時価総額: $3.2013T -0.570%
ボリューム(24時間): $109.6829B -3.020%
  • 時価総額: $3.2013T -0.570%
  • ボリューム(24時間): $109.6829B -3.020%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.2013T -0.570%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top News
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
bitcoin
bitcoin

$96418.721981 USD

-2.05%

ethereum
ethereum

$2687.739314 USD

-2.74%

xrp
xrp

$2.588011 USD

-3.00%

tether
tether

$0.999825 USD

-0.04%

bnb
bnb

$656.326573 USD

0.40%

solana
solana

$171.386564 USD

-2.54%

usd-coin
usd-coin

$1.000043 USD

0.01%

dogecoin
dogecoin

$0.244077 USD

-3.80%

cardano
cardano

$0.767310 USD

-3.77%

tron
tron

$0.237868 USD

-4.90%

chainlink
chainlink

$17.505561 USD

-4.59%

sui
sui

$3.344930 USD

-4.57%

avalanche
avalanche

$24.939290 USD

-1.00%

stellar
stellar

$0.327623 USD

-3.46%

litecoin
litecoin

$129.677981 USD

-3.20%

暗号通貨のニュース記事

バイビットハック:攻撃がどのように展開され、セキュリティの大きな失効が明らかになったかの詳細な内訳

2025/02/22 15:36

最近の15億ドルのバイビットハックは深刻なセキュリティ上の懸念を引き起こし、攻撃者が非常に洗練された方法を使用して暗号資産で何百万人もの排出を使用したことを確認しました。

バイビットハック:攻撃がどのように展開され、セキュリティの大きな失効が明らかになったかの詳細な内訳

A recent hack on Bybit, a centralized crypto exchange, has resulted in the loss of an estimated $1.5 billion in crypto assets. The attackers reportedly used a highly advanced method to drain millions from the platform. Crypto analyst David Leung has provided a detailed analysis of the attack, highlighting major lapses in Bybit's security measures.

中央集中型の暗号交換であるBybitの最近のハックにより、推定15億ドルの暗号資産が失われました。伝えられるところによると、攻撃者は非常に高度な方法を使用して、プラットフォームから数百万を排出しました。 CryptoアナリストのDavid Leungは、攻撃の詳細な分析を提供し、Bybitのセキュリティ対策の大きな失効を強調しています。

According to Arkham's report, the Bybit hack was executed through a technique known as “Blind Signing,” which allows transactions to be approved without fully disclosing all the details. In this case, the attackers managed to compromise Bybit's ETH cold wallet, swiftly moving nearly $1.5 billion in assets into a single wallet before distributing them further across multiple wallets.

Arkhamのレポートによると、Bybit Hackは、すべての詳細を完全に開示せずにトランザクションを承認できる「ブラインドサイン」として知られるテクニックを通じて実行されました。この場合、攻撃者はBybitのETHコールドウォレットを妥協し、複数の財布にさらに分配する前に、15億ドル近くの資産を単一の財布に迅速に移動しました。

Considering the decentralized nature of crypto assets and the lack of uniform laws for international crimes, it may be challenging for Bybit to recover the lost funds. However, in a related development, Bybit has announced a 50,000 ARKM bounty for any information that can lead to the attackers and further aid in the investigation.

暗号資産の分散型の性質と国際犯罪に関する統一法の欠如を考慮すると、BYBITが失われた資金を回収することは困難かもしれません。ただし、関連する開発では、BYBitは攻撃者につながり、調査をさらに支援できる情報に対して50,000 ARKMの賞金を発表しました。

Here's a closer look at the events and steps to stay protected.

保護されたままにするためのイベントと手順を詳しく説明します。

How the Attack Unfolded

攻撃がどのように展開されたか

The attackers deployed a trojan contract and a backdoor contract to set a trap for Bybit's upgradeable multisig wallet. They deceived the wallet's signers into authorizing a seemingly harmless ERC-20 token transfer, but the transaction included a concealed delegate call — a function that allows them to alter the contract's core logic. Instead of a simple transfer, the attackers used the trojan contract to replace the wallet's master contract with their own backdoor contract, essentially granting them complete control.

攻撃者は、Bybitのアップグレード可能なマルチシグウォレットのトラップを設定するために、トロイの木馬契約とバックドア契約を展開しました。彼らはウォレットの署名者を欺き、一見無害なERC-20トークン転送を許可しましたが、取引には隠された代表団が含まれていました。これは、契約のコアロジックを変更できる関数です。攻撃者は、単純な転送の代わりに、トロイの木馬契約を使用して、ウォレットのマスター契約を独自のバックドア契約に置き換え、基本的に完全な制御を認めました。

Once in command, the hackers executed commands to sweep all available ETH, mETH, stETH, and cmETH tokens from the wallet. Notably, the backdoor contract was designed to perform only two functions: transferring ETH and ERC-20 tokens to an address of their choice, enabling them to rapidly drain the funds before Bybit could intervene.

コマンドになったら、ハッカーはコマンドを実行して、利用可能なすべてのETH、メス、ステス、およびCmethトークンを財布からスイープしました。特に、バックドア契約は、2つの機能のみを実行するように設計されています。ETHとERC-20トークンを選択したアドレスに転送することで、BYBitが介入する前に資金を迅速に排出できるようにします。

Red Flags Ignored by Exchange

交換によって無視される赤い旗

Leung further highlighted several red flags that should have prompted the exchange to halt the transaction. The transfer was directed to an unlisted contract that didn't adhere to the ERC-20 standard, involved zero tokens, and utilized a delegate call to alter contract logic. These loopholes typically trigger a compliance check, yet the transaction was still processed. The attackers' deep understanding of Bybit's operations suggests they may have had inside assistance.

レオンはさらに、取引を取引を停止するように促したはずのいくつかの赤い旗を強調しました。この譲渡は、ERC-20規格に準拠していない、ゼロトークンを伴わない非公開契約に向けられ、契約ロジックを変更するための代表的なコールを利用しました。これらの抜け穴は通常、コンプライアンスチェックをトリガーしますが、トランザクションはまだ処理されていました。攻撃者のBybitの業務に対する深い理解は、彼らが内部の支援を受けていたかもしれないことを示唆しています。

Could This Have Been Prevented?

これは防止できたでしょうか?

According to David, the attack could have been thwarted by implementing more stringent pre- and post-signing security checks. If independent security layers had examined the transaction, they might have detected the suspicious elements and prevented its approval. The hack showcases the increasing sophistication of crypto attacks and the pressing need for the industry to adopt more robust security protocols.

Davidによると、攻撃は、より厳しい署名後および署名後のセキュリティチェックを実装することで妨害された可能性があります。独立したセキュリティレイヤーがトランザクションを検討した場合、彼らは疑わしい要素を検出し、その承認を妨げた可能性があります。このハックは、暗号攻撃の洗練度の高まりと、より堅牢なセキュリティプロトコルを採用する業界に対する差し迫ったニーズを示しています。

Don't Miss a Beat in the Crypto World!

暗号の世界でビートをお見逃しなく!

Stay up to date with breaking news, expert analysis, and real-time updates on the latest trends in Bitcoin, altcoins, DeFi, NFTs, and more.

速報、エキスパート分析、およびビットコイン、アルトコイン、defi、NFTなどの最新トレンドに関するリアルタイムの更新を最新の状態に保ちます。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年02月23日 に掲載されたその他の記事