ハッキング

No tags for this post.

イーサリアムプロジェクトWLEOで42,000ドル相当のハッキング発覚

要点

・ハッカーが約42,000ドル相当のWLEOを窃取したことがわかりました。
・ハッキング以降、WLEOの価格は下落し続け、最大で99%下落し、ほぼ無価値の状況に陥っています。
・など、LEOの価格もWLEOのハッキングの影響を受け、下落しています。

WLEO、42,000ドル相当のハッキング被害

現在、WLEOの価格が99%も急落し、トークンは実質的な価値がないも同然の状況にまで追い込まれています。

10月11日にWLEO契約がハッキングされ、42,000ドル(約440万円)相当の資金が盗まれました。
ハッカーは、WLEOを自分自身にミント(※1)し、それをイーサリアムと交換することによって、分散型交換ユニスワップのプールからイーサリアム(Ehereum/ETH)を盗んだことが分かっています。
(※1)ミントとは、イーサリアムプログラム実行環境EVM(Ethereum Virtual Machine)のメリットを悪用し、イーサリアムで開発したコードをそのままコピペするだけで動かすことをミントすると言います。

LEOFinanceコミュニティ創設者のカリル・カジ(Khaleel Kazi)氏は

私が聞いている通りであるならば、これはUniswapの他の多くのプールで起こっています。トークン発行契約アドレスが公開され、誰かがそれを利用して無限のトークンを作成し、Uniswapプールを引っ張ってイーサリアムを盗みます

とハッキングに関するレポートの中で述べています。

WLEOは、Hiveブロックチェーンで実行されるLEOトークンのラップバージョンです。
LEOトークンに固定されていますが、イーサリアムブロックチェーン上で実行されるため、スマートコントラクトで使用でき、より広いイーサリアムエコシステムへとアクセスができます。
今回のハッキングでWLEOの価格が99%急落したことを受け、LEOの価格もつられ、現段階では約60%の大幅下落を見せています。


※画像引用先:HOVE ENGINEより

しかし、LEOについては、徐々に回復を見せています。

ハッキング発覚後について

ハッキングが実行されている間、WLEOユーザーは異常な取引が行われていることにすぐに気づいたようで、実行開始からわずか1時間以内にプールから流動性の50%を迅速に取り除いて対応しています。
数時間後、75%以上の流動性がプールから削除され、ハッカーが享受できるリターンが制限されました。

それ以来、アドレスがわかっているハッカーは、匿名のアカウントを使用してイーサリアムをバイナンス(Binance)へ転送させており、盗まれた資金を追跡することはほとんど不可能であると海外メディアは報じています。
(※ハッカーのETHアドレス:https://etherscan.io/address/0x8c9a02c89c96940e377052a9be0c7326f89a2495)

Binanceに連絡がありましたが、ハッカーがETHを受け取るためにKYC以外のアカウントを使用したようであるため、彼らにできることは何もないかもしれません

とカジ氏はコメントしています。

ハッカーがどのようにして盗難を阻止したのかは不明で、カジ氏によると、悪用された欠陥はWLEOオラクルに起因するものではないとのこと。
これにより、ブロックチェーンが実世界またはオフチェーンデータと相互作用できるようになります。

これによってwLEO契約をどのように公開したかについてのいくつかの可能性に絞り込まれ、調査が続けられます。調査において、さらに絞り込んでいくうちに、詳細を公開する予定です

とカジ氏は述べています。

あるユーザーは、以前LEOで家賃を払うことを提案していましたが、現在の価格ではそそのような提案も夢となりそうです。

なおLEO FINANCE側はブログ上でハッキングの被害を公表しており、ハッキングの前に残高のスナップショットを作成し、流動性を引き出したのは誰か、ハッキングの時点でまだプールに残っていたのは誰かを把握するのに少し時間がかかるものの、継続的に取り組んで、このETHをLPに戻すとコメントしています。

今回のハッキングはイーサリアムのWLEOにのみ影響すること、LEO / LeoFinanceのHive操作の欠陥は公開されていないことなどから、WBTCがハッキングされた場合と同様の状況で、ハッカーはWLEOの価格と供給に影響を与えたものの、ハッカーが作成したWLEOをLEOにアンラップできないため、LEO自体に触れることはできないと断言しています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

