出典:CryptoNewsNetオリジナルタイトル:北朝鮮関連の窃盗と脆弱な鍵のセキュリティがWeb3の損失を支配:Hackenオリジナルリンク: Hackenの2025年年間セキュリティレポートによると、Web3の総損失額は約39.5億ドルで、2024年から約11億ドル増加しており、そのうち半数以上が北朝鮮の脅威アクターに起因しています。Cointelegraphと共有されたレポートによると、損失は今年の第1四半期に10億ドル超に達し、その後第4四半期には約200万ドルに減少しましたが、Hackenはこのパターンはシステム的な運用リスクを示しており、孤立したコーディングバグではないと警告しています。このレポートは2025年を、数字が悪化した年として位置付けつつも、根底にあるストーリーは明らかになっています。スマートコントラクトのバグも重要ですが、最も大きく、回復困難な損失は依然として弱い鍵、侵害された署名者、そして不注意なオフボーディングから来ています。## アクセス制御、コードではなく、損失を引き起こすHackenによると、アクセス制御の失敗とより広範な運用セキュリティの崩壊が、2025年の全損失の約54%、つまり21億2000万ドルに相当し、スマートコントラクトの脆弱性からの損失は約200万ドルにとどまっています。![]$2 https://img-cdn.gateio.im/social/moments-606cd790b2-a5220b8ba2-153d09-6d5686$350 *攻撃タイプ別の暗号資産損失。出典:Hacken 2025セキュリティレポート*単一の取引所の侵害だけで約15億ドルとされ、これは記録上最大の窃盗事件とされており、北朝鮮関連のクラスターが総盗難資金の約52%を占める主な理由とされています。## 規制当局は管理策を明示、業界は遅れをとるHacken Extractorのフォレンジック責任者Yehor Rudystiaは、Cointelegraphに対し、米国、EU、その他主要な法域のライセンス制度が、「良い状態」が何であるかを紙面上で明確に示す傾向にあり、役割ベースのアクセス制御、ログ記録、安全なオンボーディングとID検証、機関レベルのカストディ$512 ハードウェアセキュリティモデル、多者計算、多署名、コールドストレージ(、継続的な監視と異常検知などを挙げました。しかし、「規制要件が義務的な原則にすぎないため、多くのWeb3企業は2025年を通じて安全でない慣行を続けてきた」と指摘しました。彼は、オフボーディング時に開発者のアクセス権を取り消さないこと、プロトコル管理に単一のプライベートキーを使用すること、エンドポイント検出と対応システムを持たないことなどの慣行を例に挙げました。「最も重要なのは、定期的なペンテスト、インシデントシミュレーション、カストディコントロールの見直し、独立した財務とコントロールの監査です」とRudystiaは述べ、2026年には大手取引所やカストディアンはこれらを絶対的なものと扱うべきだと付け加えました。## ソフトガイダンスからハード要件へHackenは、監督当局がガイダンスからハード要件へと移行するにつれて、基準がさらに引き上げられると予想しています。Hackenの共同創設者兼CEOのYevheniia Broshevanは、Cointelegraphに対し、「業界がセキュリティの基準を引き上げる大きな機会を見ており、特に専用署名ハードウェアの使用や重要な監視ツールの導入に関する明確なプロトコルを採用することに注力しています」と述べました。彼は、規制要件と「最も安全な標準」が導入されることで、2026年には全体的なセキュリティが向上すると期待していると述べました。北朝鮮関連のクラスターがHackenの帰属において全損失の約半分を占めていることを踏まえ、Rudystiaは、規制当局や法執行機関もこの国のプレイブックを特定の監督上の懸念として扱う必要があると述べました。彼は、北朝鮮の指標に関するリアルタイムの脅威インテリジェンス共有を義務付け、フィッシングを主導としたアクセス攻撃に焦点を当てた脅威特定のリスク評価を要求し、それに「違反に対する段階的な罰則」と、「北朝鮮特有の防御を完全に維持し参加するプラットフォームに対する安全な避難所保護」を組み合わせるべきだと主張しました。
北朝鮮に関連した盗難と脆弱な鍵のセキュリティがWeb3の損失を支配:Hacken
