時価総額: $2.914T 0.120%
ボリューム(24時間): $107.618B -20.290%
  • 時価総額: $2.914T 0.120%
  • ボリューム(24時間): $107.618B -20.290%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.914T 0.120%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top News
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
bitcoin
bitcoin

$91950.782490 USD

5.02%

ethereum
ethereum

$2294.491836 USD

4.33%

xrp
xrp

$2.509390 USD

2.51%

tether
tether

$1.000095 USD

0.02%

bnb
bnb

$607.189640 USD

2.41%

solana
solana

$149.261380 USD

4.01%

usd-coin
usd-coin

$0.999917 USD

-0.03%

cardano
cardano

$0.944236 USD

0.60%

dogecoin
dogecoin

$0.214017 USD

7.05%

tron
tron

$0.245479 USD

1.44%

pi
pi

$1.907150 USD

0.33%

chainlink
chainlink

$17.337094 USD

13.85%

hedera
hedera

$0.248356 USD

-2.66%

stellar
stellar

$0.300477 USD

1.02%

unus-sed-leo
unus-sed-leo

$9.918046 USD

0.25%

暗号通貨のニュース記事

北朝鮮のハッカーがバイビット交換から15億ドルの暗号通貨を盗んだ方法

2025/03/06 18:29

2月21日の夜、Cryptocurrency Exchange Bybitの最高経営責任者であるBen Zhouは、日常の取引と思われるものを承認するためにコンピューターにログオンしました。

北朝鮮のハッカーがバイビット交換から15億ドルの暗号通貨を盗んだ方法

The chief executive of the cryptocurrency exchange Bybit logged on to his computer on the night of Feb. 21 to approve what appeared to be a routine transaction. His company was moving a large sum of Ether, a popular digital currency, from one account to another.

Cryptocurrency Exchange Bybitの最高経営責任者は、2月21日の夜に彼のコンピューターにログオンし、日常的な取引と思われるものを承認しました。彼の会社は、人気のあるデジタル通貨である大量のエーテルをあるアカウントから別のアカウントに移動していました。

Thirty minutes later, the executive, Ben Zhou, got a call from Bybit’s chief financial officer. In a trembling voice, the executive told Mr. Zhou that their system had been hacked.

30分後、エグゼクティブのベン・Zhouは、Bybitの最高財務責任者から電話を受けました。震える声で、エグゼクティブはZhou氏に、彼らのシステムがハッキングされたと語った。

“All of the Ethereum is gone,” he said.

「すべてがなくなった」と彼は言った。

When Mr. Zhou approved the transaction, he had inadvertently handed control of an account to hackers backed by the North Korean government, who stole $1.5 billion in cryptocurrencies—the largest heist in the industry’s history.

周氏が取引を承認したとき、彼は、業界史上最大の強盗である15億ドルの暗号通貨を盗んだ北朝鮮政府に支援されたハッカーに口座の管理を不注意に手渡しました。

To pull off the astonishing breach, the hackers exploited a simple flaw in Bybit’s security: its reliance on a free software product. They penetrated Bybit by manipulating a system that the exchange used to safeguard hundreds of millions of dollars in customer deposits. For years, Bybit had used the storage software, developed by a technology provider called Safe, even as other security firms sold more specialized tools for businesses.

驚くべき違反を引き離すために、ハッカーはBybitのセキュリティ、つまりフリーソフトウェア製品への依存の単純な欠陥を悪用しました。彼らは、交換が数億ドルの顧客預金を保護するために使用したシステムを操作することにより、バイビットを貫通しました。他のセキュリティ企業が企業向けのより専門的なツールを販売したとしても、BYBITは何年もの間、SAFEと呼ばれるテクノロジープロバイダーによって開発されたストレージソフトウェアを使用していました。

The F.B.I. is investigating the theft, which occurred in February and March, according to people familiar with the matter. The agency said in a statement that it was aware of the threat posed by North Korean hackers, known as the Lazarus Group, and was working to identify and disrupt their illicit activities.

FBIは、この問題に精通している人々によると、2月と3月に発生した盗難を調査しています。代理店は声明の中で、ラザログループとして知られる北朝鮮のハッカーによってもたらされる脅威を認識しており、違法な活動を特定して混乱させるために取り組んでいたと述べた。

“The F.B.I. is actively investigating malicious cyberactivity by the Lazarus Group, which poses a significant threat to individuals, businesses and national security,” the agency said.

「FBIは、ラザログループによる悪意のあるサイバーアクティビティを積極的に調査しています。これは、個人、企業、国家安全保障に大きな脅威をもたらします」と機関は述べています。

The theft began in December, when the Lazarus Group set up a fake cryptocurrency hedge fund to try to gain the trust of employees at several exchanges, according to two people familiar with the matter. They contacted employees on LinkedIn and Telegram, posing as investors seeking to invest billions of dollars in cryptocurrency.

盗難は、ラザログループがいくつかの交換で従業員の信頼を獲得しようとするために偽の暗号通貨ヘッジファンドを設立した12月に始まりました。彼らは、LinkedInとTelegramの従業員に連絡し、暗号通貨に数十億ドルを投資しようとする投資家を装った。

But the employees ignored the overtures, and the Lazarus Group couldn’t penetrate the exchanges’ main defenses, which were designed to deter hackers and prevent them from stealing coins directly from exchange wallets. So the hackers turned to Plan B: They went after the exchanges’ technology vendors.

