ああ、コインミキサーのいたずら!彼らがどのように回転し、盗まれた暗号を隠します
これを想像してください、親愛なる読者:コインミキサー、またはタンブラーは、暗号の領域の魔法の仕掛けにほかなりません。それらは、暗号取引の不可視性のマントに似ています。ハッカーは、いたずらっぽいにやにや笑いを持って、ミキサーの住所に悪意のある利益を送ります。ミキサーは、他の疑いを持たないユーザーからのコインと暗号をブレンドするダンスを実行するため、各貢献者のアイデンティティを煙のwisのようにとらえどころのないものにします。このエンチャントに続いて、ミキサーはコインを再配置し、厄介な起源の痕跡を効果的に消去します。
たとえば、10人のユーザーのメリーバンドを使用して、それぞれ1人のエーテル(ETH)に寄与します。彼らはそれぞれ異なるETHを与え、受け取り、彼らのアイデンティティはシャッフルで失われました。ミキサーの資金をベールする能力は両刃の剣です。一方では、盗まれた戦利品を隠そうとしているハッカーにとって遊び場です。一方、それは金銭的なプライバシーを求めている人々のための聖域であり、pr索好きな目に対する盾です。道徳的な曖昧さに関係なく、ミキサーは、暗号取引に匿名性のタッチを切望する人々にとって好まれたツールのままです。
ハッカーは、悪魔のような才能を備えたもので、多くの場合、暗号化された交換(DEX)取引、皮鎖、暗号橋渡しなどの他の洗濯技術と暗号化の混合を組み合わせます。 Dex Tradingは、Dexのユーザー間の暗号通貨の直接交換であり、干渉する仲介者の必要性をバイパスしています。一方、ピールチェーンは、ハッカーが単一の顕著な一時金ではなく、各ホップ全体で小さくて少量を送信する一連のマルチウォレット転送です。
大胆な大胆なストロークで、北朝鮮のラザログループは、盗難とその後の粗末な手術を、著名なバイビットハック後の14億6,000万ドルの暗号通貨のわずか数日間を組織しました。コインミキサーと分散化されたクロスチェーンプロトコルトーケインを使用して、北朝鮮のラザログループは、ハックの数日後に盗まれた資金を洗濯しました。これは、親愛なる読者、孤立した逃亡ではありません。 2024年だけでも、平壌に拠点を置くハッカーは、8億ドルの暗号で8億ドルをfitったと伝えられており、マスター泥棒のフィネスとともに、暗号ミキサー、中間財布、デックス、クロスチェーンブリッジの迷路を介して戦利品を漏らしました。
北朝鮮のハッカーは、Ren BridgeやAvalanche Bridgeなどのプラットフォームを利用して、2017年以来、盗まれた50億ドル以上の盗難を担当しており、多くの場合、資金をビットコイン(BTC)に変換してから、Sinbad、Yomix、Wasabi Wallet、Cryptomixerなどのミキサーを採用しています。 Lazarus Groupによる注目すべき暗号強盗には、Wazirx(2024年7月)、State.com(2023年9月)、Coinspaid and Alphapo(2023年7月)、Harmony Horizon Bridge(2022年6月)、およびRonin Bridge(2022年3月)が含まれます。
楽しい事実:ラザログループのような邪悪な組織が独自のプライベートミキサーを運営していると噂されています。これらのミキサーにリンクされた財布を識別するには、正当な理由でそれらを使用したり、関与していない罪のない人を誤って暗示しているという重大なリスクがあるため、鋭い目と注意を払う必要があります。
クロスチェーンブリッジ:暗号洗濯の偉大なイネーブラー
ハッカーは、クロスチェーンブリッジの魅力を発見し、それらを利用してネットワーク全体の検証可能なデータ転送を促進し、それにより相互運用性を可能にし、多くの場合、集中型の中間の注意深い視線を失います。ロックマントの方法論を通じて、これらのCrypto Bridgesはスマートコントラクトで元のトークンを固定し、その後、ターゲットブロックチェーンに対応するラップバージョンをミントします。
もしそうなら、イーサリアムからソラナに資産を転送することを想像してください。資産は、最初にイーサリアムの橋の契約に派遣され、そこで「ロックされています」。その後、橋はソラナにささやきます。ソラナは資産の「ラップされた」バージョンを作成し、そこに属しているかのようにソラナネットワークを驚かせることができます。
