Bybit(バイビット)セキュリティインシデント:時系列とよくある質問(FAQ)
概要
Bybitは2025年2月21日に大規模なハッキング事件に遭い、Bybitのイーサリアムコールドウォレットの1つに影響を与え、約15億ドルの損失をもたらしました。このエクスプロイトは、北朝鮮が支援するラザラス・グループと結びついています。
イベントのタイムライン
2025年2月21日13:30 UTC — Bybitは、イーサリアムマルチシグコールドウォレットから温かみのあるウォレットへの定期振替を行い、まず3万ETHの金額を振替えました。
2025年2月21日14:13 UTC — ハッカーは高度なフィッシング攻撃でSafeマルチシグコールドウォレットのUIを悪用し、特定の取引をムズさせ、ETHコールドウォレットのスマートコントラクトロジックが変更されました。これにより、ハッカーは侵害されたコールドウォレットから資金を送金し、39のアドレスに分割できました。
ハッキングで失った金額は?
Bybitコールドウォレットが1つしか侵害されず、以下のように14.6億ドルの損失を被りました。
401,347 ETH(11.2億ドル)
90,375 stETH(2億5,316万ドル)
15,000 cmETH(4,413万ドル)
8,000 mETH(2,300万ドル)
2025年2月21日15:44 UTC — Bybitの共同創設者兼CEOのBen Zhou氏は、ハッカーが特定のETHコールドウォレットをコントロールし、Bybitが無力で損失を補うことができることをコミュニティに早く知らせ、クライアント資産が1対1でバックアップされるようにしました。
2015年2月21日16:07 UTC — Benは、「Bybit」は、このハッキング損失が回収されない場合でも、ソルベントであるとXポストで繰り返し述べています。[and] すべてのお客様の資産は1対1で担保されています。[so] 損失を補填できます。
2025年2月21日17:15 UTC — Benはライブ配信に参加し、影響を受けたユーザーに状況を透過的に説明しました。
ハッキングはどのようにして起こりましたか?
イーサリアムのコールドウォレットマルチシグの署名者に対するフィッシング攻撃により、取引と安全なUIがなりすまされ、ハッカーはマルチシグウォレットのスマートコントラクトロジックを変更できるようになりました。これにより、ハッカーはBybitコールドウォレットをコントロールし、資金を送金できるようになりました。私たちのチームは、ハッカーがコールドウォレットをスプーフする方法をまだ調査中です。まもなく、死後の完全なレポートを発表します。
ETHを購入する予定はありません
Benはライブ配信で、現在ETHを購入する予定はないと述べました。しかし、同氏は、この危機的な時期に流動性の制約に対処するため、パートナーからの支援とブリッジローンの活用を積極的に求めていることを強調しました。
他のコールドウォレットは安全
Benは、ビットコインが依然として主要な準備資産であり、他のコールドウォレットは影響を受けないことを明確にしました。
通常通り出金
Benは、すべての商品とサービスが通常通り運用されていることをお客様に安心させました。出金は停止されておらず、通常通り処理されます。
通常のP2Pサービス
Bybitのデリバティブ&インスティテューショナル部門責任者であるShunyet Jan氏は、ライブ配信中にプラットフォームのP2Pサービスが正常に機能していることを確認しました。
2025年2月21日19:09 UTC — ZachXBTは、北朝鮮のサイバー犯罪組織であるLazarus Groupに攻撃を紐づける決定的な証拠を提出し、Arkham Intelligenceから賞金を受け取りました。 彼の分析には、テスト取引、コネクテッドウォレット、フォレンジックグラフ、タイミングの詳細が含まれていました。 ZachXBTによると、アドレスのクラスターはPhemexとBingXのハッキングにもリンクされています。
2025年2月21日20:09 UTC — Bitgetは4万ETHをBybitに入金し、業界パートナーや同業者の強い支持を表明しました。
2025年2月21日21:07 UTC — Bybitは、本案件を適切な当局に報告し、追加情報が得られた時点で直ちに最新情報を提供します。 関係するアドレスを特定し、デミックスするために、オンチェーン分析プロバイダーと積極的に連携しました。
2025年2月22日00:54 UTC — Benは、ハッキング後10時間以内に35万件以上の出金リクエストの99.994%が処理されたと発表しました。Bybitチームは、円滑な運用とお客様の懸念を確実にするために24時間体制で取り組んでいます。
2025年2月22日01:08 UTC — Safeは、コードベースや悪意のある依存関係にセキュリティ侵害がなく、他のSafeアドレスにも影響がないことを確認しました。 事件後、Safeはサービスを徹底的に審査するため、{Wallet}機能を一時的に停止しました。
