# Bybitのコールドウォレットの大規模な資金盗難の分析2025年2月21日、ある有名な取引プラットフォームのイーサリアムコールドウォレットが深刻なセキュリティ事件に遭遇し、約146億ドルの資産損失を引き起こし、Web3.0の歴史上最大のセキュリティ事故の一つとなりました。! [Bybitの盗難事件のテクニカル分析:デバイスの侵入が重要な要素である可能性があります](https://img-cdn.gateio.im/social/moments-e44d38a5165804c1b1a93add57da198b)## イベント概要当日UTC時間14:16:11、攻撃者は綿密に設計されたフィッシング攻撃を通じて、コールドウォレットの署名者を欺き、悪意のある取引を署名させることに成功しました。この取引は通常の操作に偽装されていましたが、実際にはSafeのマルチシグウォレットの実装契約をバックドアを含む悪意のある契約に置き換えました。攻撃者はそのバックドアを利用して、ウォレット内の大量の資産を移転しました。! [Bybitの盗難インシデントのテクニカル分析:デバイス侵入が重要な要素である可能性があります](https://img-cdn.gateio.im/social/moments-b3523ed8cdcc0f762868aff1c3929128)## 攻撃の詳細1. 攻撃の準備:攻撃者は3日前に2つの悪意のあるコントラクトを展開し、資金移動のバックドアとストレージスロットの変更機能を含んでいる。2. 騙し署名:攻撃者は、3つのマルチシグウォレットの所有者を騙して、一見正常だが実際には悪意のある取引に署名させることに成功した。3. コントラクトのアップグレード:deleGatecall操作を実行することによって、攻撃者はSafeの実装コントラクトアドレス(masterCopy)を悪意のあるコントラクトアドレスに変更します。4. 資金の盗取:アップグレードされた悪意のあるコントラクト内のsweepETH()とsweepERC20()関数を利用して、攻撃者はコールドウォレット内のすべての資産を移転しました。! [Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要素かもしれない](https://img-cdn.gateio.im/social/moments-19a6c2f6858c2c8e80f61712eaba20b6)## 脆弱性分析今回の事件の核心的な脆弱性は、成功したソーシャルエンジニアリング攻撃にあります。攻撃者は巧妙に設計されたインターフェースを通じて、Safe{ウォレット}上で取引が正常に行われているように見せかけましたが、実際にはハードウェアウォレットに送信されたデータが改ざんされていました。署名者はハードウェアデバイス上で取引の詳細を二重確認せず、最終的に攻撃が成功しました。分析によると、今回の攻撃は某著名なハッカーグループによって計画・実行された可能性があり、その手法は最近の他の高額資産の盗難事件と類似している。! [Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります](https://img-cdn.gateio.im/social/moments-bb963a74e8dab6f8543625fd355fd77e)## 学んだ教訓1. デバイスのセキュリティ強化:厳格なエンドポイントセキュリティポリシーを採用し、専用の署名デバイスと一時的なオペレーティングシステムを使用します。2. セキュリティ意識を高める:定期的にフィッシング攻撃のシミュレーションとレッドチームの攻防演習を実施する。3. ブラインサインを避ける:ハードウェアウォレットで各取引の詳細情報を慎重に確認してください。4. マルチバリデーション:トランザクションシミュレーションとデュアルデバイス検証メカニズムを使用。5. 異常に注意:異常を発見した場合は、直ちに取引を中止し、調査を開始してください。! [Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります](https://img-cdn.gateio.im/social/moments-952154b3579f3a945de68220b4de61da)この事件は再びWeb3.0分野が直面しているセキュリティの課題、特に高価値のターゲットに対する組織的な攻撃を浮き彫りにしています。