この魔術を逆転させるために、包まれた資産はソラナで「燃やされている」。その後、橋はイーサリアムブロックチェーンに通知して元の資産のロックを解除し、両方のチェーンで供給のバランスを保つことを保証します。
ただし、ハッカーは、これらのブリッジトランザクション内で脆弱性を活用します。彼らは、ソースチェーン上の元の資産の対応するロックなしに、ターゲットチェーンにラップされた資産の作成を許可する弱点を明らかにします。また、システムを操作して、ラップバージョンの必要な燃焼せずに元の資産のロックを解除することもできます。これにより、正当な預金なしで資金を盗むことができます。彼らのcraftなスキームの核心を掘り下げましょう:
- 虚偽のデポジットイベント:ハッカーのお気に入りのトリックは、偽預金のイベントをトリガーすることです。暗号橋は通常、別のチェーンで対応するトークンを発行する前に、堆積確認のためにブロックチェーンにeagleを目にしています。ハッカーは、偽のデポジットイベントを製造するか、価値のないトークンを使用してシステムをフッドウィンクします。そのようなchicaneryの例は、ハッカーがコード内のレガシー関数を使用して偽預金イベントを思い起こさせたqubitハックです。
- バリデーターの買収:別の方法は、トランザクションの承認のためにバリデーターのコンセンサスに依存するブリッジをターゲットにしているバリデーターテイクオーバーです。ハッカーがほとんどのバリデーターのコントロールを押収することができれば、彼らは悪意のある転送を承認することができます。 Ronin Network Hackでは、攻撃者は9人のバリデーターのうち5人を指揮し、レーダーの下で資金を移動できるようにしました。
- 偽の堆積物:ハッカーは、預金検証メカニズムの脆弱性を活用できます。検証プロセスを通じてデポジットを偽造できれば、虚偽のふりをして資金を引き出すことができます。ワームホール攻撃の3億2,000万ドルの損失は、デジタル署名検証プロセスの欠陥から生じました。
知っていましたか?暗号橋はしばしば、見掛け倒しエンジニアリングのために攻撃に対して脆弱です。 Harmony Horizon Bridgeのハックでは、ハッカーが5つのValidatorアカウントのうち2つを侵害し、資金へのアクセスを獲得したため、このアキレスのかかとが強調されています。
ハッカーズプレイブック:洗濯の盗まれた資金の芸術
ハッカーはクロスチェーンブリッジを使用して資金の起源を覆い隠し、それによって匿名性を高めます。彼らは、三者プロセスでのマネーロンダリングのためにクロスチェーンブリッジを利用しています:配置、階層化、統合。
Crypto Hackersが盗まれた資金を洗濯する方法の複雑なダンスを解明しましょう。
- 配置:配置段階で、ラスカルは違法な資金を金融システムに導入します。それらは、疑いの引き上げを避けるために、大量の小さな取引に断片化します。これらの資金は、多くの場合、仲介者を通じて暗号通貨を購入するために使用され、法執行機関がその起源を追跡することが悪魔のような仕事になります。
- レイヤー化:ハッカーは、資金の源を曖昧にするために、めまいのある取引の旋風に従事しています。いくつかの交換は、厳格なマネーロンダリング(AML)の測定を実施しますが、他の交換は海賊船の自由放任態度で動作します。ハッカーは後者を活用して、分散型または緩やかに規制されたプラットフォームを利用して、チェーン全体の資金を移動します。
- 統合:この最終行為では、犯人は洗濯された資金を正当な経済に再導入します。この時点までに、暗号はさまざまなプラットフォームを介してサイクリングされており、もはや彼らの邪悪な行為に直接関係していません。悪党は、フィアットオフランプを通じてキャッシュアウトしたり、一見合法的な取引に使用したり、不動産のような資産を再投資することがあります。
トリビア:ブロックチェーン間の相互運用性の固有の欠如は、断片化されたデータを作成し、クロスチェーンアクティビティを監視するのがヘラクリアンタスクになります。共有された情報のこの不足は、包括的な活動追跡を妨げます。
ラザログループの豪華な洗濯贅沢🎭💰
ラザロは、guのマスターストロークで、現代のdefiとクロスチェーンスワップと古典的なマネーロンダリングのトリックを組み合わせて、暗号史上最も複雑な洗濯ケースの1つを作成しました。調査員は、シャーロックの才能を持って、4,200万ドル以上を凍結することができましたが、資金の大部分はすでに薄い空気に消えているか、地下水路を介してフィアットに変換されています。
