Cointime

Download App
iOS & Android

Bybit事件の技術的分析:デバイス侵入が重要な要因となる可能性

Validated Project

イベント概要

2025年2月21日午後2時16分11秒(UTC)、BybitのEthereumコールドウォレット(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])が悪意のある契約アップグレードにより盗まれました。 BybitのCEOベン・ゾウ氏の声明[2]によると、攻撃者はフィッシング攻撃を通じてコールドウォレットの署名者を騙し、悪意のあるトランザクションに誤って署名させたとのこと。彼は、取引が正当な操作を装っていたと述べました。Safe{Wallet} インターフェースには通常の取引が表示されていましたが、実際に Ledger デバイスに送信されたデータは悪意のあるコンテンツで改ざんされていました。攻撃者は3つの有効な署名を取得し、Safeマルチ署名ウォレットの実装契約を悪意のある契約に置き換えて資金を盗みました。この脆弱性により約14億6,000万ドルの損失が発生し、Web3.0史上最大のセキュリティインシデントとなりました。

攻撃取引記録

安全なウォレット実装契約を悪意のある契約にアップグレードします。

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

Bybit コールドウォレットから資金を送金するための複数のトランザクション:

  • 401,346 ETH[3]
  • 15,000 cmETH[4]
  • 8,000ミリETH[5]
  • 90,375 stETH[6]
  • 90 USDT[7]

メインアドレス

  • Bybitマルチシグネチャコールドウォレット(被害者)[8]
  • 攻撃者の最初の攻撃活動アドレス[9]
  • 悪意のある契約の実施[10]
  • 安全な「デリゲートコール」プロセスで使用される攻撃契約[11]

攻撃プロセス

1. 攻撃者は、攻撃の 3 日前 (2025 年 2 月 18 日、UTC 時間) に 2 つの悪意のある契約を展開しました。

  • これらの契約には資金を送金するためのバックドア機能が含まれています。[12]
  • 契約のアップグレードを可能にするためにストレージスロットを変更するコード[13]

2. 2025年2月21日、攻撃者は3つのマルチシグウォレットの所有者(署名者)を騙して悪意のあるトランザクションに署名させ、Safe実装契約をバックドアを含む以前に展開された悪意のある契約にアップグレードしました[14]:https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3. 攻撃トランザクションの「operation」フィールドの値は「1」で、GnosisSafe コントラクトが「delegatecall」を実行することを示し、「0」は「Call」を意味します。

4. トランザクションは、攻撃者がデプロイした別のコントラクトへのデリゲート呼び出しを実行しました(0x96221423681a6d52e184d440a8efcebb105c7242[15])。コントラクトには「transfer()」関数が含まれており、呼び出されるとコントラクトの最初のストレージスロット「uint256 _transfer」が変更されます。

GnosisSafe コントラクトでは、最初のストレージ スロットに「masterCopy」アドレスが含まれています。これは、GnosisSafe コントラクトの実装コントラクト アドレスです。

攻撃者は、Gnosis Safe コントラクトの最初のストレージ スロットを変更することで、実装コントラクト アドレス (つまり、「masterCopy」アドレス) を変更することができました。

トランザクションの詳細から、攻撃者が「masterCopy」アドレスを 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516 に設定していることがわかります。これには、以下で説明する「sweepETH()」および「sweepERC20()」関数が含まれています。

5. 攻撃者が使用する契約アップグレード方法は従来とは異なるものであり、発見されないように特別に設計されています。 Bybit 署名者の観点から見ると、署名されたデータは、疑惑を呼ぶ可能性のある「アップグレード」関数ではなく、単純な「transfer(address, uint256)」関数呼び出しのように見えます。

6. アップグレードされた悪意のある実装コントラクト[16]には、バックドア関数「sweepETH()」と「sweepERC20()」が含まれていました。これらの関数を呼び出すことで、攻撃者はコールドウォレット内のすべての資産を転送し、最終的に14億ドル相当のETHを盗みました。

脆弱性分析

この侵害の根本的な原因は、フィッシング攻撃が成功したことでした。攻撃者はウォレット署名者を騙して悪意のあるトランザクションデータに署名させ、最終的には契約の悪意のあるアップグレードにつながります。このアップグレードにより、攻撃者はコールドウォレットを制御し、その資金をすべて転送できるようになりました。現時点では、フィッシング攻撃の具体的な計画や実行方法はまだ不明です。