攻撃手法が進化し続ける中で、取引プラットフォームとWeb3.0機関は、ますます複雑化する外部の脅威に対応するために、セキュリティ防護レベルを総合的に向上させる必要があります。! [Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因かもしれない](https://img-cdn.gateio.im/social/moments-4094ad62df256ee2ef7ea6d42dbc36cc)! [Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります](https://img-cdn.gateio.im/social/moments-6d8132f0917a15707b2a23f108212434)! [Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります](https://img-cdn.gateio.im/social/moments-eab25116d2234732d213ad40f71af88b)
記録的な14.6億ドルが盗まれた:コールドウォレットの重大なセキュリティ事件の分析と教訓
Bybitのコールドウォレットの大規模な資金盗難の分析
2025年2月21日、ある有名な取引プラットフォームのイーサリアムコールドウォレットが深刻なセキュリティ事件に遭遇し、約146億ドルの資産損失を引き起こし、Web3.0の歴史上最大のセキュリティ事故の一つとなりました。
! Bybitの盗難事件のテクニカル分析:デバイスの侵入が重要な要素である可能性があります
イベント概要
当日UTC時間14:16:11、攻撃者は綿密に設計されたフィッシング攻撃を通じて、コールドウォレットの署名者を欺き、悪意のある取引を署名させることに成功しました。この取引は通常の操作に偽装されていましたが、実際にはSafeのマルチシグウォレットの実装契約をバックドアを含む悪意のある契約に置き換えました。攻撃者はそのバックドアを利用して、ウォレット内の大量の資産を移転しました。
! Bybitの盗難インシデントのテクニカル分析:デバイス侵入が重要な要素である可能性があります
攻撃の詳細
攻撃の準備:攻撃者は3日前に2つの悪意のあるコントラクトを展開し、資金移動のバックドアとストレージスロットの変更機能を含んでいる。
騙し署名:攻撃者は、3つのマルチシグウォレットの所有者を騙して、一見正常だが実際には悪意のある取引に署名させることに成功した。
コントラクトのアップグレード:deleGatecall操作を実行することによって、攻撃者はSafeの実装コントラクトアドレス(masterCopy)を悪意のあるコントラクトアドレスに変更します。
資金の盗取:アップグレードされた悪意のあるコントラクト内のsweepETH()とsweepERC20()関数を利用して、攻撃者はコールドウォレット内のすべての資産を移転しました。
! Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要素かもしれない
脆弱性分析
今回の事件の核心的な脆弱性は、成功したソーシャルエンジニアリング攻撃にあります。攻撃者は巧妙に設計されたインターフェースを通じて、Safe{ウォレット}上で取引が正常に行われているように見せかけましたが、実際にはハードウェアウォレットに送信されたデータが改ざんされていました。署名者はハードウェアデバイス上で取引の詳細を二重確認せず、最終的に攻撃が成功しました。
分析によると、今回の攻撃は某著名なハッカーグループによって計画・実行された可能性があり、その手法は最近の他の高額資産の盗難事件と類似している。
! Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります
学んだ教訓
デバイスのセキュリティ強化:厳格なエンドポイントセキュリティポリシーを採用し、専用の署名デバイスと一時的なオペレーティングシステムを使用します。
セキュリティ意識を高める:定期的にフィッシング攻撃のシミュレーションとレッドチームの攻防演習を実施する。
ブラインサインを避ける:ハードウェアウォレットで各取引の詳細情報を慎重に確認してください。
マルチバリデーション:トランザクションシミュレーションとデュアルデバイス検証メカニズムを使用。
異常に注意:異常を発見した場合は、直ちに取引を中止し、調査を開始してください。
! Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります
この事件は再びWeb3.0分野が直面しているセキュリティの課題、特に高価値のターゲットに対する組織的な攻撃を浮き彫りにしています。攻撃手法が進化し続ける中で、取引プラットフォームとWeb3.0機関は、ますます複雑化する外部の脅威に対応するために、セキュリティ防護レベルを総合的に向上させる必要があります。
! Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因かもしれない
! Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります
! Bybitの盗難事件のテクニカル分析:デバイス侵入が重要な要因である可能性があります