KuCoinでハッキング被害!発覚後に運用チームは1.3億ドル相当を凍結

要点

・KuCoinでハッキング被害が発生し、被害総額は2億300万ドルにのぼることがわかりました。
・被害に遭った資金について、1週間以内に保険基金でカバーされると発表しています。

KuCoinでハッキング

9月26日(土曜)、シンガポールに拠点を構える仮想通貨取引所KuCoin(クーコイン)がハッキングされ、取引所のホットウォレット内に保管されている仮想通貨の一部が盗まれました。

9月26日日本時間13時30分頃に開始されたライブストリームをホストしたKuCoinグローバルCEO(最高経営責任者)のジョニー・リュウ(Johnny Lyu)氏によると、このセキュリティインシデントに関する重要な詳細を発表しました。

KuCoinのホットウォレットに含まれるビットコイン、ERC-20、その他の仮想通貨が取引所から転送された事を公にしました。
ただし、取引所に保管されているほとんどの仮想通貨はコールドウォレットで保管されており、これらの資産に関しては無傷であり、ホットウォレットも再展開されています。

2020年9月26日の午前2時51分(UTC + 8/日本時間11時51分)に、リスク管理システムから初めてアラートを受け取り、TXID 0x4b738df5d7f12e3fa1cbe83b8165c542da461ef0c9255fc1a3f275259a92623bで異常なETHトランザクションが発生したことを示し、すべての異常なトランザクションが0xeb31973e0febf3e3d7058234a5ebbae1ab4b8c23のETHホットウォレットアドレスからさらにいくつかの異常なトランザクションを見つけました。

午前3時20分(UTC + 8/日本時間12時20分)、KuCoin運用チームは「ウォレットのサーバーを緊急に閉鎖し、シャットダウン後も異常なトランザクションが発生していることを発見しました」。

午前4時20分(日本時間13時20分)、KuCoinウォレットチームによって“残りの資産”をホットウォレットからコールドストレージに転送しました。
午前4時50分(日本時間13時50分)、KuCoinウォレットチームはホットウォレットからコールドストレージへ大半を移しました。

KuCoinは、Binance、Huobi、OKEx、Bybit、Upbitなど、他の仮想通貨取引所と連絡をとり、疑わしいアドレスをブロックリストし、影響を受けた資金を追跡しています。
KuCoinは国際法執行機関へ連絡を取り、この事件に関して有効な情報を提供できる人に最大10万ドルの報酬を提供すると発表しました。
今回の損失は、KuCoin「ホットウォレットの秘密鍵の漏洩」によるもので、入出金機能は1週間以内に復旧する予定です。
なお、KuCoinの保険基金は、損失をカバーするのに十分な大きさとのことです。

ハッキング後にわかったこと

ハッキングが発覚したKuCoinによると、運用チームによって失われた資金のうち65%を凍結させたことが分かりました。

KuCoinは、ハッカーが約1,070万ドル(約11億3,000万円)相当のビットコインを送信した追加の「疑わしいアドレス」を開示しました。
同取引所が共有するすべての仮想通貨アドレスを集計すると、ハッキングで失われた合計金額は2億300万ドル(約214億3,000万円)にのぼっている事を発表(※ただし、KuCoinが追加のアドレスを共有する場合、実際の損害はより大きくなる可能性があるとのこと。)

しかし、同時に、仮想通貨取引所とブロックチェーンのプロジェクトによって、盗まれた資産の一部が凍結され、被害が最小限に抑えられています。

Orion Protocolはスマートコントラクトを更新し、850万ドルの盗まれたトークンを廃止。
Covestingは520,000ドルの盗まれたトークンを凍結し、KardiaChainは900万ドル相当のトークンを無効にしました。

