![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
ボリュームを取引することにより、世界で2番目に大きい暗号通貨交換であるBYBitで約150万ドルの最近のセキュリティ侵害は、デジタル資産コミュニティに波紋を送りました。
The recent security breach for around $1.5 billion at Bybit, the world's second-largest cryptocurrency exchange by trading volume, has sent ripples through the digital asset community.
取引量による世界で2番目に大きい暗号通貨交換であるBYBitで約15億ドルの最近のセキュリティ侵害は、デジタル資産コミュニティに波紋を送りました。
greater than $20 billion in customer assets and processes, Bybit faced a significant challenge when an attacker exploited security controls during a routine transfer from an offline “cold” wallet to a “warm” wallet used for daily trading.
200億ドルを超える顧客資産とプロセスで、バイビットは、オフラインの「コールド」ウォレットから毎日の取引に使用される「暖かい」ウォレットへの定期的な転送中にセキュリティ制御を悪用したとき、大きな課題に直面しました。
According to initial reports, the vulnerability involved a home-grown Web3 implementation using Gnosis Safe — a multi-signature wallet that uses off-chain scaling techniques, contains a centralized upgradable architecture, and a user interface for signing. Malicious code deployed using the upgradable architecture made what looked like a routine transfer actually an altered contract. The incident triggered around 350,000 withdrawal requests as users rushed to secure their funds.
最初のレポートによると、脆弱性には、オフチェーンスケーリング技術を使用し、集中アップグレード可能なアーキテクチャを含むマルチシグネチャウォレット、および署名のためのユーザーインターフェイスを含むマルチシグネチャウォレットを使用した自家製Web3の実装が含まれます。アップグレード可能なアーキテクチャを使用して展開された悪意のあるコードにより、実際には契約が変更された日常的な転送のように見えました。ユーザーが資金を確保するために急いでいるため、この事件は約350,000の撤退要求を引き起こしました。
While considerable in absolute terms, this breach — estimated at less than 0.01% of the total cryptocurrency market capitalization — demonstrates how what once would have been an existential crisis has become a manageable operational incident.
絶対的な言葉ではかなりの違反ですが、この違反は、暗号通貨の総時価総額の0.01%未満と推定されていますが、かつては実存的な危機であったものが管理可能な運用上の事件になったことを示しています。
also covered all unrecovered funds through its reserves or partner loans, further exemplifying its maturation.
また、リザーブまたはパートナーローンを通じて、回復されていないすべての資金をカバーし、その成熟をさらに例えています。
Since the inception of cryptocurrencies, human error — not technical flaws in blockchain protocols — has consistently been the primary vulnerability. Examining over a decade of major cryptocurrency breaches shows that human factors have always dominated. In 2024 alone, approximately $2.2 billion was stolen.
暗号通貨の開始以来、ブロックチェーンプロトコルの技術的な欠陥ではなく、人為的エラーは一貫して主要な脆弱性でした。 10年以上の主要な暗号通貨侵害を調べることは、人的要因が常に支配していることを示しています。 2024年だけで、約22億ドルが盗まれました。
These breaches continue to occur for similar reasons: organizations fail to secure systems because they won't explicitly acknowledge responsibility for them, or rely on custom-built solutions that preserve the illusion that their requirements are uniquely different from established security frameworks. This pattern of reinventing security approaches rather than adapting proven methodologies perpetuates vulnerabilities.
これらの違反は、同様の理由で引き続き発生し続けます。組織は、システムの責任を明示的に認めないため、またはそれらの要件が確立されたセキュリティフレームワークと一意に異なるという幻想を維持するカスタム製のソリューションに依存しないため、システムを確保できません。実証済みの方法論を適応させるのではなく、セキュリティアプローチを再発明するこのパターンは、脆弱性を永続させます。
While blockchain and cryptographic technologies have proven cryptographically robust, the weakest link in security is not the technology but the human element interfacing with it. This pattern has remained remarkably consistent from cryptocurrency's earliest days to today's sophisticated institutional environments, and echoes cybersecurity concerns in other — more traditional — domains.
ブロックチェーンと暗号化技術は暗号化的に堅牢であることが証明されていますが、セキュリティの最も弱いリンクはテクノロジーではなく、それとインターフェースする人間の要素です。このパターンは、暗号通貨の初期の時代から、今日の洗練された制度的環境まで著しく一貫しており、他の - より伝統的な - ドメインにサイバーセキュリティの懸念を反映しています。
These human errors include mismanagement of private keys, where losing, mishandling, or exposing private keys compromises security. Social engineering attacks remain a major threat as hackers manipulate victims into divulging sensitive data through phishing, impersonation, and deception.
これらの人的誤りには、プライベートキーの誤った管理が含まれます。この場合、プライベートキーを紛失、誤って、または公開するとセキュリティが損なわれます。ソーシャルエンジニアリングの攻撃は、ハッカーがフィッシング、なりすまし、欺ceptionを通じて敏感なデータを明かすように操作するために、ハッカーを操作するため、依然として大きな脅威となっています。
Human-Centric Security Solutions
人間中心のセキュリティソリューション
Purely technical solutions cannot solve what is fundamentally a human problem. While the industry has invested billions in technological security measures, comparatively little has been invested in addressing the human factors that consistently enable breaches.
