時価総額: $3.0897T 9.990%
ボリューム(24時間): $151.8423B 72.790%
  • 時価総額: $3.0897T 9.990%
  • ボリューム(24時間): $151.8423B 72.790%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.0897T 9.990%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top News
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
bitcoin
bitcoin

$86195.033248 USD

1.44%

ethereum
ethereum

$2220.392108 USD

-0.54%

tether
tether

$0.999411 USD

-0.02%

xrp
xrp

$2.294290 USD

5.19%

bnb
bnb

$610.347264 USD

2.53%

solana
solana

$144.227421 USD

0.47%

usd-coin
usd-coin

$0.999946 USD

-0.01%

dogecoin
dogecoin

$0.207109 USD

1.03%

cardano
cardano

$0.666628 USD

3.10%

tron
tron

$0.233582 USD

-1.05%

hedera
hedera

$0.246905 USD

6.95%

stellar
stellar

$0.325369 USD

8.13%

chainlink
chainlink

$14.836441 USD

1.24%

litecoin
litecoin

$123.037440 USD

-3.36%

sui
sui

$2.873808 USD

0.92%

暗号通貨のニュース記事

バイビットハック:学んだセキュリティ対策と教訓を掘り下げる

2025/03/02 00:13

14億ドル相当のバイビット交換ハックが歴史上最大のものになったことを考えると、このプラットフォームの信頼性と暗号産業全体のセキュリティに関する重要な教訓を学ぶ必要があります。

バイビットハック:学んだセキュリティ対策と教訓を掘り下げる

Considering that the Bybit exchange hack worth $1.4B became the largest in history, it requires us to learn crucial lessons about the reliability of this platform and the security of the whole crypto industry.

14億ドル相当のバイビット交換ハックが歴史上最大のものになったことを考えると、このプラットフォームの信頼性と暗号産業全体のセキュリティに関する重要な教訓を学ぶ必要があります。

Here, we will delve deeply into Bybit’s system security measures, as well as funds and customer protection, to better understand how one of the biggest crypto platforms with millions of users worldwide became a victim of a successful cyber attack.

ここでは、世界中で何百万人ものユーザーを抱える最大の暗号プラットフォームの1つが、サイバー攻撃の成功の犠牲者になった方法をよりよく理解するために、BYBITのシステムセキュリティ対策と資金と顧客保護を深く掘り下げます。

Was Bybit Hacked?

バイビットはハッキングされましたか?

First things first, and let’s get a clear definition of “hack” and determine whether Bybit hacked. Hack means that some system has a vulnerability, and bad actors explored and exploited it earlier than the security team could fix it.

まず最初に、「ハック」の明確な定義を取得し、バイビットがハッキングされているかどうかを判断しましょう。ハックとは、一部のシステムには脆弱性があり、悪い俳優がセキュリティチームが修正できるよりも早くそれを探索し、悪用したことを意味します。

Thus, from a purely technical standpoint, a system can be considered hacked if:It has a known or zero-day vulnerability that was exploited by an attacker.The attacker gained unauthorized access to the system's internals or data.

したがって、純粋に技術的な観点から、次の場合、システムはハッキングされたと見なすことができます。攻撃者によって悪用された既知またはゼロデイの脆弱性があります。攻撃者は、システムの内部またはデータへの不正アクセスを獲得しました。

Let’s evaluate this from a technical perspective, with the recent research from two cybersecurity firms, Verichains and Sygnia Labs, being particularly helpful. Specifically, Verichains’ report clarifies that the issue was not on Bybit’s side but rather in the multi-sign service Safe:Proxy wallet management compromiseSpoofs the logic of the proxy contractFunds withdrawal

これを技術的な観点から評価しましょう。2つのサイバーセキュリティ企業、VerichainsとSygnia Labsの最近の調査が特に役立ちます。具体的には、Verichainsのレポートは、この問題がBybitの側ではなく、マルチシグインサービスセーフにあることを明確にしています。

Does This Mean That Bybit Was Not Hacked?

これは、バイビットがハッキングされていないことを意味しますか?

First, let’s answer another question: Can a hack only occur due to technical reasons? Not really, because today’s systems are mostly too complex, meaning an attacker must develop a sophisticated attack that includes both technical vulnerabilities in the target system or its integrations, as well as social engineering, where the targets are internal staff, vendors, etc.

まず、別の質問に答えましょう。ハッキングは技術的な理由により発生することができますか?そうではありません。今日のシステムはほとんど複雑すぎるため、攻撃者はターゲットシステムまたはその統合の技術的脆弱性の両方を含む洗練された攻撃を開発する必要があります。

Therefore, dividing attack tactics and scenarios into technical and non-technical categories does not provide a clear-cut definition, and it’s better to assess it based on the outcome.

したがって、攻撃戦術とシナリオを技術的および非技術的なカテゴリに分割しても、明確な定義は提供されず、結果に基づいて評価する方が良いです。

One of the classic and precise ways to evaluate this is the CIA triad, which states that a system should be designed to ensure that its information maintains three key principles: Confidentiality, Integrity, and Availability.