盗まれた総額と資産の内訳
ハックでのバイビットの損失は、合計約14億6,000万ドルでした。未熟成資産は、主にエーテルとイーサリアムベースのトークンでした。
- 401,347 Ether(ETH):約11億2,000万ドル相当
- 90,376 Lido Staked Ether(steth):相当〜2億5,300万ドル
- 15,000 cmeth(ステイク/プールされたethの形式):相当〜4400万ドル
- 8,000メタ(別の包装されたETH誘導体):相当〜2300万ドル
合計で、約401,000エーテル(ETH)と90,000のLido Staked Ether(Steth)(プラスエス誘導性トークン)が採取されました。ナンセンの分析によると、攻撃者は、違反の直後にすべての非エットトークン(steth、cmeth、meth)をプレーンなETHに交換しました。これにより、ハッカーはETHを支配しました。これは、中央発行者が簡単に凍結することはできないネイティブ資産です。戦利品全体は、洗濯のために攻撃者の財布に集中しました。
使用される洗濯方法
Lazarus Groupは、Bybitから盗まれた14億6,000万ドルを隠して現金化するための多層戦略を展開しました。それらの方法は次のとおりでした:
- 資金の分割と分散:ハックの直後、彼らは401,000 ETHを50の財布に破壊し、干し草の山で針を見つけることに似た追跡を行いました。ファンドを配布するこの戦術(ウォレットあたり約2700万ドル)は、ハニーポットを拡散することで追跡を複雑にするように設計されています。翌日、ラザロがETHを住所とサービスのさらなる層に移動し始めたため、これらの50の財布は体系的に空になりました。
- dexsを介してトークンを交換:彼らは、steth、cmeth、およびmethをdexsを使用してETHに変換しました(UniswapやCurveなどのプラットフォームを使用)。
- クロスチェーンブリッジ:彼らはチェーンフリップとトーケインを使用してETHをBTCに交換し、チェーン全体に資金を移動しました。約361,000のETH(9億ドルを超える)がBTCに変換され、6,954のビットコインアドレス(アドレスあたり平均約1.7 btc)に分布して、水をさらに濁らせました。
- defiプラットフォームとdex launchpads: fun launchpad/dex on solanaのfun launchpad/dexは、ハッカーがそれを使用してQinshihuangトークンを起動すると、マネーロンダリング操作に知らないうちに巻き込まれました。プラットフォームの予防フィルターの不足により、ハッカーはトークンを作成し、それらを流動性と組み合わせることができました。この革新的な手法は、従来のミキサーを使用せずに2,600万ドルを効果的に「混合」しました。スキームが発見されると、Pump.Funの開発者が動き始め、フロントエンドのUIでトークンをブロックしてさらに取引を停止しました。 UniswapやPancakeswapのような他のDefiプラットフォームもトークンスワップを促進しましたが、洗濯には共謀していませんでした。
- OTCおよびP2Pネットワーク:公開報告書で明示的に指定されていませんが、市販のオーバーザカウンター(OTC)ブローカーとピアツーピア(P2P)の取引ネットワークがこれらの盗まれた資金の最終的な変換に現金に関与したと強く疑われています。ラザロは、歴史的に中国とロシアのOTCデスクに依存して、暗号をフィアットに変換しました(たとえば、中国元のBTCを現金で販売しています)。
Over $75 million in Bybit hack proceeds were swapped through eXch within days. Because eXch allows users to convert ETH into other cryptocurrencies, like BTC or even privacy coins such as Monero (XMR), with no traceable linkage, any funds passing through it often vanish into the ether.
