2025年2月21日、仮想通貨取引所Bybitで深刻なセキュリティインシデントが発生し、15億ドル以上の資産が盗まれました。Bybitの関係者は迅速に対応し、損失に耐えられると述べましたが、この出来事は業界全体に広範囲な衝撃を与えました。この背景を踏まえると、2025年10月17日にRadiant Capitalのクロスチェーンレンディングプロトコルが盗まれた事件を思い起こさずにはいられません。これら2つの事件は、攻撃手法や実装経路の観点で異なりますが、仮想通貨業界がセキュリティ面で直面している深刻な課題を明らかにしています。
特に業界の専門家、SlowMistチームの創設者であるYu Xi氏は、Bybitの盗難は北朝鮮のハッカーグループと関係がある可能性があると指摘しました(推測のみで、現時点では北朝鮮のハッカーグループによって行われたことを示す証拠はなく、参考意見はありません)、そしてRadiant事件での攻撃者がマルチシグネチャの秘密鍵を制御し、悪意のある契約の脆弱性を悪用することで制御を得る方法は、北朝鮮の一部のハッカータクティクスとも似ています。コールドウォレットの制御やスマートコントラクトの改ざんであろうとも、どちらの事件も、ハッカーの攻撃方法がより複雑で潜在的であることを示しており、仮想通貨市場のセキュリティに挑戦をもたらしています。Radiantを例に取り上げ、この記事ではマルチシグネチャ攻撃のプロセスを分析します。
画像:https://x.com/evilcos/status/1892970435194863997
10月17日、Radiant Capitalのクロスチェーン融資プロトコルがネットワーク攻撃を受け、5,000万ドル以上の損失が発生しました。Radiantは、ユーザーがどのメインストリームブロックチェーンでも任意の資産を預け入れ、資産を借りることができるすべてのチェーンにわたる普遍的なファンドマーケットです。オンチェーンデータによると、ハッカーは素早く盗まれた資産をArbitrumとBNB Chainから移し、それぞれ約12,834 ETHと32,112 BNBを2つのアドレスに預け入れました。
この攻撃の中心は、攻撃者が複数の署名者の秘密鍵を取得し、複数のスマートコントラクトを乗っ取ったことにあります。次に、この攻撃の具体的なプロセスとその背後にある技術手段について詳しく調査していきます。
バックドア機能は、悪意のある契約における隠された機能の一種であり、通常は正常に見えるように設計されていますが、実際には攻撃者が通常のセキュリティ対策をバイパスして資産を直接入手したり転送したりすることを可能にします。
BybitとRadiantの盗難事件は異なるプロジェクトで発生しましたが、その攻撃手法は仮想通貨市場の共通のセキュリティリスクを浮き彫りにしました。マルチシグネチャの秘密鍵を制御したり、スマートコントラクトを改ざんしたりすることによって、ハッカーは洗練された技術手段を使って伝統的なセキュリティ防御を容易に突破してきました。
ハッカー攻撃手段がますます洗練される中、暗号通貨取引所やプロトコルのセキュリティをどのように強化するかは、業界全体が深く考えなければならない問題となっています。技術的な保護を強化するか、契約のアップグレード中により厳格なセキュリティレビューを追加するかどうかにかかわらず、将来の暗号化プロジェクトはユーザーの資産の安全を確保するために自らのセキュリティ能力を継続的に強化する必要があります。
Gate.ioは、ユーザー資産のセキュリティを保護する重要性を十分に認識しており、常に優先しています。当社は定期的にセキュリティ審査を実施し、コールドウォレットとホットウォレットの詳細な管理、ユーザー残高のスナップショットとMerkleツリー構造、さらに高度な技術を組み合わせ、資産の保管と管理プロセスを包括的に最適化し、すべての資産のセキュリティと透明性を確保しています。
この窃盗事件は、再び業界全体にセキュリティの課題を思い起こさせます。Gate.ioはこれからもこれを教訓にし、セキュリティ保護システムを継続的にアップグレードし、より高度な技術手段やリスクモニタリング手段を採用し、プラットフォームが常に安定して信頼できるものであることを確認します。ユーザー資産を守り抜き、安定かつ信頼できる取引環境を提供するため、全力を尽くします。