脆弱性発生から2時間後、BybitのCEOであるベン・ジョウ氏がXプラットフォームでのライブ放送で説明したところによると、インシデント発生時、Bybitチームはコールドウォレットからホットウォレットへの通常の資産移転プロセスを実行しており、同氏はSafeマルチ署名トランザクションの最後の署名者だったという。彼は、取引が偽装されていたことを明確に指摘しました。Safe{Wallet} インターフェース上のすべての署名者が見たアドレスと取引データは正しい内容として表示され、URL は Safe{Wallet} によって正式に検証されていました。しかし、取引データが署名のためにLedgerハードウェアウォレットに送信されたとき、実際の内容は改ざんされていました。 Ben Zhou氏はまた、Ledgerデバイスのインターフェースで取引の詳細を再確認しなかったとも述べています。攻撃者が Safe{Wallet} インターフェースをどのように改ざんしたかはまだ不明です。 Arkham[17]が公開した情報によると、オンチェーンアナリストの@zachxbtは、攻撃がLAZARUSハッカーグループによって計画され実行されたことを示す確固たる証拠を提出した。

学んだ教訓

この事件は、2024年10月16日に発生したRadiant Capitalの侵害事件(文献1[18]、文献2[19])を彷彿とさせ、約5000万ドルの盗難につながった。当時、攻撃者は開発者のデバイスに侵入し、Safe{Wallet} フロントエンド インターフェースを改ざんして正当な取引データを表示するようにしていましたが、実際にハードウェア ウォレットに送信されたデータは悪意のあるコンテンツでした。このタイプの改ざんは、手動インターフェースレビューまたは Tenderly シミュレーション テストでは検出できませんでした。攻撃者は当初、信頼できる元請負業者を装い、マルウェア(macOSに永続的なバックドアを確立する)を含む圧縮PDFファイルをTelegramメッセージ経由で標的に送信することで、デバイスへのアクセスを獲得した。

Bybit 事件におけるインターフェース改ざんの根本的な原因はまだ確認されていませんが、デバイスの侵害が重要な要因である可能性があります (Radiant Capital 事件と同様)。どちらの事件でも、攻撃が成功するための 2 つの主要な前提条件、つまりデバイスの侵害とブラインド署名が明らかになりました。このような攻撃の頻度が増加していることを考えると、次の 2 つの攻撃方法と緩和戦略の分析に重点を置く必要があります。

1. デバイスがハッキングされる:

ソーシャル エンジニアリングを通じてマルウェアを拡散し、被害者のデバイスに侵入することは、Web3.0 分野における大規模攻撃の主な手段であり続けています。国家レベルのハッカー集団(LAZARUS GROUP など)は、初期防御ラインを突破するためにこの手法をよく使用します。デバイスの侵害により、セキュリティ制御が事実上回避される可能性があります。

緩和戦略:

  • デバイスのセキュリティを強化する: 厳格なエンドポイント セキュリティ ポリシーを策定し、CrowdStrike などの EDR ソリューションを導入します。
  • 専用署名デバイス: 分離された環境で専用デバイスを使用してトランザクション署名を実行し、多目的デバイスが公開されるリスクを回避します。
  • 一時的なオペレーティング システム: 重要な操作 (マルチ署名トランザクションなど) 用に非永続的なオペレーティング システム (一時的な仮想マシンなど) を構成して、クリーンなオペレーティング環境を確保します。
  • フィッシング シミュレーション演習: セキュリティ意識を高めるために、高リスクの役割 (暗号資産オペレーターやマルチ署名署名者など) に対してフィッシング攻撃シミュレーションを定期的に実施します。
  • レッド チーム攻撃および防御訓練: 攻撃者の戦術をシミュレートして、既存のセキュリティ制御の有効性を評価し、それに応じて強化します。

2. ブラインド署名の脆弱性:

