beosintraceは、@bybit_officialハッカーを08:58:23に再び追跡しました。新しいアドレス0x83C7678492D623FB98834F0FBCB2E7B7F5AF8950は、2025年2月24日、08:58:23に資産の転送を開始しました。

Last Friday, the world witnessed one of the largest crypto heists in history, with Bybit losing around $1.5 billion in an attack attributed to the notorious North Korean hacking group, Lazarus. Now, a recent report suggests that the hacker behind the Bybit attack is laundering stolen funds through the cryptocurrency exchange eXch.
先週の金曜日、世界は歴史上最大の暗号強盗の1つを目撃し、バイビットは悪名高い北朝鮮のハッキンググループであるラザロに起因する攻撃で約15億ドルを失いました。現在、最近の報告書は、バイビット攻撃の背後にあるハッカーが、暗号通貨取引所を通じて盗まれた資金を洗濯していることを示唆しています。
This revelation comes despite eXch’s previous denial of any involvement in money laundering. On February 23, the exchange released a statement claiming, “We are not laundering money for Lazarus/DPRK,” and assured users that all funds were safe and operations were unaffected by the Bybit hack.
この啓示は、マネーロンダリングに関与しているという取引所の以前の否定にもかかわらず、来ます。 2月23日に、取引所は「ラザロ/DPRKのお金を洗濯していない」と主張する声明を発表し、すべての資金が安全であり、運用がバイビットハックの影響を受けていないことをユーザーに保証しました。
However, Web3 security firm BeosinTrace tracked the Bybit hacker making another transfer of stolen assets at 08:58:23 UTC+8 today. According to BeosinTrace, the method of laundering funds has become more consistent, mainly using Thorchain to transfer assets to the BTC blockchain, then converting the funds into DAI via the OKX decentralized exchange (DEX). These converted DAI tokens are then sent to eXch.
ただし、Web3セキュリティ会社Beosintraceは、Bybit Hackerを追跡し、今日08:58:23 UTC+8に盗まれた資産の別の転送を行いました。 Beosintraceによると、洗濯基金の方法はより一貫性があり、主にThorchainを使用してAssetsをBTCブロックチェーンに転送し、OKX分散型取引所(DEX)を介してファンドをDAIに変換します。これらの変換されたDaiトークンは、交換に送信されます。
On February 23, at 21:37:23 UTC, BeosinTrace identified a transaction from the hacker’s address, linked to the Bybit attack (0xfc926659dd8808f6e3e0a8d61b20b871f3fa6465), which was detected sending funds to settlement addresses and routed through Thorchain:Router.
2月23日、21:37:23 UTCに、Beosintraceは、バイビット攻撃(0xFC926659DD8808F6E3E0A8D61B20B871F3FA6665)にリンクされたハッカーの住所からのトランザクションを特定しました。
Today, BeosinTrace reports that the hacker’s asset transfer was completed at 04:00:02 UTC on February 24, 2025, with the same address, 0xfc926659dd8808f6e3e0a8d61b20b871f3fa6465, being used. The asset laundering process continues to stabilize, with the funds being routed through Thorchain to the BTC chain and then exchanged for DAI on OKX DEX, before flowing into eXch.
本日、Beosintraceは、2025年2月24日の04:00:02 UTCにハッカーの資産譲渡が完了し、同じアドレス、0xFC926659DD8808F6E3E0A8D61B20B871F3FA6465、使用されていると報告しています。資産洗濯プロセスは安定し続けており、資金はThorchainを介してBTCチェーンにルーティングされ、その後、OKX DexでDaiと交換してから交換に流れ込みます。