仮想通貨会社のVeloLabsは、ハッキングで盗まれた1億2200万のVELOトークン(約7600万ドル相当)をすべて無効にすることを発表したほか、VIDT Datalinkは、約640万ドル相当の1,400万VIDTを凍結しました。
さらに、SilentNotaryは、影響を受けた94,692ドルを含むすべてのトークンを置き換え、Ocean Protocolは860万ドルが失われた後、スマートコントラクトを一時停止させており、ステーブルコインテザーは、2,200万ドル相当の仮想通貨を凍結しています。

KuCoinが開示した情報によると、これらは仮想通貨プロジェクトが凍結または廃止されたことを意味し、ハッカーがこれらの資金を流通市場で販売したりすることは困難になるとのことです。
ただし、奪われた資産のいくつかはまだ凍結されておらず、27日(日曜)、ハッカーはマネーロンダリング(資金洗浄)を開始させています。

ハッキング被害に遭ったKuCoinですが、取引所資産は少なく見積もっても2億ドル(約211億円)相当の資産を保有しており、保険基金がそのすべてのユーザーをカバーするのに十分とのことです。
なお、被害に遭った資金については、1週間以内に返還されると発表しています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

ハッキングプロットで米国が、中国とマレーシアのハッカーを起訴

要点

・アメリカ政府によって7人の国際ハッカーを逮捕しました。
・逮捕されたハッカーらは、リモートコンピューターをハイジャックし、仮想通貨マイニングさせていたことが分かっています。
・逮捕されたうち5名は中国人ハッカーで、残る2名がマレーシア人とのことです。

アメリカ政府が国際ハッカー7人を逮捕

DOJ( United States Department of Justice=アメリカ合衆国司法省)は本日(2020年9月17日)、7人に、企業や組織のハッキング、ランサムウエアの植え込み、リモートでのコンピューターの使用による仮想通貨のマイニングなど、サイバー犯罪を実行したとして起訴したことを発表しました。

2019年8月と2020年8月に発行された大陪審の起訴状には、マレーシア当局がアメリカによって起訴された2人の国民を逮捕したというニュースを受け、9月16日にニュースの公表に至っています。
アメリカ側は犯罪者らの引き渡しを要求しているとのことです。
逮捕されたのはマレーシア人2名と、中国人5人とのこと。

DOJが発表した容疑者らの詳細

DOJの発表によると、2019年8月の起訴により、中国国民の張浩然(Zhang haoran)容疑者とTan Dailin(譚戴林)容疑者は、陰謀してマネーロンダリング(資金洗浄)、電信詐欺、および個人情報の盗難の悪化を含む25件の罪に問われています。
両容疑者のハッキングの疑いは、IT系企業を標的としていたほか、ビデオゲームサイトを舞台にした計画では、ゲームパブリッシャーをハッキングし、デジタルアイテムや通貨を盗んだり生成したりした後、再販していたことが分かっている。
また、両容疑者はライバル犯罪グループを標的にして競争を打ち負かしたとメディアでは報じています。

一方、中国国民の蒋立志(Jiang Lizhi)、銭川(Qian Chuan)、付強(Fu Qiang)の3容疑者に対する2020年8月の起訴では、悪意のある陰謀、個人情報の盗難、マネーロンダリングなど、9件が含まれていました。
成都404ネットワークテクノロジーと呼ばれる企業を通じ、3人はアメリカに拠点を置く企業を含む100社以上の国際企業に対して攻撃を仕掛けた容疑で起訴されています。

さらに、逮捕されたマレーシア人のウォン・オン・ファ(Wong Ong Hua)リン・ヤン・チン(Ling Yang Ching)容疑者らは、陰謀、故人確認情報の盗難、アクセスデバイス詐欺を含む23件の容疑で起訴されています。
マレーシア企業のシーゲーマーモール(Sea Gamer Mall)を通じて、両容疑者はアメリカおよびその他の国のビデオゲーム会社を標的にしたとして非難され、逮捕された他のハッカーと協力してゲーム開発者を攻撃したとされています。

海外メディアが報じた内容によると、逮捕された5人の中国人ハッカーのうちの1人は中国国務省へのパイプを誇っていたと報じられています。
逮捕された容疑者らはDOJの発表によると最大で20年の刑事罰を受ける可能性があると述べています。

