![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
攻撃の詳細、ハッカー方法、盗まれた資産と資本の流れ、公式の対応とその後の処理をカバーする、GoxからBibitへの暗号通貨交換セキュリティインシデントの詳細なレビュー。
Mt. Gox Incides(2014)
攻撃の詳細とハッカーの戦術分析:2014年、Goxが攻撃されました。 Exchangeのセキュリティシステムには欠陥があり、ハッカーはビットコイントランザクションの再入力脆弱性を利用しました。
盗まれた資産と資金の流れ:約850,000件のビットコインが盗まれ、当時約4億5,000万ドルの価値がありました。資金の流れは不明でした。いくつかは複数のウォレットアドレスに追跡されましたが、ほとんどは回収されませんでした。
公式の対応とフォロー - 結果:Mt。Goxは破産を宣言し、運用を停止しました。日本の裁判所は、ユーザーの資産を凍結して、民事リハビリテーションプロセスを開始しました。一部のユーザーは、法的手段を通じて損失の一部を回収しましたが、ほとんどの資産はまだ欠落していました。
Bitfinex Incides(2016)
攻撃の詳細とハッカー戦術分析:2016年8月、Bitfinexがハッキングされました。ハッカーは、多数の署名ウォレットの脆弱性を活用しました。彼らはソーシャルエンジニアリングを使用して、インサイダーのプライベートキーと偽造トランザクション署名を取得して資産を譲渡しました。
盗まれた資産と資金の流れ:約119,756のビットコインが盗まれ、約7,200万ドルと評価されました。資産は複数のビットコインウォレットに譲渡され、一部の資金はダークウェブ市場にたどられました。
公式の対応とフォロー - 結果:Bitfinexはすべてのユーザー資産を凍結し、ユーザーアセットスナップショットを採用しました。盗まれた資産を追跡するためにブロックチェーン分析会社と協力し、ユーザーを補償するためにトークン(BFX)を発行し、セキュリティ対策を強化しました。
コインチェックインシデント(2018)
攻撃の詳細とハッカー戦術分析:2018年1月、日本の交換コインチェックがハッキングされました。ハッカーは、SQLインジェクションを通じてホットウォレットの脆弱性を利用して、内部キーを取得し、ホットウォレットに直接アクセスしました。
盗まれた資産と資金の流れ:約5億2,300万人のNEMコインが盗まれ、約5億3,000万ドルの価値がありました。資産は未知のウォレットアドレスに譲渡され、いくつかの資金は複数の交換に由来しました。
公式の対応とフォローアップ結果:Coincheckはすべてのユーザー資産を凍結し、警察と協力し、ユーザーに約463億円を補償し、日本の金融サービス機関によってセキュリティ対策を強化することを要求され、最終的に買収されました。
ビナンスインシデント(2019)
攻撃の詳細とハッカー戦術分析:2019年5月、Binanceがハッキングされました。ハッカーはAPIキーの脆弱性を悪用しました。彼らはフィッシングを使用して、一部のユーザーのAPIキーを取得し、自動化されたスクリプトを介して資産を転送しました。
盗まれた資産と資金の流れ:約7000のビットコインが盗まれ、約4,000万ドルと評価されました。資産は複数のビットコインウォレットに譲渡され、一部の資金は他の交換に由来しました。
公式の対応とフォローアップ結果:Binanceはすべてのユーザー資産を凍結し、ユーザー資産のスナップショットを取り、独自のファンドでユーザーを補償し、セキュリティ対策を強化し、「ユーザーセキュリティ資産基金」(SAFU)を設立しました。
クコイン事件(2020)
攻撃の詳細とハッカーの戦術分析:2020年9月、クコインがハッキングされました。ハッカーは、ホットウォレットキーの脆弱性を悪用しました。彼らはソーシャルエンジニアリングを使用して、インサイダーの鍵を手に入れ、ホットウォレットに直接アクセスしました。
盗まれた資産と資金の流れ:約1億5,000万ドルの暗号通貨が盗まれました。資産は複数の財布に譲渡され、いくつかの資金は他の交換に追跡されました。
公式の対応とフォローアップ結果:Kucoinはすべてのユーザー資産を凍結し、ユーザー資産のスナップショットを取り、独自のファンドと保険基金を補償し、セキュリティ対策を強化し、「ユーザー保護基金」を確立しました。
バイビットインシデント(2025)
攻撃の詳細とハッカーの戦術分析:2025年2月21日に、Bybitが攻撃されました。ハッカーは、マルチシグネチャーコールドウォレットシステムのフロント - エンドUIの脆弱性を悪用し、署名者が悪意のあるコンテンツに署名してコールドウォレットを制御するように署名します。
盗まれた資産と資金の流れ:401,347 ETH、90,376 STETH、15,000 cmeth、および8,000メートを含む15億ドルを超える資産が盗まれました。資金は複数の住所に譲渡され、DEXSを通じて洗濯されました。
バイビットの公式対応と業界の反応:BybitのCEOは攻撃を確認し、他の財布は影響を受けず、ユーザーの引き出しは正常であると述べました。アナリストは、ハッカーの住所をブラックリストに登録することを求め、セキュリティ会社は監視システムに関連する住所を追加しました。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。