楽しい事実:盗まれた暗号の、取引所は4,280万ドル相当の資金を凍結しましたが、北朝鮮の脅威俳優は、主にトールチェーンを介して盗まれた499,395 ETHのすべてを洗濯しました。
調査魔法:クロスチェーンの解明Crypto詐欺🔎💰
コインの混合を含むクロスチェーン詐欺と戦うために、調査員は全体的なアプローチを採用し、違法な取引を追跡するための特殊なツールを振るう。これは、シングルチェーン分析のみに焦点を当てたレガシーエクスプローラーとは異なります。
このシナリオを考慮してください。スパイウェアグループは、ビットコインに資金を強要し、クロスチェーンブリッジを介してイーサリアムに移動します。キャッシュアウトする代わりに、彼らはDEXを使用してプライバシーコインのために資金を交換します。従来のツールでは、法執行機関が各ステップを手動で追跡する必要があり、遅延と潜在的なエラーにつながります。
自動化されたクロスチェーン追跡により、調査員は単一のインターフェイスでトランザクションを追跡し、使用するDEXを特定し、迅速に接触交換を行うことができます。これにより、調査が促進され、盗まれた資産を回収する確率が向上します。
楕円形や連鎖溶解によって提供されるような、このようなクロスチェーン調査ツールの顕著な機能:
- クロスチェーンホッピング検出:犯罪者がブロックチェーン間で資金を移転して検出を回避するインスタンスにフラグを立てます。これらの取引をマッピングすることにより、調査員は洗濯トレイルの包括的なビューを維持できます。
- 帰属とエンティティの識別:取引所やDefiプラットフォームなどの既知のエンティティに住所をリンクする能力は、盗まれた資金が処理された可能性のある場所を決定するのを支援します。
- 自動調査委員会:自動調査委員会は、異なるチェーンの複数のアドレス間の接続を視覚化することにより、プロセスを簡素化します。これにより、調査員は洗濯パターンを迅速に特定し、不法な資金の動きをたどることができます。
- VASPディレクトリ統合:違法資金が集中交換(CEXS)に到達する場合、仮想資産サービスプロバイダー(VASPS)ディレクトリ統合により、調査員は完全に洗濯する前に交換、アカウント情報を要求する、またはフリーズ資産を許可します。
次に、調査員がそのようなツールを使用して犯人を誘惑しようとする方法を探りましょう。いくつかの戦略には以下が含まれます。
- ブロックチェーン分析:調査官は、イーサリアム、BNBスマートチェーン、arbitrum、ポリゴンなどのさまざまなブロックチェーンにわたって資金の流れを細心の注意を払って追跡します。これには、トランザクション履歴の分析、パターンの特定、さまざまなウォレットや交換を介した資産の動きのマッピングが含まれます。
- マネートレイルに続いて:ミキサーとクロスチェーントランザクションが提供する匿名性があっても、調査員は、フィアット通貨に変換される可能性のあるCEXSに資金をトレースすることにより、マネートレイルに従うよう努めています。これには、多くの場合、国境を越えた資金を追跡するために国際的な法執行機関と協力することが含まれます。
- クロスチェーンブリッジの監視:調査官は、異常に大きな転送や疑わしいパターンなど、異常のためのブリッジトランザクションに注意してください。彼らは、ハッカーによって悪用される可能性のある脆弱性について、橋のスマートコントラクトコードを精査しています。
- オンチェーンおよびオフチェーンデータの分析:調査官は、潜在的な詐欺に関する知能を収集するために、オンチェーン(ブロックチェーン)とオフチェーン(レイヤー2、ソーシャルメディア、フォーラム、ダークWeb)データの両方を分析します。これには、搾取、脆弱性、潜在的な詐欺に関する議論の監視が含まれます。
- フォレンジック分析:容疑者からデバイスが押収された場合、法医学チームは暗号ウォレット、トランザクション履歴、その他の証拠についてデバイスを分析できます。
現実世界のケーススタディ:アクションの暗号洗濯
Crypto Launderingの2つの実際の例を掘り下げましょう。 DMMハックは、資金の起源を隠すために暗号ミキサーの使用を紹介します。
DMMハック
2024年5月のDMMハックは、ハッカーがさまざまな難読化技術を使用してトラックをマスクする方法を例示しました。 2024年5月、日本の暗号交換DMMは巨大なハックに苦しみ、4,502 BTCを失い、当時は3億500万ドル相当でした。ハッカーは、ピールチェーンやコインミキサーを含む洗練された洗濯方法を使用して、トランザクショントレイルを覆い隠しました。
ハッカーはまた、ブロックチェーン分析をさらに混乱させるために、離脱のタイミングを操作しました。彼らは意図的に離脱を遅らせて難読化の別の層を追加し、捜査官によるタイムスタンプによる預金と引き出しを一致させる試みを妨げました。
XT.comハック
