$27M 暗号通貨ウォレットの盗難は、マルチシグセキュリティの重要な欠陥を明らかにしました。これにより、多くのユーザーが資産を失うリスクが高まっています。専門家は、より堅牢なセキュリティ対策の導入を推奨しています。![セキュリティの脆弱性](https://example.com/security-vulnerability.png)
この問題を解決するためには、システムの見直しと改善が必要です。今後の対策として、多要素認証やスマートコントラクトの監査強化などが挙げられます。ユーザーは常に最新の情報を追い、自己資産を守るための適切な措置を講じることが重要です。

最近のセキュリティ侵害により、イーサリアムのホエルの暗号通貨ウォレットが壊滅的な被害を受け、2,700万ドルを超えるデジタル資産を失いました。この事件は2025年11月に初めて判明し、誤設定されたマルチシグウォレットや不適切なプライベートキー管理の危険性について、暗号通貨エコシステムにおける厳しい警鐘となっています。ブロックチェーンセキュリティ企業のPeckShieldは、攻撃者が被害者のウォレットを作成後わずか6分で制御を奪ったことを発見し、高度なユーザーであっても暗号通貨の保管方法に根本的な問題があることを露呈しました。

シングルサイン設定がマルチシグ保護を打ち破った理由

この災害の核心は、重要な設定ミスにあります:ウォレットが「1-of-1」署名ウォレットとして設定されており、真のマルチシグ構成ではなかったのです。マルチシグウォレットは、複数の承認が必要な前提で設計されていますが、この特定の設定では単一の署名だけで取引を実行できる状態でした。これにより、プライベートキーがフィッシング、マルウェア、その他の手段で漏洩した場合でも、資金移動に障壁はありませんでした。

この脆弱性がさらに恐ろしいのは、ウォレットの技術自体の欠陥ではなく、展開時の基本的な運用ミスに起因している点です。被害者のマルチシグ要件の誤解は、本来安全なはずのアーキテクチャを単一障害点に変えてしまいました。セキュリティ専門家は、真のマルチシグ保護には少なくとも2-of-3または3-of-5の構成が必要であり、プライベートキーは異なる複数の隔離されたデバイスに分散して管理されるべきだと強調しています。

ミキシングサービスを通じた$12.6百万ETHの追跡

攻撃者がアクセスを得た後、すぐにTornado Cashを通じて盗まれた資産を移動し始めました。これは取引の追跡を曖昧にするための暗号通貨ミキシングサービスです。PeckShieldのフォレンジック分析によると、約4,100 ETH(2025年11月の為替レートで約1260万ドル相当)が段階的な取引を経てミキシングサービスを通過しました。

Tornado Cashのロゴ
Tornado Cashは、取引の追跡を困難にするための暗号通貨ミキシングサービスです。

イーサリアム以外にも、攻撃者はウォレット内の複数のトークンを持ち出しました:WETH(ラップドイーサリアム)、OKB(現在86.12ドルで取引)、LEO(約8.69ドル付近)、FET(人工超知能連盟、約0.18ドル付近)。また、約200万ドル相当のステーブルコインやその他の流動資産も保持していました。これらを別々に移動した可能性も考慮すると、フォレンジックの専門家は総盗難額が4000万ドルを超える可能性があると推定しており、これは最近のDeFi史上でもかなり大規模なウォレット侵害の一つです。

Tornado Cashの使用は、ブロックチェーンの透明性を意図的に破る試みです。完璧ではありませんが—ブロックチェーン分析者は疑わしいパターンを特定し続けることができます—このミキシングサービスは資金追跡や法執行の回収努力を大きく複雑にしています。

Aaveのレンディングポジションによる清算連鎖リスク

ハッキング時、被害者はAaveという分散型金融プラットフォームに暗号通貨資産を預けていました。侵害されたウォレットは、約2500万ドル相当のイーサリアムを担保として提供し、その上で約1230万ドルのDAIステーブルコインを借りていました(現在は1.00ドルのペッグを維持)。

Aaveのロゴ
Aaveは、分散型金融(DeFi)プラットフォームの一つです。

このレバレッジポジションは、危険な二次リスクをもたらします。ウォレットの現在のヘルスファクターは1.68であり、これは強制清算の閾値である1.0に非常に近い値です。イーサリアムの価格が大きく下落した場合、自動的に清算がトリガーされ、担保の売却が不利な価格で行われる可能性があります。これは被害者だけでなく、市場全体にとってもシステミックリスクを生み出し、強制清算による売り圧力が他の暗号資産のポジションに連鎖的に波及する恐れがあります。

暗号通貨ウォレットセキュリティの教訓

この攻撃は、暗号通貨ユーザーが避けるべきいくつかの重要なセキュリティ失敗を浮き彫りにしています。

プライベートキー漏洩のリスク: 初期侵害は、被害者のデバイスにマルウェアが仕込まれた、フィッシング攻撃による認証情報の窃取、または運用上のセキュリティの不備から起きた可能性があります。攻撃者はますます高度なソーシャルエンジニアリングを用いて、暗号通貨分野の高資産者を標的にしています。

オフライン署名とハードウェアウォレット: セキュリティの専門家は、大量の暗号通貨を管理するユーザーにはハードウェアウォレットや専用のオフライン署名デバイスの使用を強く推奨しています。これらはプライベートキーをインターネットに接続されたシステムから完全に隔離し、マルウェアやフィッシング攻撃から守ります。

真のマルチシグ実装: 適切に設定されたマルチシグウォレットは以下を必要とします:

  • 最低2-of-3または3-of-5の署名要件
  • プライベートキーは物理的に分離されたデバイスに保存
  • キーは異なる関係者(または地理的に分散した同一人物)によって管理
  • 定期的なセキュリティ監査と設定の見直し

UI以外の検証: ユーザーは、トランザクションの詳細をハードウェアレベルで確認すべきであり、理論上改ざんや偽装が可能なユーザーインターフェースだけに頼るべきではありません。

この2,700万ドルの盗難は、暗号通貨コミュニティ全体にとって高価な教訓です。確立されたセキュリティ慣行であるマルチシグウォレットでさえ、その設計通りのセキュリティしか提供しません。誤設定されたウォレットは、標準的なシングルサインの保護以上のものを提供せず、その結果は壊滅的となり得ます。大量の暗号資産を管理するすべての人にとって、この事件は、プロフェッショナルレベルのセキュリティインフラがオプションではなく、不可欠であることを再認識させるものです。

ETH3.38%
OKB1.11%
LEO2.24%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン