時価総額: $2.9448T -1.370%
ボリューム(24時間): $82.1943B 10.580%
  • 時価総額: $2.9448T -1.370%
  • ボリューム(24時間): $82.1943B 10.580%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.9448T -1.370%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$94730.894315 USD

0.06%

ethereum
ethereum

$1803.817092 USD

0.22%

tether
tether

$1.000728 USD

0.04%

xrp
xrp

$2.242803 USD

-1.90%

bnb
bnb

$602.748908 USD

-0.53%

solana
solana

$147.616062 USD

0.03%

usd-coin
usd-coin

$1.000264 USD

0.02%

dogecoin
dogecoin

$0.175709 USD

-1.56%

cardano
cardano

$0.700941 USD

-0.38%

tron
tron

$0.243817 USD

-1.38%

sui
sui

$3.546432 USD

0.04%

chainlink
chainlink

$14.716170 USD

-1.94%

avalanche
avalanche

$21.873983 USD

0.35%

stellar
stellar

$0.280000 USD

-0.50%

unus-sed-leo
unus-sed-leo

$9.011306 USD

0.11%

暗号通貨のニュース記事

高齢者の個人は、ソーシャルエンジニアリングのハックに対して3億3,000万ドルのビットコインを失います。

2025/04/30 21:20

攻撃者は、高度なソーシャルエンジニアリングの戦術を使用して被害者の財布にアクセスできると、Onchainの調査官Zachxbtは述べた。

An elderly US individual has reportedly become the victim of a devastating $330 million Bitcoin heist, ranking as the fifth-largest crypto hack in history.

伝えられるところによると、米国の高齢者が3億3,000万ドルのビットコイン強盗の犠牲者になり、歴史上5番目に大きい暗号ハックとしてランク付けされています。

The attacker, who used advanced social engineering tactics to gain access to the victim’s wallet, has been identified by onchain investigator ZachXBT.

高度なソーシャルエンジニアリングの戦術を使用して被害者の財布にアクセスできるようになった攻撃者は、Onchainの調査官ZachxBTによって特定されています。

The hack, which occurred on April 28, saw the attacker steal 3,520 Bitcoin (BTC), valued at $330.7 million at the time of the theft, and quickly launder the stolen stash using over six instant exchanges to swap it into privacy-focused cryptocurrency Monero (XMR).

4月28日に発生したハックでは、攻撃者が盗難時に3,520ビットコイン(BTC)を盗み、3,3000万ドルと評価され、6つ以上のインスタント交換を使用して盗まれた隠し場所を素早く洗濯して、プライバシーに焦点を当てた暗号通貨Monero(XMR)に交換しました。

Onchain data reveals that the victim, an elderly individual based in the US, had been holding the Bitcoin in a single wallet since 2017.

Onchainデータは、米国に拠点を置く高齢者である被害者が、2017年以来ビットコインを単一の財布で保持していたことを明らかにしています。

After the theft, the attacker swiftly laundered the Bitcoin using a peel chain method — a common obfuscation technique where large sums are broken into smaller, harder-to-trace chunks.

盗難後、攻撃者はピールチェーン法を使用してビットコインを迅速に洗濯しました。これは、大量がより小さく、より困難なチャンクに分割される一般的な難読化手法です。

“$330M in BTC was received in two transactions, then immediately distributed via peel chains,” onchain researcher at Hacken Yehor Rudytsia said.

「BTCの3億3,000万ドルが2つの取引で受け取られ、その後すぐにピールチェーンを介して配布されました」とHacken Yehor RudytsiaのOnchain Researcher氏は述べています。

Over 300 wallets and 20 exchanges involved

300を超えるウォレットと20の交換が関与しています

According to internal analysis by Hacken’s Extractor tool, BTC to the value of $284 million was channeled through these chains, which were covered by several layers of peeling and redistribution across low-credibility exchanges.

Hackenの抽出器ツールによる内部分析によれば、BTCは2億8,400万ドルの価値に対するこれらのチェーンを介してチャネリングされました。これらは、低信頼性交換にわたるいくつかの剥離と再分配の層で覆われていました。

The analysis indicates that more than 300 hacker wallets and 20+ exchanges or payment services, including Binance, were involved in the laundering operation.

分析は、300を超えるハッカーウォレットと20以上の交換またはバイナンスを含む支払いサービスが洗濯作戦に関与していることを示しています。

Cointelegraph has reached out to Binance for comment.

