していた可能性があります。

  • Safe システムを通じて、署名者に偽造されたインターフェース上の悪意のあるトランザクションに署名するように誘導しますか? Safe のフロントエンド システムは侵入され、乗っ取られたのでしょうか?

2. 安全な契約UIが改ざんされた

  • 署名者は Safe インターフェース上で正しいアドレスと URL を確認していますが、実際に署名されたトランザクション データは改ざんされていますか?

  • 重要な質問は、そもそも誰が署名要求を開始したかということです。機器の安全性はどの程度ですか?

こうした疑問を念頭に置き、当局が早急にさらなる調査結果を公表することを期待します。

市場への影響

Bybitは事件後すぐに発表を行い、すべての顧客資産に1:1の準備金があり、プラットフォームが損失を負担できることを約束した。ユーザーの引き出しには影響はありません。

2025年2月22日10時51分、BybitのCEOであるBen Zhou氏は、入出金が正常になったというメッセージを送信しました。

SlowMist: Bybit から 15 億ドル近くを盗んだハッカーの手口と疑問

最後の言葉

この盗難は、暗号通貨業界が直面している深刻なセキュリティ上の課題を改めて浮き彫りにしている。暗号化業界が急速に発展するにつれ、ハッカーグループ、特にラザルスグループなどの国家レベルのハッカーは、攻撃手法を継続的にアップグレードしています。この事件は仮想通貨取引所にとって警鐘を鳴らすものとなった。プラットフォームはセキュリティ保護をさらに強化し、多要素認証、暗号化ウォレット管理、資産監視、リスク評価など、より高度な防御メカニズムを採用して、ユーザー資産の安全を確保する必要がある。個人ユーザーにとっても、セキュリティ意識を高めることは重要です。ハードウェアウォレットなどのより安全な保管方法を優先し、取引所に多額の資金を長期間保管することは避けることをお勧めします。常に進化するこの分野において、技術的防御を継続的にアップグレードすることによってのみ、デジタル資産のセキュリティを確保し、業界の健全な発展を促進することができます。

オリジナル記事、著者:慢雾科技。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択