出典:CryptoNewsNet オリジナルタイトル:北朝鮮関連の窃盗と脆弱な鍵のセキュリティがWeb3の損失を支配:Hacken オリジナルリンク: Hackenの2025年年間セキュリティレポートによると、Web3の総損失額は約39.5億ドルで、2024年から約11億ドル増加しており、そのうち半数以上が北朝鮮の脅威アクターに起因しています。
Cointelegraphと共有されたレポートによると、損失は今年の第1四半期に10億ドル超に達し、その後第4四半期には約200万ドルに減少しましたが、Hackenはこのパターンはシステム的な運用リスクを示しており、孤立したコーディングバグではないと警告しています。
このレポートは2025年を、数字が悪化した年として位置付けつつも、根底にあるストーリーは明らかになっています。スマートコントラクトのバグも重要ですが、最も大きく、回復困難な損失は依然として弱い鍵、侵害された署名者、そして不注意なオフボーディングから来ています。
アクセス制御、コードではなく、損失を引き起こす
Hackenによると、アクセス制御の失敗とより広範な運用セキュリティの崩壊が、2025年の全損失の約54%、つまり21億2000万ドルに相当し、スマートコントラクトの脆弱性からの損失は約200万ドルにとどまっています。
![]$2 https://img-cdn.gateio.im/webp-social/moments-606cd790b2-a5220b8ba2-153d09-6d5686.webp$350
攻撃タイプ別の暗号資産損失。出典:Hacken 2025セキュリティレポート
単一の取引所の侵害だけで約15億ドルとされ、これは記録上最大の窃盗事件とされており、北朝鮮関連のクラスターが総盗難資金の約52%を占める主な理由とされています。
規制当局は管理策を明示、業界は遅れをとる
Hacken Extractorのフォレンジック責任者Yehor Rudystiaは、Cointelegraphに対し、米国、EU、その他主要な法域のライセンス制度が、「良い状態」が何であるかを紙面上で明確に示す傾向にあり、役割ベースのアクセス制御、ログ記録、安全なオンボーディングとID検証、機関レベルのカストディ$512 ハードウェアセキュリティモデル、多者計算、多署名、コールドストレージ(、継続的な監視と異常検知などを挙げました。
しかし、「規制要件が義務的な原則にすぎないため、多くのWeb3企業は2025年を通じて安全でない慣行を続けてきた」と指摘しました。
彼は、オフボーディング時に開発者のアクセス権を取り消さないこと、プロトコル管理に単一のプライベートキーを使用すること、エンドポイント検出と対応システムを持たないことなどの慣行を例に挙げました。
「最も重要なのは、定期的なペンテスト、インシデントシミュレーション、カストディコントロールの見直し、独立した財務とコントロールの監査です」とRudystiaは述べ、2026年には大手取引所やカストディアンはこれらを絶対的なものと扱うべきだと付け加えました。
ソフトガイダンスからハード要件へ
Hackenは、監督当局がガイダンスからハード要件へと移行するにつれて、基準がさらに引き上げられると予想しています。
Hackenの共同創設者兼CEOのYevheniia Broshevanは、Cointelegraphに対し、「業界がセキュリティの基準を引き上げる大きな機会を見ており、特に専用署名ハードウェアの使用や重要な監視ツールの導入に関する明確なプロトコルを採用することに注力しています」と述べました。
彼は、規制要件と「最も安全な標準」が導入されることで、2026年には全体的なセキュリティが向上すると期待していると述べました。
北朝鮮関連のクラスターがHackenの帰属において全損失の約半分を占めていることを踏まえ、Rudystiaは、規制当局や法執行機関もこの国のプレイブックを特定の監督上の懸念として扱う必要があると述べました。
彼は、北朝鮮の指標に関するリアルタイムの脅威インテリジェンス共有を義務付け、フィッシングを主導としたアクセス攻撃に焦点を当てた脅威特定のリスク評価を要求し、それに「違反に対する段階的な罰則」と、「北朝鮮特有の防御を完全に維持し参加するプラットフォームに対する安全な避難所保護」を組み合わせるべきだと主張しました。