Cointelegraphはコメントを求めてBinanceに手を差し伸べました。

“Major problem in cases like this (similar to Genesis creditor’s 4064 BTC theft back in August 2024) is that freezing centralized exchange accounts used in the laundering process is hardened due to particularly slow legal process of police reporting and investigations,” Rudytsia added.

「このような場合の主要な問題(2024年8月に創世記債権者の4064 BTC盗難に類似)は、警察の報告と調査の法的手続きが特に遅いため、洗濯プロセスで使用される凍結中央交換口座が強化されることです」とRudytsiaは付け加えました。

Further complicating matters, the attacker converted a significant portion of the BTC into XMR, triggering a 50% surge in Monero’s price, which briefly peaked at $339.

さらに問題を複雑にして、攻撃者はBTCのかなりの部分をXMRに変換し、Moneroの価格の50%の急増を引き起こし、339ドルで一時的にピークに達しました。

“Once funds are swapped into Monero, tracing becomes virtually impossible due to its privacy-preserving architecture. The chance of recovery drops significantly after this step,” said Cyvers Alerts senior security operations lead Hakan Unal.

「資金がMoneroに交換されると、プライバシーを提供するアーキテクチャのために、追跡は事実上不可能になります。このステップの後、回復の可能性は大幅に低下します」とCyversは、上級セキュリティ運用がHakan Unalをリードしていると述べました。

Unal added that the attacker, who had pre-established accounts across multiple exchanges and OTC desks, likely planned the attack meticulously.

UNALは、複数の交換とOTCデスクで事前に確立されたアカウントを持っていた攻撃者が、攻撃を細心の注意を払って計画した可能性が高いと付け加えました。

A small portion of the stolen BTC was also bridged to Ethereum and deposited into various platforms, further complicating tracking efforts. Investigators have since alerted exchanges for potential freezing of funds.

盗まれたBTCのごく一部もイーサリアムに橋渡しされ、さまざまなプラットフォームに預けられ、追跡努力をさらに複雑にしました。それ以来、調査員は資金の潜在的な凍結について交換に警告しています。

No familiar laundering tactics

おなじみの洗濯戦術はありません

Previously, ZachXBT had dismissed the theory that North Korea’s Lazarus Group could have been behind the attack, suggesting that independent hackers were responsible.

以前、Zachxbtは、北朝鮮のラザログループが攻撃の背後にいたかもしれないという理論を却下し、独立したハッカーが責任を負っていることを示唆していました。

While attribution remains uncertain, experts agree that the laundering tactics show rare automation and coordination for a heist of this magnitude.

帰属は不確実なままですが、専門家は、洗濯の戦術がこの大きさの強盗の珍しい自動化と調整を示していることに同意します。

“So far, we haven’t been able to confidently link this activity to any known hacker group, as the laundering methods used — while sophisticated — don’t clearly match the signature patterns of previously identified actors,” Unal noted.

「これまでのところ、このアクティビティを既知のハッカーグループに自信を持ってリンクすることはできませんでした。使用された洗濯方法は、洗練されていますが、以前に特定された俳優の署名パターンと明確に一致していません」とUnal氏は述べています。

He recommended using multisignature (multisig) wallets to eliminate single points of failure, minimizing exposure to hot wallets connected to the internet, regularly rotating private keys, and relying on hardware-based cold storage to safeguard large Bitcoin holdings.

彼は、マルチ署名(MultiSIG)ウォレットを使用して、単一の障害ポイントを排除し、インターネットに接続されたホットウォレットへの露出を最小限に抑え、定期的に回転するプライベートキーを最小限に抑え、ハードウェアベースのコールドストレージに依存して大規模なビットコインホールドを保護しました。

In the first quarter of 2025, hackers stole more than $1.6 billion worth of crypto from exchanges and onchain smart contracts, blockchain security firm PeckShield said in an April report.

2025年の第1四半期に、ハッカーは取引所やオンチェーンスマートコントラクトから16億ドル相当の暗号を盗んだと、ブロックチェーンセキュリティ会社のPeckshieldは4月の報告で述べた。

More than 90% of those losses are attributable to a $1.5 billion attack on Bybit, a centralized cryptocurrency exchange, by North Korean hacking outfit Lazarus Group.

これらの損失の90%以上は、北朝鮮のハッキング衣装ラザログループによる中央の暗号通貨交換であるバイビットに対する15億ドルの攻撃に起因しています。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年05月01日 に掲載されたその他の記事