司法省は、これらサイバー犯罪者による違法なコンピューター侵入とサイバー攻撃を妨害するため、利用可能なすべてのツールを使用しましたが、残念ながら中国共産党はサイバー犯罪者が中国国外のコンピューターを攻撃し、中国に役立つ知的財産を盗む限り、サイバー犯罪者にとって中国を安全にする別の道を選択しました。

とジェフリーA.ローゼン(Jeffrey A. Rosen)副司法長官は述べています。

なお、マイクロソフト社では、ハッキング事件の調査中に発見されたリスクを軽減するため、さまざまなアメリカの政府関係機関と協力したほか、DOJはGoogleやFacebook、Verizonの企業からの支援にも感謝の意を表明しています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

アメリカ司法相、280件の北朝鮮ハッカーの仮想通貨口座を特定

要点

・アメリカ司法省は、280の仮想通貨口座に対して民事没収の申し立てを提出しました。
・これら没収されたアカウントは、2019年の2度に渡るハッキングで盗まれた資金を洗浄するために使用されたと主張しています。
・これらのハッキングは、いずれも北朝鮮からのものと考えられており、その資金は中国国民を介して洗浄されています。

北朝鮮ハッカーの280口座を米司法省が没収

アメリカ司法省は8月28日、2019年に発生した大規模ハッキングに関与しているとみられる280件の仮想通貨アカウントを特定したと発表しました。
中国の仮想通貨トレーダーに関連するアカウントが盗まれた俺らの資金のほぼ全てである300万ドルをマネーロンダリング(資金洗浄)するために使用されたものであると主張しています。

アメリカ地方裁判所で行われた今回の没収の申し立てでは、内国歳入庁、連邦捜査局、およびアメリカ入国管理局と税関当局が、これらの280の特定された口座の没収を要求しました。
問題となっている2度のハッキングのうち、最初のハッキングは2019年7月に発生し、仮想通貨取引所からのプロトントークン(Proton Token)やプレイゲームトークン(PlayGameToken) など、比較的あいまいな仮想通貨トークン、およそ272,000ドル相当(約2,900万円)を不正な手段によって窃取しています。
さらにその後の調査で、これらの資金が他の仮想通貨に交換されるいわゆるマネーロンダリング(資金洗浄)されていたことも明らかになっています。

2019年9月に発生した2度目のハッキング攻撃は、アメリカ企業が保有するデジタルウォレットから約250万ドル(約2億6,500万円)相当の仮想通貨が不正な手段によって窃取されています。
その後、攻撃者は取引所で100件程の口座を使用して、不正に入手下資金を洗浄していたとされています。

訴状によると、名前のない取引所からの“中国のOTCトレーダー”がこれらの資金の洗浄に一役買っていたことが判明。
アメリカ司法省は、これらが2018年に2億5000万ドルのハッキングで北朝鮮のための資金を洗浄した同じ人物であると断言しています。
IRS-CIのサイバー犯罪部門は

非常に高度なロンダリング手法を使用しましたが、盗まれた資金を北朝鮮の人物に直接追跡することに成功しました。CIは引き続き法執行パートナーと協力しアメリカの金融システムと、アメリカの国家安全保障を脅かす国内外の脅威と戦います。

述べています。

なお、これらの数値には、2019年の攻撃は含まれていません。

北朝鮮ハッカー集団はアスリート育成されている!?

2019年3月の国連安保理報告書は、2017年1月から2018年9月までの間に、北朝鮮によって制裁を受けたハッカーが仮想通貨取引所から5億7100万ドルを盗み、外国政府からの経済制裁を回避するために使用していると推定しています。

北朝鮮はこれまでにも世界各国から経済制裁を受けており、影響を回避する手段の一つとして、ハッキングを用いていることでも知られています。

すでに北朝鮮のハッカーアスリートらは、世界トップクラスのハッキング技術を有しており、北朝鮮のサイバー軍が大きく関与しているとも言われています。
北朝鮮のハッカーは国主導で組織化されており、ラザルス(Lazarus、※別名ヒドゥン・コブラ:HIDDEN COBRA)と、傘下組織のブルーノロフ(BlueNoroff)、アンダリエル(Andariel)の3集団は、アメリカが直接経済制裁対象として認定しているハッカー集団としてすでに広く知られています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

Twitterハッキング事件首謀者ついに逮捕!犯人は10代の若者2人だった!

