![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
サイバーセキュリティの研究者によると、北朝鮮のハッカーは歴史上最大の暗号通貨強盗を実行し、わずか2分で15億ドル(12億ポンド)を盗みました。
North Korean hackers executed the largest cryptocurrency heist in history, stealing $1.5 billion in two minutes, cybersecurity researchers have said.
北朝鮮のハッカーは、歴史上最大の暗号通貨強盗を実行し、2分間で15億ドルを盗んだとサイバーセキュリティの研究者は述べた。
The hackers had compromised a so-called cold wallet—a hardware-based storage system designed to keep cryptocurrency secure by remaining offline. These wallets, similar to encrypted USB drives, are usually considered highly secure.
ハッカーは、いわゆるコールドウォレットを侵害していました。これは、オフラインのままで暗号通貨を安全に保つように設計されたハードウェアベースのストレージシステムです。これらのウォレットは、暗号化されたUSBドライブと同様に、通常非常に安全であると見なされます。
But when cryptocurrency exchange Bybit attempted to transfer funds from its cold wallet to an online account, the attackers struck within seconds, exploiting the transaction window.
しかし、暗号通貨Exchange Bybitがコールドウォレットからオンラインアカウントに資金を転送しようとしたとき、攻撃者は数秒以内に攻撃し、トランザクションウィンドウを悪用しました。
Cybersecurity firms Sygnia and Verichains determined that the breach stemmed from a vulnerability in Safe Wallet, a technology used for secure transactions, after reconstructing the attack from digital records.
サイバーセキュリティ会社のSygniaとVerichainsは、デジタルレコードからの攻撃を再構築した後、安全な取引に使用されるセーフウォレットの脆弱性に起因すると判断しました。
Two days before the attack, North Korean hackers, believed to be part of the notorious Lazarus Group, had embedded malicious code into the online infrastructure of Safe Wallet, the system used to communicate with Bybit’s account upon activation.
攻撃の2日前に、悪名高いラザログループの一部であると考えられている北朝鮮のハッカーは、悪意のあるコードをSafe Walletのオンラインインフラストラクチャに組み込みました。
Safe Global, the company behind Safe Wallet, confirmed that the hackers had managed to “compromise the machine of a Safe Wallet developer,” attributing the breach to the group’s “sophisticated social engineering attacks.”
Safe Globalは、Safe Walletの背後にある会社であるSafe Globalは、ハッカーが「Safe Wallet開発者の機械を妥協する」ことができたことを確認し、グループの「洗練されたソーシャルエンジニアリング攻撃」に違反していることを確認しました。
The injected code was specifically designed to exploit Bybit’s wallet. It was designed to mimic the coded “signature” of three key accounts, including that of Bybit’s chief executive, enabling the attackers to bypass security checks.
注入コードは、Bybitのウォレットを活用するように特別に設計されています。これは、BYBitの最高経営責任者のそれを含む3つの主要なアカウントのコード化された「署名」を模倣して、攻撃者がセキュリティチェックをバイパスできるように設計されています。
At 2:15 PM last Friday, when Bybit attempted to transfer funds, the hackers activated their backdoor function, swiftly draining 400,000 Ethereum coins from the exchange’s wallets.
先週の金曜日の午後2時15分、BYBITが資金を移動しようとしたとき、ハッカーはバックドア機能を活性化し、交換の財布から400,000のイーサリアムコインを迅速に排出しました。
According to a report by Sygnia, “two minutes after the malicious transaction was executed and published,” the hackers had deleted their code and exited the system, even before Bybit detected the theft.
Sygniaのレポートによると、「悪意のあるトランザクションが実行され、公開されてから2分後に」ハッカーはコードを削除し、盗難を検出する前でさえシステムを終了しました。
Following the heist, the North Korean group has been rapidly laundering the stolen funds through multiple cryptocurrency exchanges.
強盗に続いて、北朝鮮のグループは、複数の暗号通貨交換を通じて盗まれた資金を急速に洗濯してきました。
On Wednesday, the FBI officially attributed the heist to North Korea and identified the hacking group responsible as TraderTraitor.
水曜日に、FBIは強盗を北朝鮮に公式に帰し、トレーダートレイターとして責任を負うハッキンググループを特定しました。
The agency warned that the hackers are “moving quickly,” having already converted some of the stolen assets into Bitcoin and other cryptocurrencies and dispersing them across thousands of addresses on multiple blockchains.
代理店は、ハッカーが「迅速に動いている」と警告し、盗まれた資産の一部をすでにビットコインや他の暗号通貨に変換し、複数のブロックチェーン上の何千もの住所に分散していると警告した。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。