純粋に技術的なソリューションは、根本的に人間の問題を解決することはできません。業界は数十億を技術のセキュリティ対策に投資していますが、違反を一貫して可能にする人的要因への対処には比較的投資されていません。
A barrier to effective security is the reluctance to acknowledge ownership and responsibility for vulnerable systems. Organizations that fail to clearly delineate what they control — or insist their environment is too unique for established security principles to apply — create blind spots that attackers readily exploit.
効果的なセキュリティに対する障壁とは、脆弱なシステムの所有権と責任を認めることをためらうことです。彼らが制御するものを明確に描写できない、または自分の環境が確立されたセキュリティ原則が適用するにはあまりにもユニークであると主張することを主張する組織は、攻撃者が容易に活用する盲点を作成します。
This reflects what security expert Bruce Schneier has termed a law of security: systems designed in isolation by teams convinced of their uniqueness almost invariably contain critical vulnerabilities that standard security practices would have addressed. The cryptocurrency sector has repeatedly fallen into this trap, often rebuilding security frameworks from scratch rather than adapting proven approaches from traditional finance and information security.
これは、セキュリティの専門家であるブルース・シュナイヤーがセキュリティの法則と呼んでいるものを反映しています。彼らの独自性がほぼ常に標準的なセキュリティ慣行が対処した重要な脆弱性を確信していると確信したチームによって単独で設計されたシステムです。暗号通貨セクターは繰り返しこのtrapに陥り、従来の金融と情報セキュリティから実証済みのアプローチを適応させるのではなく、セキュリティフレームワークをゼロから再構築することがよくあります。
A paradigm shift toward human-centric security design is essential. Ironically, while traditional finance evolved from single-factor (password) to multi-factor authentication (MFA), early cryptocurrency simplified security back to single-factor authentication through private keys or seed phrases.
人間中心のセキュリティ設計へのパラダイムシフトが不可欠です。皮肉なことに、従来の金融は単一ファクター(パスワード)から多要因認証(MFA)に進化しましたが、初期の暗号通貨は、セキュリティをプライベートキーまたはシードフレーズを介して単一因子認証に戻りました。
This oversimplification was dangerous, leading to the industry's speedrunning of various vulnerabilities and exploits. Billions of dollars of losses later, we arrive at the more sophisticated security approaches that traditional finance has settled on.
この単純化は危険であり、業界のさまざまな脆弱性とエクスプロイトのスピードターンにつながりました。数十億ドルの損失の後、私たちは従来の資金が落ち着いたより洗練されたセキュリティアプローチに到達します。
Modern solutions and regulatory technology should acknowledge that human error is inevitable and design systems that remain secure despite these errors rather than assuming perfect human compliance with security protocols. Importantly, the technology does not change fundamental incentives. Implementing it comes with direct costs, and avoiding it risks reputational damage.
最新のソリューションと規制技術は、ヒューマンエラーが避けられないことを認識し、セキュリティプロトコルへの完全な人間のコンプライアンスを想定するのではなく、これらのエラーにもかかわらず安全なままであることを認める必要があります。重要なことに、この技術は基本的なインセンティブを変えないことです。それを実装するには、直接的なコストが伴い、それを避けることは評判の損害のリスクがあります。
Security mechanisms must evolve beyond merely protecting technical systems to anticipating human mistakes and being resilient against common pitfalls. Static credentials, such as passwords and authentication tokens, are insufficient against attackers who exploit predictable human behavior. Security systems should integrate behavioral anomaly detection to flag suspicious activities.
セキュリティメカニズムは、単に技術システムを保護するだけでなく、人間の間違いを予測し、一般的な落とし穴に対して回復力がある必要があります。パスワードや認証トークンなどの静的資格情報は、予測可能な人間の行動を活用する攻撃者に対して不十分です。セキュリティシステムは、行動の異常検出を統合して、疑わしい活動にフラグを立てる必要があります。
Private keys stored in a single, easily accessible location pose a major security risk. Splitting key storage between offline and online environments mitigates full-key compromise. For instance, storing part of a key on a hardware security module while keeping another part offline enhances security by requiring multiple verifications for full access — reintroducing multi-factor authentication principles to cryptocurrency security.
簡単に簡単にアクセスできる場所に保存されているプライベートキーは、大きなセキュリティリスクをもたらします。オフライン環境とオンライン環境間でキーストレージを分割すると、フルキーの妥協が軽減されます。たとえば、別の部分をオフラインに保つことで、ハードウェアセキュリティモジュールにキーの一部を保存すると、完全なアクセスのために複数の検証を要求することでセキュリティが強化されます。
Actionable Steps for a Human-Centric Security Approach
人間中心のセキュリティアプローチのための実用的な手順
A comprehensive human-centric security framework must address cryptocurrency vulnerabilities at multiple levels, with coordinated approaches across the ecosystem rather than isolated solutions.
包括的な人間中心のセキュリティフレームワークは、孤立したソリューションではなく、生態系全体で調整されたアプローチを備えた複数のレベルで暗号通貨の脆弱性に対処する必要があります。
For individual users, hardware wallet solutions remain the best standard. However, many users prefer convenience over security responsibility, so the second-best is for exchanges to implement practices from traditional finance: default (but adjustable) waiting periods for large transfers, tiered account systems with different authorization levels, and context-sensitive security education that activates at
個々のユーザーにとって、ハードウェアウォレットソリューションは引き続き最良の標準です。ただし、多くのユーザーはセキュリティ責任よりも利便性を好むため、2番目に良いのは、従来の金融からのプラクティスを実装するための交換です。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。