要点

・連邦法執行官は、最近発生し、世界を震撼させたTwitterハッキング事件の首謀者として、フロリダ州タンパの17歳の青年を逮捕しました。
・30件の重罪の容疑で起訴されている首謀者ら2人が単独で行動したかどうかは不明で、現在も調査中です。

Twitterハッキング犯がついに逮捕された!

アメリカ連邦法執行官の合同タスクフォースが、早朝からTwitterハッキング事件の犯人を襲撃。その結果、フロリダ州タンパの若者を捕らえたことが海外の複数のメディアが報じています。

フロリダ州ナポリ出身の1人とイギリス南海岸の海辺のリゾート地、ボグナーレジス出身の1人、計2人の10代の若者が逮捕された今回のTwitterハッキング事件。
捜査官は、盗まれたビットコインが顧客のアカウントに移動したことを示したBinanceと、Coindeskから入手したKYC (Know Your Customer=顧客確認)情報が、容疑者逮捕に導いたと述べています。

FBI(アメリカ連邦捜査局)と、IRS(アメリカ合衆国内国歳入庁)に加え、シークレットサービスと協力するフロリダ州法執行当局は当初、Twitterハッキング事件の首謀者として17歳の男子を逮捕したと発表しました。
バラク・オバマ(Barack Obama)前大統領や、元副大統領のジョー・バイデン(Joe Biden)現大統領候補、ビジネス界の大物であるイーロン・マスク(Elon Musk)テスラ社CEOなど、Twitter公認アカウントをハイジャックしたTwitterハッキング事件に関与したとされる罪で逮捕しました。

Twitterアカウントが乗っ取られた際、ハッカーはこれらのアカウントからツイートを発信し、多額の見返りとしてビットコインの小額を要求する嘘の景品を世界中へと拡散させました。
被害総額は合計すると、およそ120,000ドル(約1,300万円)相当のビットコインを犯人の若者は入れていたとのこと。

17歳の犯人は、組織的詐欺、複数の通信詐欺、複数の個人情報の不正使用および無許可のコンピューターアクセスを含む、30件の重罪で起訴されるのではないかとメディアは報じています。
ヒルズボロ郡の州検事アンドリュー・ウォーレン(Andrew Warren)氏は記者発表で、現時点では17歳の犯人が一人で犯罪を働いたかどうかについてコメントすることはできないと述べており、後に他の10代男子2人についても、その後拘束したことを公表しました。

弁護士は、逮捕された17歳男子について「普通の17歳ではない」と主張し、大人として裁判にかけられるだろうとコメント。
当局は、17歳男子が盗んだとされる12万ドル相当に値するビットコインの損害についても調査しています。

事件は、17歳男子が自分でハッキングしたアカウントのダイレクトメッセージにアクセスし、情報をダウンロードした可能性があると述べており、調べによると、7つのTwitter公認アカウント以外のチェックマークアカウントの個人情報がダウンロードされていたという。

Twitter社は、ハッカーがソーシャルエンジニアリングされたフィッシング攻撃の後、犯人が管理ツールにアクセスしていたことを明らかにしています。
管理ツールは内部職員しか触れることができないため、17歳男子がTwitterの従業員に電話をかけ、他の会社の従業員になりすまして被害者を操作し、ログイン認証情報などの情報を漏らすことに成功したとみられています。

ウォーレン州検事によると、主犯の17歳の男子容疑者は現在、タンパ刑務所に収監されており、早ければ2日には初法廷に出てくる可能性があると語っています。

世界中を震撼させたTwitter乗っ取り事件。犯人は国際的に影響力のあるTwitter公認アカウントに集中してハッキングしていましたが、その犯人がまだ若干17歳の男子だったということは、さらに驚きを持って世界中で報じられています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

