暗号通貨業界とそれを確保する責任者は、おそらく北朝鮮による金曜日の強盗に続いて、ドバイに拠点を置くExchange Bybitから15億ドルを流出した後も衝撃を受けています。

Dubai cryptocurrency exchange Bybit was hit with a massive heist on Friday, with attackers making off with a record-breaking $1.5 billion in digital assets. The theft occurred when an unknown entity managed to transfer a large sum of ethereum and staked ethereum coins from Bybit’s Multisig Cold Wallet to one of the exchange’s hot wallets, before moving the cryptocurrency out of Bybit entirely and into wallets controlled by the attackers.
ドバイの暗号通貨Exchange Bybitは金曜日に大規模な強盗に襲われ、攻撃者は記録的な15億ドルのデジタル資産で敗れました。盗難は、未知のエンティティが大量のイーサリアムを移転し、Bybitのマルチシグコールドウォレットから取引所のホットウォレットの1つに賭けたときに発生し、その後、暗号通貨を完全に攻撃者によって制御された財布から暗号通貨を移動しました。
According to researchers at blockchain analysis firm Elliptic, the techniques and flow of the subsequent laundering of the funds bear the signature of threat actors working on behalf of North Korea. The revelation comes as little surprise, given that the isolated nation has a well-documented history of cryptocurrency theft, largely to fund its weapons of mass destruction program.
ブロックチェーン分析会社Ellipticの研究者によると、その後の資金の洗濯の技術と流れは、北朝鮮に代わって働く脅威アクターの署名を担っています。孤立した国が暗号通貨の盗難の十分に文書化された歴史を持っていることを考えると、啓示はほとんど驚きではありません。
Multisig cold wallets, also known as multisig safes, are considered one of the gold standards for securing large sums of cryptocurrency. Typically, a multisig cold wallet will require multiple parties to sign off on any transaction, making it much more difficult for attackers to clear out the wallet without being detected.
マルチシグセーフとも呼ばれるマルチシグコールドウォレットは、多額の暗号通貨を確保するための金基準の1つと考えられています。通常、マルチシグコールドウォレットでは、複数の当事者がトランザクションにサインオフする必要があり、攻撃者が検出されずにウォレットをクリアすることをはるかに困難にします。
In this case, however, the threat actors managed to clear this hurdle by exploiting a vulnerability in Bybit’s hot wallet setup. Specifically, the attackers were able to use a compromised employee’s credentials to access the exchange’s AWS console, where they could view the private keys for the hot wallets. With these keys in hand, the attackers were able to move the cryptocurrency out of Bybit’s cold wallet and into their own wallets.
しかし、この場合、脅威関係者は、Bybitのホットウォレットセットアップの脆弱性を活用することにより、このハードルをクリアすることができました。具体的には、攻撃者は侵害された従業員の資格情報を使用して、ExchangeのAWSコンソールにアクセスすることができ、そこでホットウォレットのプライベートキーを表示できました。これらのキーを手にして、攻撃者は暗号通貨をバイビットのコールドウォレットから自分の財布に移動することができました。
The theft was discovered by Bybit officials several hours after it occurred, and the exchange quickly notified its users of the incident. Bybit also stated that it had frozen all user withdrawals and was working with law enforcement to investigate the theft.
盗難は、それが発生してから数時間後にバイビットの役人によって発見され、取引所はその事件のユーザーにすぐに通知しました。 Bybitはまた、すべてのユーザーの撤退を凍結し、法執行機関と協力して盗難を調査していたと述べました。