暗号資産のクジラが、攻撃者にマルチシグ・ウォレットを乗っ取られ、本日未明に静かに資金を流出させられた後、約3,800万ドルを失いました。
この事件が注目を集めているのは、攻撃者が資産をTornado Cashを通じて移動させただけでなく、侵害されたウォレットに紐づくレバレッジDeFiポジションの制御も保持しているためです。
2024/12/18、ブロックチェーンセキュリティ企業PeckShieldがXで報告したところによると、クジラのウォレットは秘密鍵が漏洩した後に空になり、一見約2,730万ドルの損失が発生しました。その後のオンチェーン追跡により、関連するウォレットとポジションを含めると、総損失額は3,800万ドルに近づいたことが明らかになりました。
PeckShieldによると、攻撃者はすでに約1,260万ドル相当の4,100 ETHをTornado Cashを通じて送信し、痕跡を隠そうとしているようです。約200万ドルが流動資産として残っています。さらに懸念されるのは、攻撃者が被害者のアドレスを依然として制御しており、そのアドレスはAave上でレバレッジロングポジションを保有していることです。オンチェーンデータによると、約2,500万ドル相当のETHが担保として供給され、1,200万ドル以上のDAIが借り入れられています。
オンチェーンアナリストのSpecterはXで詳細なタイムラインを共有し、被害者が1-of-1のマルチシグ・ウォレットを作成したことを指摘しました。これは、取引を承認するために単一の署名者からの1つの署名のみが必要であることを意味します。しかし、この設定は、複数の独立した承認を必要とするというマルチシグの主な目的を無効にしてしまいました。
資金を転送してから40分以内に、ウォレットはすべてのトークンを流出させる大規模な出金を見ました。ほぼ同時に、署名者は攻撃者が制御するアドレスに切り替えられました。
Specterは、最も可能性の高い説明は、セットアップ中に秘密鍵が漏洩したか、被害者がウォレット作成の支援のために悪意のある第三者に依存したことだと述べました。研究者tanuki42を引用した後の投稿では、攻撃者自身がマルチシグを作成した可能性があり、セットアップ中およびセットアップ後の両方で被害者が露出していたことが示唆されました。
この事件は、暗号資産セクターを悩ませ続けている秘密鍵の盗難とソーシャルエンジニアリングのより広いパターンに適合しています。2024/12/15のレポートで、サイバーセキュリティグループSecurity Allianceは、北朝鮮に関連するハッカーが毎日偽のZoomおよびTeams通話を実行してマルウェアを植え付け、秘密鍵を盗んでいると警告しました。この方法は数億ドルの損失に結びついています。
バイナンスの創設者Changpeng Zhaoは9月に同様の警告を発し、攻撃者はスマートコントラクトの欠陥ではなく人間の信頼をますます標的にしており、しばしば支援者、求職者、または会議のホストを装っていると述べました。
オンチェーン履歴によると、クジラはハッキングの数ヶ月前から活動していました。2024/5/7、Onchain Lensは同じアドレスがOKXから2,500 ETH以上を引き出し、Kiln Financeを通じて資金をステーキングし、着実に大きなETHポジションを構築していたと報告しました。
現時点では、攻撃者がAaveポジションの制御を継続していることで、さらなるリスクの層が追加されています。市場が急激に動いた場合、強制決済が損失を深刻化させ、すでに高額な侵害をマルチシグセキュリティと秘密鍵の取り扱いに関するさらに厳しい教訓に変える可能性があります。
この投稿「暗号資産のクジラがマルチシグエクスプロイトで3,800万ドルを失う」は、CryptoPotatoに最初に掲載されました。