Twitter大規模乗っ取り事件の犯人は内部職員の犯行か!?現在も捜査続く

要点

・Twitter乗っ取り事件の詳細が徐々に明らかになってきました。
・犯人の中にはTwitter社従業員や若者などの関与が指摘されています。

Twitter乗っ取り事件詳細が徐々に明らかに

7月18日の特集記事「オバマ元大統領など、著名人らのTwitterが乗っ取り被害でビットコイン詐欺」でもお伝えしたように、ツイッターで大規模なアカウント乗っ取り事件が発生。

犯人はApple社やUber社などの企業を始め、バラク・オバマ(Barack Obama)元アメリカ大統領や、仮想通貨市場に大きな影響力を持つイーロン・マスク(Elon Musk)氏、マイクロソフトの共同創業者兼元会長兼顧問のビル・ゲイツ(Bill Gates)氏など、得協力を持つ企業や人物を中心にアカウントを乗っ取り、犯行を行ったことが分かっています。

日本時間16日早朝から始まった今回の乗っ取り攻撃は当初、同社公式Twitterにて随時情報を公開し、当局の捜査状況などを報告していましたが、ここへきて、犯人の実態が徐々に分かり始めています。

犯人はTwitter社従業員と関与か

18日土曜に公開されたTwitter公式ブログ

『攻撃者はソーシャルエンジニアリングスキームを介して特定のTwitter従業員を標的にしたと考えています。』

と明かしており、攻撃者は少数の従業員を巧みに操作し、その資格情報を使用して、2要素の保護を通過してTwitterの内部システムにアクセスし、サポートチームのみが利用できるツールにアクセスした事が判明しています。

130のTwitterアカウントが乗っ取りのターゲットにされていたことがわかっており、そのうち45個については、攻撃者はパスワードをリセットしたうえで、アカウントにログインし、問題のツイートを送信することができたと乗っ取りからツイート発信までの手口を説明しています。

さらに、これらの他に最大で8つの認証されていないアカウントが発見されており、攻撃者は「Your Twitter Data」ツールを介してアカウントの情報をダウンロード。
このツールは、アカウント所有者にTwitterアカウントの詳細とアクティビティの概要を提供するためのツールで、アカウント所有者に対してTwitter社は直接連絡したとのこと。

Twitter社の対応について

アカウントの乗っ取り被害が発生している事に気が付いたTwitter社は、迅速に動き、乗っ取られたたアカウントをロックしています。

乗っ取り事件対応チームは、攻撃者がシステムまたは個々のアカウントにさらにアクセスできないよう、内部システムへのアクセスを保護および取り消し処置を実施しています。
現時点では修正段階で共有する詳細を意図的に制限しており、それらの有効性を保護し、可能な場合は将来、より技術的な詳細を提供するとブログ上で約束しています。

これらの取り組みに加え、進行中の状況に気づいた直後に、Twitterの多くのアカウントの機能を制限するための予防措置を講じ、ツイートの禁止やパスワードの変更などが含まれていました。
この処置は、攻撃者が仮想通貨詐欺の拡散防止、および調査中にさらなるアカウント乗っ取りの防止を目的に実施されていました。
同社ではこれらの対応に加え、最近パスワードが頻繁に変更されたアカウントをロックしたとのこと。

なお、被害防止の目的で一時停止措置をこうしていたアカウントは、水曜日の終わりには多くのアカウントにツイート機能を戻しており、現時点で被害アカウント所有者のパスワード変更を保留してロックしていたアカウントのほとんどが復元されているとのこと。

犯人は複数の若者だった!?

アメリカのニューヨークタイムス紙が報じた内容によると、Twitterユーザー名「Kirk(カーク)」と名乗る人物を中心に、国家や犯罪組織とはかかわりのない若者らだったと報じています。
同誌は乗っ取りに関与したとみられる4人にインタビューを行っており、Twitterの複数のアカウントにアクセスできたと語っています。

ツイッターでの乗っ取りに関与したハッカーらは、ハッキングで奪ったユーザー名をウェブサイト「OGusers.com」で宣伝し、ビットコインでの購入を要求。
一しかしインタビューに応じた若いハッカーらは、著名人のアカウントが標的にされた事を知り、Kirk(カークの仲買人として働くのをやめたと主張していると報じています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