2025年2月22日1:21 UTC — ハッケンは、Bybitのハッキングは重大であり、業界に大きな打撃を与えたと述べました。 しかし、Bybitの積立金は依然として負債を上回り、利用者資金は引き続き完全に返済されます。
2025年2月22日02:51 UTC — Benは、すべての出金が処理され、プラットフォームが通常の運用を再開したとツイートしました。
2025年2月22日7:29 UTC — SoSoValueとオンチェーンセキュリティチームのTenArmorの最新モニタリングデータによると、過去12時間で40億ドル以上の資金がBybit取引プラットフォームに流入しました。 比較資金流入分析は、この資金流入が昨日のハッキングによって引き起こされた不足を完全にカバーしたことを示しています。
2025年2月22日8:52 UTC — ChainflipはXに返答し、支援に全力を尽くしたが、分散型プロトコルとして資金を完全にブロック、凍結、リダイレクトすることはできないと述べた。
2022年2月22日11:00 UTC — BenとShunyetは、ETHPanda、Wu Blockchain、Bitget CEO Gracy Chenなどの参加者と中国語のAMAを開催し、ハッキング事件について話し合い、その管理方法についての洞察を共有しました。
2025年2月22日13:15 UTC — テザーCEOのパオロ・アルドイノは、テザーがハッキングに関連する18万1,000 USDTを凍結したと発表しました。
2025年2月22日13:45 UTC — Bybitは、急増(爆発後)後に約40億ドルの出金を処理しました。 ハッケンは、Bybitの利用者資金は完全に担保されており、準備金は依然として負債を上回っていることを確認しました。
2025年2月22日15:32 UTC — Bybitは回収報奨金プログラムを開始し、盗難資金の10%を報酬として受け取りました。参加するには、Bybitまでご連絡ください。 bounty_program@bybit.com
2025年2月22日16:01 UTC — Benは、暗号資産タウンホールでライブAMAを開催し、ハッキング後の状況への対応方法、BybitがBitgetなどの同業者から受け取った業界サポート、Bybitチームが危機に対処するためにたゆまぬ取り組み方について話し合いました。
Ben氏はまた、イーサリアムのロールバックは、個人の選択ではなく、おそらく投票を通じて、コミュニティの決定であるべきだと述べました。
2025年2月23日04:32 UTC —Bybitや1つの事業体だけにとどまらない問題であることを強調しました。これは、ハッカーに対する業界のアプローチについてです。 彼はeXchに、資金の流出を阻止するために再検討し、支援するよう促しました。
2025年2月23日8:55 UTC — Bybitは、すべての出金が通常の水準に回復したことを発表しました。
2025年2月23日15:41 UTC — Tether、THORchain、ChangeNOW、FixedFloat、Avalanche、CoinEx、Bitget、Circleなどの業界パートナーの協力により、合計4,289万ドル相当の資金が凍結されました。さらに、mETHプロトコルは、約4,300万ドル相当の15,000 cmETHトークンを回収しました。
2025年2月24日2:35 UTC — ハッキングから2日後、Bybitはブリッジローン、クジラの入金、OTC購入を通じて12億3,000万ドル相当のETHを受け取り、ETHの不足を効果的に補填しました。
2025年2月24日9:12 UTC — 独立したブロックチェーンセキュリティ企業であるハッケンは、最新の予約証明(PoR)レポートを発表しました。 Bybitは、Galaxy Digital、FalconX、Wintermuteなどの戦略的パートナーシップと、Bitget、MEXC、DWF Labsのサポートにより、72時間以内に顧客資産のETHギャップを完全に解消しました。BTC、ETH、SOL、USDT、USDCなどの主要資産は、100%の担保比率を超えています。レポートの全文はこちらからお読みいただけます。
2025年2月25日14:40 UTC — Benは、Bybitの悪用で北朝鮮の国営ラザログループが盗んだとされる資金を回収することを目的とした業界初の報奨金プラットフォーム、LazarusBountyプログラムの開始を発表しました。
2025年2月26日15:17 UTC — ベンはハッキングの予備報告を公開しました。 Sygnia LabsとVerichainsが実施したこれらの報告によると、ハッキングの根本原因は、Safe{Wallet}のプラットフォーム上の不正なJavaScriptコードによるもので、Bybitのインフラストラクチャに脆弱性は検出されませんでした。詳細については、こちらのレポートをダウンロードしてください。
2025年2月28日13:25 UTC — Benは、LazarusBountyプラットフォームのV1.1アップデートを発表しました。 V1
クロスチェーンハッカーアドレス分析
Discordのチャネル
ハッカーアドレスウォレット残高
賞金ハンターのランキングを確認
#LearnWithBybit