時価総額: $3.3108T -0.840%
ボリューム(24時間): $101.8321B 28.100%
  • 時価総額: $3.3108T -0.840%
  • ボリューム(24時間): $101.8321B 28.100%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.3108T -0.840%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

暗号通貨のニュース記事

キーノート

2025/03/03 05:19

2月21日、Bybitのイーサリアムコールドウォレットがハッキングされ、14億6,000万ドルの盗難が発生しました。攻撃は、歴史上最大の暗号強盗の1つです。

キーノート

A state-sponsored North Korean hacking group, known as Lazarus Group, has reportedly stolen $1.46 billion from cryptocurrency exchange Bybit.

ラザログループとして知られる州が後援する北朝鮮ハッキンググループは、暗号通貨取引所バイビットから14億6,000万ドルを盗んだと伝えられています。

The heist, which was carried out in February and later confirmed by the FBI, ranks among the largest crypto heists in history.

2月に実施され、後にFBIによって確認された強盗は、歴史上最大の暗号強盗の1つにランクされています。

To infiltrate Bybit’s defenses, hackers used a “masked” transaction method and created a fake Safe wallet interface to deceive exchange security personnel into approving malicious transactions.

Bybitの防御に潜入するために、ハッカーは「マスクされた」トランザクション方法を使用し、偽の安全なウォレットインターフェイスを作成して、交換セキュリティ担当者を悪意のあるトランザクションの承認に欺きました。

The incident began when a Bybit executive noticed an unusual transaction on Monday morning, an outgoing transfer from one of the exchange’s main hot wallets.

この事件は、バイビットの幹部が月曜日の朝に異常な取引に気づいたときに始まりました。

Upon closer inspection, the executive discovered that the transaction had been approved by a member of the exchange’s security team, despite the transaction details being visibly different from the original application submitted by the treasury department.

綿密な検査で、経営陣は、取引の詳細が財務省が提出した元の申請と目に見えて異なるにもかかわらず、取引のメンバーによって取引が承認されたことを発見しました。

In a statement to Blockworks, Ben Zhou, co-founder and CEO of Bybit, said the hackers used a new variant of an old trick to carry out the heist.

ブロックワークスへの声明の中で、Bybitの共同設立者兼CEOであるBen Zhouは、ハッカーは強盗を実行するために古いトリックの新しいバリアントを使用したと述べました。

“They applied for one transaction but, using a masked transaction method, made the outgoing transaction details look different from the applied transaction details. Finally, they got approval for a transaction that was not applied for,” Zhou said.

「彼らは1つのトランザクションを申請しましたが、マスクされたトランザクション方法を使用して、発信トランザクションの詳細が適用されたトランザクションの詳細とは異なるように見えました。最後に、彼らは適用されなかった取引の承認を得ました」と周は言いました。

To complete the heist, hackers reportedly used a sophisticated phishing technique to create a fake version of the Safe wallet interface, which is used by exchange executives to approve large transactions.

強盗を完了するために、ハッカーは洗練されたフィッシング手法を使用して、大規模なトランザクションを承認するために交換幹部が使用するセーフウォレットインターフェイスの偽物バージョンを作成したと伝えられています。

After gaining access to one executive’s device, they displayed the fake interface, making it appear as though the exchange was receiving a large incoming transaction that needed approval. In reality, however, they were transferring funds out of the exchange.

1人のエグゼクティブのデバイスへのアクセスを取得した後、彼らは偽のインターフェイスを表示し、交換が承認を必要とする大規模な受信トランザクションを受け取っているかのように見えます。しかし、実際には、彼らは交換から資金を譲渡していました。

“The difference in the transaction applied for and the transaction approved was clear, and our internal investigation is ongoing. But we are confident that our security team was tricked by the sophisticated phishing techniques used by the hackers,” Zhou said.

「申請された取引と承認された取引の違いは明らかであり、私たちの内部調査は進行中です。しかし、私たちのセキュリティチームは、ハッカーが使用する洗練されたフィッシングテクニックにだまされたと確信しています」と周は言いました。

After several hours of transferring funds, hackers attempted to withdraw a final tranche of ETH to a UnionPay bank account in China. However, Bybit’s security team managed to identify and cancel the transaction in time.

数時間の資金を譲渡した後、ハッカーはETHの最終的なトランシェを中国のユニオンペイ銀行口座に撤回しようとしました。ただし、Bybitのセキュリティチームは、トランザクションを時間内に特定してキャンセルすることができました。

In total, around $1.46 billion in crypto was stolen from Bybit’s Ethereum cold wallet over the course of several hours on Monday, February 20.

合計で、2月20日月曜日の数時間にわたって、Bybitのイーサリアムコールドウォレットから約14億6,000万ドルの暗号が盗まれました。

The stolen funds included ETH, BTC, USDC and several other tokens.

盗まれた資金には、ETH、BTC、USDC、その他いくつかのトークンが含まれていました。

After the heist, the FBI confirmed that the hackers were part of the Lazarus Group, a group of North Korean state-sponsored hackers who have previously been linked to several high-profile cyberattacks.