これを評価するための古典的で正確な方法の1つはCIAトライアドです。これは、システムが機密性、整合性、可用性という3つの重要な原則を維持するように設計する必要があると述べています。

Confidentiality – Not Compromised Overall

機密性 - 全体的に侵害されていません

Integrity – Compromised, But Not in Bybit’s Infrastructure

整合性 - 妥協しましたが、バイビットのインフラストラクチャではありません

Availability – Not Compromised Overall

可用性 - 全体的に侵害されていません

After reviewing this situation from multiple perspectives, we can conclude that, strictly speaking, Bybit was not hacked, but it was subjected to a sophisticated and successful attack by the Lazarus Group, as discovered ZachXBT. Although the investigation is still ongoing, the latest reports indicate that Bybit’s systems, infrastructure, and data were not compromised, further confirming my initial assumption.

この状況を複数の視点からレビューした後、厳密に言えば、Bybitはハッキングされていないと結論付けることができますが、ZachxBTが発見したように、ラザログループによる洗練された成功した攻撃の対象となりました。調査はまだ進行中ですが、最新のレポートでは、Bybitのシステム、インフラストラクチャ、およびデータが侵害されておらず、私の最初の仮定をさらに確認していることが示されています。

Bybit Security Measures

バイビットセキュリティ対策

Let’s use an analogy: suppose a criminal decides to rob a bank. If the bank lacks proper security, they can simply walk in, make threats, and leave with the stolen money. However, with many cameras and guards, the attacker will be forced to look for alternative ways to carry out the heist—otherwise, the risk would be too high.

類推を使用しましょう:犯罪者が銀行を奪うことを決定したとします。銀行に適切なセキュリティがない場合、彼らは単に歩いて脅威を与え、盗まれたお金で去ることができます。ただし、多くのカメラとガードを使用すると、攻撃者は強盗を実行するための代替方法を探すことを余儀なくされます。

Now, this leads us to the logical conclusion that since the attackers chose not to conduct a direct attack but instead carried out a more complex and costly operation, it indicates that Bybit is well-protected against direct intrusions.

今、これは、攻撃者が直接攻撃を行わないことを選択したが、代わりにより複雑で費用のかかる操作を実施したため、バイビットが直接的な侵入に対して十分に保護されていることを示しているという論理的な結論に私たちを導きます。

Let’s look at the specific security mechanisms and protective measures Bybit has in place, which forced the attackers to compromise intermediaries rather than the platform itself.

特定のセキュリティメカニズムとBybitが実施している保護対策を見てみましょう。これにより、攻撃者はプラットフォーム自体ではなく仲介者を妥協することを余儀なくされました。

Asset Protection: Cold Wallets and Cryptographic Security

資産保護:コールドウォレットと暗号化セキュリティ

Bybit places significant emphasis on the secure storage of assets, and ironically, this was not enough to prevent the incident. Specifically, they store the majority of funds in cold wallets, withdrawing a portion every three weeks to facilitate user withdrawals and other platform operations. In this context, they implement a triple-layer security system:Multi-Signature Authentication – Requiring multiple independent signatures for withdrawals from cold wallets, preventing unauthorized access.Trusted Execution Environment (TEE) – A secure execution environment that protects critical operations from external attacks.Threshold Signature Schemes (TSS) – Distributing signing authority among multiple independent participants to eliminate single points of failure.

バイビットは、資産の安全な保管に重大な重点を置いており、皮肉なことに、これは事件を防ぐのに十分ではありませんでした。具体的には、彼らは大部分の資金をコールドウォレットに保管し、3週間ごとに一部を引き出し、ユーザーの引き出しやその他のプラットフォーム操作を促進します。これに関連して、彼らはトリプル層セキュリティシステムを実装します:マルチ署名認証 - コールドウォレットからの撤退に複数の独立した署名が必要であり、不正アクセスを防止します。トラストされた実行環境(TEE) - 外部攻撃から重要な操作を保護する安全な実行環境(TSS) - 単一の独立した参加者の潜在的な参加者を除外します。

However, as we now know, the third-party Multi-Signature Authentication service turned out to be one of the weak points. Yet, everything under Bybit’s direct control remained secure—otherwise, we would have seen all of the exchange’s funds be stored in hot wallets, exposed to direct attacks, and putting not just some wallets but the entire platform at risk.

しかし、私たちが知っているように、サードパーティのマルチ署名認証サービスは、弱点の1つであることが判明しました。しかし、バイビットの直接制御下のすべては安全なままでした。なだらかなところ、私たちはすべての取引所の資金が熱い財布に保管され、直接攻撃にさらされ、財布だけでなくプラットフォーム全体を危険にさらすのを見ました。

Real-Time Transaction Monitoring and Control

リアルタイムトランザクションの監視と制御

As a part of its risk control system, Bybit implements continuous analysis of user activity and transactions.

リスク制御システムの一環として、BYBitはユーザーアクティビティとトランザクションの継続的な分析を実装します。

User Behavior Analysis – The exchange detects and analyzes suspicious activities such as logins from new devices, abnormal transaction volumes, or IP address changes.Automated Authentication Enhancement – If the system detects deviations from normal behavior, such as an attempt to withdraw large amounts of funds, the user will be required to undergo additional identity verification.Notification and Logging System – Any changes to the account, login attempts, API key modifications, or large withdrawals are instantly recorded and reported to

ユーザーの行動分析 - 交換は、新しいデバイスからのログイン、異常なトランザクションボリューム、またはIPアドレスの変更などの疑わしいアクティビティを検出および分析します。明確な認証の強化 - システムが大量のファンドを撤回する試みなど、通常の行動から逸脱を検出する場合、ユーザーはApgifificationを実行する必要があります。大規模な引き出しが即座に記録され、報告されます

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年03月03日 に掲載されたその他の記事