2024年11月、Crypto Exchange XT.comはセキュリティ侵害の犠牲になり、170万ドルの損失をもたらしました。攻撃者は当初、楽観主義とポリゴンネットワークに関する資産を標的にし、その後クロスチェーンブリッジを利用して盗まれた資金をイーサリアムに移しました。
複数のブロックチェーンにまたがる資産を移動するこの戦術は、多様なネットワーク全体のファンドの追跡に固有の複雑さを活用し、それによって調査の取り組みを妨げました。このようなクロスチェーン操作は、違法に取得されたデジタル資産の追跡と回復において、セキュリティチームが直面する課題を強調しています。
レギュレーターのジレンマ:精査中の暗号ミキサー🕵️♂️🔍💰
トランザクショントレイルを曖昧にするように設計された暗号ミキサーは、不法な資金の洗濯における役割により、規制の精査が高まっています。外国資産管理局(OFAC)は、米国のサイバー犯罪と国家安全保障の脅威に関連する複数のミキサーを認可しました。
Blender.ioは、Axie Infinity Hackから2,000万ドルを洗濯した後、2022年に初めて認可されたミキサーとして歴史を作りました。一時的な閉鎖にもかかわらず、それはsinbad.ioとして再浮上しました。これは、原子財布やホライゾンブリッジの侵害など、有名なハッキングでのマネーロンダリングを促進するために1年以内に認可されました。
Alexey PertsevとRoman Stormによって2019年に発売された非原理的イーサリアムベースのミキサーであるTornado Cashは、2022年に米国財務省によって認可されました。しかし、裁判所は2022年1月の判決で制裁を覆しました。ペッツェフは、オランダの裁判官による洗濯のために5年4ヶ月の刑を宣告されました。
Financial Crimes Enforcement Network(FINCEN)は、ミキサーを送金機として分類し、AML法の順守を必要とします。米国司法省は犯罪者を積極的に追求しており、特に70億ドル以上の洗濯で竜巻現金を認可しています。このような措置にもかかわらず、暗号ミキサーの進化し続ける性質は、世界中の規制当局と法執行機関に挑戦し続けています。
マネーロンダリング活動を抑止することに専念する政府間機関である金融行動タスクフォース(FATF)は、ミキサーの使用を違法な活動のための赤い旗としてマークしました。欧州銀行当局とオーストラリアの取引報告書および分析センターは、要件を報告するための規則を確立しています。金融セクターの民間組織である共同マネーロンダリングステアリンググループは、マネーロンダリングの防止に関するメンバーのガイドラインも発行しています。
ただし、執行は、開発者に説明責任を持たせることでハードルを遭遇します。開発者が財団後の洗濯を直接支援していない場合、開発者が責任を負うべきかどうかについて、法的議論が続いています。
プライバシーの未来と暗号のセキュリティ:ゴールデン平均を見つける
Cryptoは、プライバシーとセキュリティの間の危険な水域をナビゲートする必要があります。 Zero-Knowledge(ZK)プルーフなどのテクノロジーは、ユーザーがブロックチェーンの完全性を損なうことなく個人的に取引できるようにしますが、ユーザーの匿名性を維持しながらコンプライアンスを確保するために、より厳格なAML規制に合わせなければなりません。
プライバシーを支持している一方で、財政的な主権と監視からの保護を支持しているが、セキュリティの支持者は、市場の完全性を維持するための透明性と規制のコンプライアンスの必要性を強調している。
この繊細なバランスは、ZKプルーフ、差別的なプライバシー、フェデレートラーニングなどの技術的進歩を通じて達成される可能性が高く、セキュリティを犠牲にすることなくプライバシーを強化するための潜在的なソリューションを提供します。同時に、政府は、さまざまなレベルのプライバシーを提供する段階的なアプローチを通じて、潜在的にバランスをとろうとする規制の枠組みを開発し続けます。
最終的に、パスは、開発者、規制当局、ユーザー間のコラボレーションを必要とし、違法な活動を妨害し、信頼を促進しながら、個々のプライバシーを保護する持続可能なエコシステムを作成します。
- JPY KRW 予想・見通し・の予想
- ビューティ・イン・ブラック シーズン 2 スターからのエキサイティングな発表
- 『ロングレッグス』監督、結末について誰もが疑っていたことを認める
- スマイル 2 映画のネタバレ、あらすじ、結末を監督が解説 (独占)
- 『ザ・ケージ』シーズン 2 が Netflix 番組制作者から希望に満ちた最新情報を入手
- なぜ『ウィキッド』映画がPGなのか?年齢制限ガイドとシーンに関する警告
- 『アベンジャーズ/ドゥームズデイ』最初のキャスト10名が明らかに(レポート)
- 911ローンスターでグレースに何が起きたのか?シーズン5終了の恐怖の説明
- 「ビューティー・イン・ブラック」でレインは死亡した? Netflixのエンディングを解説
- BTC 予想・見通し・の予想. BTC 暗号通貨
2025-03-10 14:26