2025年2月21日、仮想通貨取引所Bybitで深刻なセキュリティインシデントが発生し、15億ドル以上の資産が盗まれました。Bybitの関係者は迅速に対応し、損失に耐えられると述べましたが、この出来事は業界全体に広範囲な衝撃を与えました。この背景を踏まえると、2025年10月17日にRadiant Capitalのクロスチェーンレンディングプロトコルが盗まれた事件を思い起こさずにはいられません。これら2つの事件は、攻撃手法や実装経路の観点で異なりますが、仮想通貨業界がセキュリティ面で直面している深刻な課題を明らかにしています。
特に業界の専門家、SlowMistチームの創設者であるYu Xi氏は、Bybitの盗難は北朝鮮のハッカーグループと関係がある可能性があると指摘しました(推測のみで、現時点では北朝鮮のハッカーグループによって行われたことを示す証拠はなく、参考意見はありません)、そしてRadiant事件での攻撃者がマルチシグネチャの秘密鍵を制御し、悪意のある契約の脆弱性を悪用することで制御を得る方法は、北朝鮮の一部のハッカータクティクスとも似ています。コールドウォレットの制御やスマートコントラクトの改ざんであろうとも、どちらの事件も、ハッカーの攻撃方法がより複雑で潜在的であることを示しており、仮想通貨市場のセキュリティに挑戦をもたらしています。Radiantを例に取り上げ、この記事ではマルチシグネチャ攻撃のプロセスを分析します。
画像:https://x.com/evilcos/status/1892970435194863997
10月17日、Radiant Capitalのクロスチェーン融資プロトコルがネットワーク攻撃を受け、5,000万ドル以上の損失が発生しました。Radiantは、ユーザーがどのメインストリームブロックチェーンでも任意の資産を預け入れ、資産を借りることができるすべてのチェーンにわたる普遍的なファンドマーケットです。オンチェーンデータによると、ハッカーは素早く盗まれた資産をArbitrumとBNB Chainから移し、それぞれ約12,834 ETHと32,112 BNBを2つのアドレスに預け入れました。
この攻撃の中心は、攻撃者が複数の署名者の秘密鍵を取得し、複数のスマートコントラクトを乗っ取ったことにあります。次に、この攻撃の具体的なプロセスとその背後にある技術手段について詳しく調査していきます。
バックドア機能は、悪意のある契約における隠された機能の一種であり、通常は正常に見えるように設計されていますが、実際には攻撃者が通常のセキュリティ対策をバイパスして資産を直接入手したり転送したりすることを可能にします。
BybitとRadiantの盗難事件は異なるプロジェクトで発生しましたが、その攻撃手法は仮想通貨市場の共通のセキュリティリスクを浮き彫りにしました。マルチシグネチャの秘密鍵を制御したり、スマートコントラクトを改ざんしたりすることによって、ハッカーは洗練された技術手段を使って伝統的なセキュリティ防御を容易に突破してきました。
ハッカー攻撃手段がますます洗練される中、暗号通貨取引所やプロトコルのセキュリティをどのように強化するかは、業界全体が深く考えなければならない問題となっています。技術的な保護を強化するか、契約のアップグレード中により厳格なセキュリティレビューを追加するかどうかにかかわらず、将来の暗号化プロジェクトはユーザーの資産の安全を確保するために自らのセキュリティ能力を継続的に強化する必要があります。
Gate.ioは、ユーザー資産のセキュリティを保護する重要性を十分に認識しており、常に優先しています。当社は定期的にセキュリティ審査を実施し、コールドウォレットとホットウォレットの詳細な管理、ユーザー残高のスナップショットとMerkleツリー構造、さらに高度な技術を組み合わせ、資産の保管と管理プロセスを包括的に最適化し、すべての資産のセキュリティと透明性を確保しています。
この窃盗事件は、再び業界全体にセキュリティの課題を思い起こさせます。Gate.ioはこれからもこれを教訓にし、セキュリティ保護システムを継続的にアップグレードし、より高度な技術手段やリスクモニタリング手段を採用し、プラットフォームが常に安定して信頼できるものであることを確認します。ユーザー資産を守り抜き、安定かつ信頼できる取引環境を提供するため、全力を尽くします。