ブラインド署名とは、ユーザーがトランザクションの詳細を完全に検証せずにトランザクションに署名することを意味し、その結果、悪意のあるトランザクションが誤って承認されることになります。このような安全でない操作は DeFi ユーザーの間では一般的であり、大量の資産を管理する Web3.0 機関にとって特に危険です。ハードウェアウォレットLedgerは最近この問題について議論しました(参考文献1[20]、参考文献2[21])。 Bybitの事件では、悪意のあるインターフェースが取引の真意を隠蔽し、改ざんされたデータがLedgerデバイスに送信され、署名者がデバイス側で詳細を検証しなかったため、最終的に脆弱性が発生しました。

緩和戦略:

  • 検証されていない Dapps を避ける: 信頼できるプラットフォームのみとやり取りし、ブックマークを通じて公式プラットフォームにアクセスし、フィッシング リンクを避けます。
  • ハードウェア ウォレットの 2 回目の検証: Ledger またはその他のデバイスの画面でトランザクションの詳細 (受信アドレス、金額、関数呼び出し) を項目ごとに確認し、期待どおりであることを確認します。
  • トランザクションのシミュレーション: 署名する前に、トランザクションをシミュレートしてその結果を観察し、その正確性を確認します。
  • 非ビジュアル インターフェースの使用: サードパーティのグラフィカル インターフェースへの依存を減らすには、コマンド ライン ツール (CLI) を選択します。CLI は UI 操作のリスクを軽減し、トランザクション データのより透過的なビューを提供します。
  • 異常終了: トランザクションのいずれかの部分に異常がある場合、署名プロセスは直ちに終了され、調査が開始されます。
  • デュアルデバイス検証メカニズム: 署名する前に、別のデバイスを使用してトランザクション データを個別に検証します。デバイスは、ハードウェア ウォレットに表示されるデータと一致する、読み取り可能な署名付き検証コードを生成する必要があります。

Radiant CapitalとWazirX2[22]の数千万ドルの損失に続き、BybitはWeb3.0史上最大の盗難の被害者となった。こうした攻撃の頻度と複雑さはますます増大しており、業界の運用セキュリティにおける重大な欠陥が露呈しています。攻撃者は価値の高いターゲットを組織的に狙っています。敵対者の能力が向上するにつれて、集中型取引所 (CEX) と Web3.0 機関はセキュリティ保護レベルを包括的に向上させ、外部の脅威の反復的な進化に対して警戒する必要があります。

[1] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[2]: https://x.com/Bybit_Official/status/1892986507113439328

[3] : https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

[4]: https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[4] : https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[5] : https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

[6] : https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

[7] : https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

[8] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[9] : https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

[10] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[11] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[12] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[13] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[14] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[15] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

[16] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[17] : https://x.com/arkham/status/1893033424224411885

[18] : https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081

[19] : https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e

[20] : https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

[21] : https://www.youtube.com/watch?v=-O7aX6vUvs8

[22] : https://wazirx.com/blog/wazirx-cyber-攻撃-key-insights-and-learnings

コメント

全てのコメント

Recommended for you

  • CONX、SEI、MOVなどのトークンは来週大規模なロック解除が行われ、CONXの価値は約1,560万ドルになる見込みです。

    Token Unlocksのデータによると、CONX、SEI、MOVなどのトークンは来週、大規模なアンロックが行われる予定です。具体的には、Connex(CONX)は2月15日に約132万トークン(約1,560万ドル相当)をアンロックします。Avalanche(AVAX)は2月11日に約167万トークン(約1,520万ドル相当)をアンロックします。Aptos(APT)は2月10日に約1,131万トークン(約1,230万ドル相当)をアンロックします。Starknet(STRK)は2月15日に約1億2,700万トークン(約630万ドル相当)をアンロックします。Sei(SEI)は2月15日に約5,556万トークン(約420万ドル相当)をアンロックします。Movement(MOVE)は2月9日に約1億6,400万トークン(約380万ドル相当)をアンロックします。

  • Yi Lihua:市場サイクルは依然として有効であり、当社は業界における次の強気相場の機会について楽観的な見方を維持しています。

    Liquid Capitalの創設者である易立華氏は、ある記事の中で、まず第一に市場サイクルは依然として有効であることを認めていると述べています。米国株の好調なパフォーマンスとDAT/ETFの新たな局面により、仮想通貨コミュニティ内のコンセンサスは依然として健在ですが、市場は操作されやすい状況にあります。しかし一方で、仮想通貨市場が弱気相場に突入したことは、前回の弱気相場で利益を上げたのと同様に、戦略的なポジショニングを行う絶好の機会でもあります。未来は明るく、彼は業界の次の強気相場の機会について楽観的であり、引き続き尽力していくつもりです。彼は悲観論者が正しく、楽観論者が勝利すると信じています。