強盗の後、FBIは、ハッカーが以前にいくつかの有名なサイバー攻撃にリンクされていた北朝鮮の国が後援するハッカーのグループであるラザログループの一部であることを確認しました。

In response to the heist, Zhou said that Bybit has declared “war” on the North Korean hackers.

強盗に応えて、Zhouは、Bybitが北朝鮮のハッカーに「戦争」を宣言したと述べた。

“We will use all of our resources to bring these hackers to justice and recover the stolen funds,” he said.

「私たちはすべてのリソースを使用して、これらのハッカーを正義に持ち込み、盗まれた資金を回収します」と彼は言いました。

The statement comes after the U.S. government last month placed sanctions on two North Korean officials for their role in cybercrime activities, including crypto theft.

この声明は、先月、暗号盗難を含むサイバー犯罪活動における彼らの役割について、2人の北朝鮮当局者に制裁を行った後に行われました。

According to the Treasury Department, the two officials, Park Jin Hyok and Kim Il, are members of the Reconnaissance Bureau 121, the main intelligence agency of the North Korean government.

財務省によると、2人の役人、パク・ジン・ヒオクとキム・イルは、北朝鮮政府の主要なintelligence報機関である偵察局121のメンバーです。

The statement said that Park, who is also known as “Ha Dae Sung,” previously worked in software development in China before returning to North Korea in 2011 to contribute his technical expertise to the government.

声明によると、「ハ・デ・ソン」としても知られているパークは、以前は中国のソフトウェア開発で働いていた後、2011年に北朝鮮に戻って政府に技術的な専門知識を提供しました。

He is described by the FBI as part of a conspiracy responsible for some of the most damaging cyber intrusions in the world.

彼はFBIによって、世界で最も有害なサイバー侵入のいくつかを担当する陰謀の一部として説明されています。

“Park Jin Hyok is allegedly a state-sponsored North Korean computer programmer who is part of an alleged criminal conspiracy responsible for some of the costliest computer intrusions in history. These intrusions caused damage to computer systems of, and stole currency and virtual currency from, numerous victims,” the FBI said.

「パク・ジン・ヒオクは、歴史上最も費用のかかるコンピューターへの侵入のいくつかを担当する刑事陰謀の一部である国が後援する北朝鮮のコンピュータープログラマーであると言われています。これらの侵入は、多数の被害者の通貨と仮想通貨のコンピューターシステムに損害を与え、盗みました」とFBIは言いました。

The agency said that the intrusions caused widespread disruption to businesses and institutions, and personally affected countless individuals.

機関は、侵入が企業や機関に広範な混乱を引き起こし、個人的に無数の個人に影響を与えたと述べた。

The statement added that Park is part of a group of North Korean hackers who have been indicted by a federal grand jury in the United States for their role in a hacking spree that targeted U.S. banks and institutions.

声明は、パークは、米国の銀行と機関を標的とするハッキングスプリーでの役割のために、米国の連邦大ju審によって起訴された北朝鮮ハッカーのグループの一部であると付け加えました。

The indictment alleges that the hackers stole nearly $1 billion in bitcoin from an exchange in 2014, and attempted to steal $1 billion more.

起訴は、ハッカーが2014年に交換から10億ドル近くのビットコインを盗み、さらに10億ドルを盗もうとしたと主張しています。

The indictment also said that the hackers used ransomware to encrypt the data of several U.S. hospitals, and threatened to delete the data unless they were paid a ransom.

起訴はまた、ハッカーがランサムウェアを使用していくつかの米国の病院のデータを暗号化し、身代金が支払われない限りデータを削除すると脅したと述べた。

The Treasury Department said that Kim, who is also known as “Maru,” is a subordinate of Park and has been involved in cybercrime activities since at least 2016.

財務省は、「マル」とも呼ばれるキムは公園の部下であり、少なくとも2016年以来サイバー犯罪活動に関与していると述べた。

He is said to have played a key role in developing and deploying malware that was used to steal cryptocurrencies from exchanges and individuals.

彼は、交換や個人から暗号通貨を盗むために使用されたマルウェアの開発と展開に重要な役割を果たしたと言われています。

The statement said that Kim oversaw a group of hackers who used a variety of phishing techniques to compromise user credentials and gain access to exchange accounts.

声明は、キムがさまざまなフィッシングテクニックを使用してユーザーの資格情報を妥協し、交換口座にアクセスできるハッカーのグループを監督したと述べました。

He is also said to have been involved in laundering the stolen cryptocurrencies through a network of cryptocurrency mixers and exchanges.

彼はまた、暗号通貨ミキサーと交換のネットワークを通じて、盗まれた暗号通貨の洗濯に関与したと言われています。

“North Korean cyber actors are part of a state-

「北朝鮮のサイバー俳優は国家の一部です -

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年07月01日 に掲載されたその他の記事