しかし、従業員は序曲を無視し、ラザログループは、ハッカーを阻止し、交換財布から直接コインを盗むのを防ぐために設計された取引所の主要な防御に侵入することができませんでした。そのため、ハッカーは計画Bに目を向けました。彼らは、取引所のテクノロジーベンダーの後に行きました。

The Lazarus Group had previously used this tactic to steal $100 million from the cryptocurrency platform Atomic Wallet in August, according to two people familiar with the matter. In that instance, the hackers went after a technology vendor that Atomic Wallet used for software to manage coins in hot wallets, which are digital wallets that hold smaller amounts of cryptocurrency and are used for daily operations.

この問題に精通している2人によると、ラザログループは以前、この戦術を使用して8月に暗号通貨プラットフォームのアトミックウォレットから1億ドルを盗みました。その例では、ハッカーはテクノロジーベンダーを追いかけ、アトミックウォレットがソフトウェアを使用してホットウォレットのコインを管理します。これは、少量の暗号通貨を保持し、日常業務に使用されるデジタルウォレットです。

In the case of Bybit, the hackers went after a technology vendor that the exchange used for software to manage coins in cold wallets, which are digital wallets that hold larger amounts of cryptocurrency and are used for long-term storage.

バイビットの場合、ハッカーはテクノロジーベンダーを追いかけ、交換がコールドウォレットのコインを管理するためにソフトウェアに使用しました。これは、より多くの暗号通貨を保持し、長期ストレージに使用されるデジタルウォレットです。

At the time, Bybit was using a service from a startup called ChainX to manage its hot wallets and a service from Safe to manage its cold wallets. Both startups sell software products that are designed to help businesses manage their cryptocurrency more efficiently.

当時、BybitはChainxというスタートアップからのサービスを使用して、ホットウォレットを管理し、SafeからCold Walletsの管理を管理していました。両方のスタートアップは、企業が暗号通貨をより効率的に管理できるように設計されているソフトウェア製品を販売しています。

The hackers went after Safe because it offered a free tier of its cold-wallet management software, according to two people familiar with the matter. They were able to download the software and set up a fake version of the service.

この問題に精通している2人によると、ハッカーはコールドウォレット管理ソフトウェアの無料ティアを提供したため、安全に行った。彼らはソフトウェアをダウンロードして、偽のバージョンのサービスをセットアップすることができました。

The startup also sells a paid tier of its service that offers more specialized security features, but Bybit wasn’t using this tier of the software. Instead, it was using the free tier of Safe’s service because it was designed for smaller businesses and didn’t require a large setup fee.

スタートアップはまた、より専門的なセキュリティ機能を提供するサービスの有料層を販売していますが、Bybitはこの層のソフトウェアを使用していませんでした。代わりに、小規模な企業向けに設計されており、大規模なセットアップ料金は必要ないため、Safeのサービスの無料ティアを使用していました。

The hackers used this fact to their advantage. They created a fake version of Safe’s service and tried to get Bybit employees to use it to transfer coins. At first, the employees ignored the overtures. But then the hackers threatened to report the exchange to regulators if it didn’t cooperate.

ハッカーはこの事実を有利に使用しました。彼らは、Safeのサービスの偽のバージョンを作成し、バイビットの従業員にコインを転送するためにそれを使用させようとしました。最初は、従業員は序曲を無視しました。しかし、その後、ハッカーは、協力しなければ、規制当局に交換を報告すると脅した。

The exchange ultimately decided to transfer a small amount of Ether to the account that the hackers set up, hoping to appease them and get them to leave the company alone.

交換は最終的に、ハッカーが設定したアカウントに少量のエーテルを転送することを決定し、彼らをなだめて会社を去ることを望んでいます。

The hackers used this small transfer to gain the trust of a midlevel manager at Bybit, who began transferring larger sums of Ether to the account over several days.

ハッカーはこの小さな転送を使用して、Bybitのミッドレベルマネージャーの信頼を獲得しました。

Finally, on Feb. 21, the manager transferred nearly all of Bybit’s Ether holdings—about $1.5 billion—to an account controlled by the hackers.

最後に、2月21日に、マネージャーは、バイビットのエーテルホールディングのほぼすべてを、ハッカーが管理する口座にほぼすべての口座に移しました。

The hackers then quickly moved the Ether to another cryptocurrency—PChain—and fled the scene.

ハッカーはすぐにエーテルを別の暗号通貨であるプチャインに移動し、シーンから逃げました。

Bybit executives discovered the theft the next morning when they arrived at the office and saw that all of the exchange’s Ether had vanished. They immediately contacted the F.B.I., which began an investigation.

バイビットの幹部は、翌朝、オフィスに到着したときに盗難を発見し、交換のエーテルがすべて消えたことを見ました。彼らはすぐに調査を開始したFBIに連絡しました。

The F.B.I. is still investigating the theft and hasn’t yet determined how the hackers were able to penetrate Bybit’s security systems. However, two people familiar with the matter said that the hackers may have been able to exploit a vulnerability in one of the startup’

FBIは依然として盗難を調査しており、ハッカーがバイビットのセキュリティシステムにどのように浸透できるかをまだ決定していません。しかし、この問題に精通している2人は、ハッカーがスタートアップの1つで脆弱性を悪用することができたかもしれないと言った。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年03月07日 に掲載されたその他の記事