  • ITA 2026:第1回RWAグローバルサミットまであと1日

    2月8日ニュース:RWA(リアルワールドアセット)の最先端動向を探り、政府、経済、産業界、学界、研究機関を巻き込んだハイレベルの交流・協力プラットフォームを構築するため、Bauhinia MagazineはRWAエコシステム国際連盟、Triangle Technology(Hong Kong)Limited、WebX Global Digital Holdings Group、Coin Foundなどの企業と共同で、2月9日に香港で「ITA 2026 第一回RWAグローバルサミット」を開催します。カウントダウンは1日です。

  • トレンドリサーチは過去20分間でさらに20,770 ETHを売却した。これは約4,357万ドルに相当する。

    Lookonchainのモニタリングによると、Trend Researchは過去20分間にさらに20,770 ETH(約4,357万ドル)を売却し、10,303 ETH(約2,150万ドル)のみ残った。

  • Bitmine によって作成されたと疑われるウォレットが Kraken から 20,000 ETH を受け取った。これは約 4,167 万ドルに相当する。

    Onchain Lensのモニタリングによると、新たに作成されたウォレットにKrakenから20,000 ETH(約4,167万ドル相当)が送金されたようです。このウォレットはBitmineのものと思われます。

  • イーサリアムのレベル2 TVLは317億ドルに減少し、7日間で10.6%減少した。

    L2BEATのデータによると、イーサリアムレイヤー2の総ロック額(TVL)は317億ドルに減少し、過去7日間で10.6%の減少となりました。TVL上位5つの暗号通貨は以下のとおりです。

  • BTCが69,000ドルを突破

    市場データによると、BTCは69,000ドルを突破し、現在69,039ドルで取引されており、24時間で3.96%上昇しています。市場は大きなボラティリティを経験しているため、リスク管理にはご注意ください。

  • 「BTC OGインサイダーホエール」は、Yi Lihuaに関連するBinance入金アドレスにさらに6,908万USDTを入金しました。

    オンチェーンアナリストのAi Yi氏(@ai_9684xtpa)によると、「BTC OGインサイダーホエール」は、Yi Lihua氏に関連付けられたBinanceの入金アドレスに、さらに6,908万USDTを入金したとのことです。過去11時間で、合計1万ETHと6,908万USDTが送金され、その総額は8,947万ドルに達しました。以前の報道によると、Yi Lihua氏と「BTC OGインサイダーホエール」は同じBinanceの入金アドレスを使用していました。先日、Trend Researchのアドレスは0xcdFで始まるアドレスに798万9,000USDTを送金し、その後、0x28Cで始まるBinanceのホットウォレットアドレスに送金しました。2時間前には、「BTC OGインサイダーホエール」は0xcdFで始まるアドレスに1万ETHを送金し、その後、0x28Cで始まるBinanceのホットウォレットアドレスに送金しました。

  • 「1011 インサイダーホエール」は、BTC の売却による収益として、Binance から 5,500 万 USDC を引き出しました。

    オンチェーンアナリストのAi氏によると、「1011 Insider Whale」は5分前にBinanceから5,500万USDCを出金した。彼は過去6時間で5,000BTC(3億5,000万ドル相当)をBinanceに入金しており、売却が完了したことを示唆している。

  • CoinList: AC の新しいプロジェクト、Flying Tulip は、取引量が約 1,000 万ドルに達してトークン販売を完了しました。

    CoinListはXプラットフォーム上で、新ACプロジェクトであるFlying Tulipトークンセールが終了し、取引額が1,000万ドルに迫ったことを発表しました。参加者はFT NFT(トークン+完全な償還権)を受け取っており、それぞれの非管理型外部ウォレットに配信されています。ユーザーは保有、償還(FTはいつでも破棄して額面価格で元の資産と引き換えることができ、償還されたFTは破棄されます)、またはアンロックして取引(償還権は放棄されますが、FTは自由に取引可能)を選択できます。