ハッカーがBalancer Poolから50万ドル相当のイーサリアムなどの仮想通貨を盗む

要点

・ハッカーがBalancer Pool(バランサープール)から50万ドル相当のイーサリアムなどの仮想通貨を盗んだことが分かりました。
・ハッカーはトレーダーが貸し手に代わってローンを清算できるようにする「フラッシュローン」と呼ばれる仕組みを悪用した犯行でした。

Balancer Pool(バランサープール)がハッキング被害


(画像引用先 Balancer Pool)

今週月曜、ハッカーはフラッシュローンシステムの隙をついてハッキングを実行し、50万ドル相当のイーサリアムなどの仮想通貨を盗んだことが分かりました。
Balancer Pool(バランサープール)は、アルゴリズムを使用してシステム全体で実行される各暗号の量のバランスをとる自動マーケットメーカーです

ハッカーは複雑なトランザクションをイーサリアムメインネットに送信したうえで、Balancer Poolの1つに攻撃を仕掛けています。さらに、1度目の攻撃からわずか数分後には2度目のトランザクションが発生し、別のバランサープールもハッキング攻撃を受けています。

フラッシュローンとは?

フラッシュローンとは、ある一定の目的のために多くのお金を取り出すことを可能にするローンを指しています。

フラッシュローンはトレーダーが貸し手に変わってローンを清算できるようにするもので、トレーダーは貸し手側からローンを引き取り、負債を返済して預け入れ金を回収します。
その後、預け回収した入れ金を使って元のローンを返済し、残った資金を手に入れる。
借主側(ユーザー)のローン返済を促しつつも、残りの資金を手に入れることができる錬金術と言えます。

このフラッシュローンは、今年初めごろからDeFiプロジェクトでも始まっている新たなサービスですが、今年2月、分散型金融(DeFi)レンディングサービスのbzxで今回と同様の被害が発生しています。

ハッカーは、1inch (1トランザクション)内なら無担保で仮想通貨の借り入れができる点を悪用し、まずETHを借り入れ、異なるDeFiプラットフォームで空売りをしたうえで通貨価格を価格を下げた後、決済を行い短時間で利益を上げていたことがこれまでの被害からもわかっています。

今回の被害では、ハッカーが1inchになると、dYdXから104,000 WETHのフラッシュローンを手に入れ、その後WETHをSTAトークンに24回交換していることがわかっています。

クレロス(KLEROS)の最高技術責任者であるクレメント・レザイジ(Clément Lesaege)氏は海外メディアに対して、STAトークンとBalancer Poolは脆弱ではないものの、Balancer PoolでSTAトークンを使用すると、プールをドレイン(排出)できるという脆弱性が生まれると語っています。

Balancer Poolの設定方法によよってプールは多くのWETHを解放することから、ハッカーはこの手口でWBTC、SNX、LINK、COMPも取得しています。

さらにその後、ハッカーはフラッシュローンを返済し、ほとんど価値のないSTAトークンのいくつかを使用して、バランサープールの市場シェアを獲得し、引き続き同様の手口でスマートコントラクトからより多くのお金を取ったとみられています。

1inchは今回の被害について公式ブログで説明しており、ハッカーは、DeFiプロトコルについて幅広い知識と理解を持つスマートコントラクトエンジニアが実行したとみており、攻撃については事前に組織化され、十分に準備されたうえでの犯行であったと語っています。

The BlockのSteven Zheng(スティーブン・ジェン)氏は

https://platform.twitter.com/widgets.js

(日本語訳)
コミュニティメンバーは、3日前にこれらのトークンを使用した潜在的なエクスプロイトをバランサーラボチームに警告し、チームにブラックリストに登録するように依頼していた。

とTwitterで述べています。

なお、バランサーはエクスプロイト(脆弱性のあるソースコード)の前にプロトコルをサイトから除外していましたが、契約自体はコントロールできないことから、契約レベルでは除外できなかったと、レザイジ氏は述べています。

同氏は、ハッカーがこのバグの完全な意味を理解したとは思わないと述べています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

DeFiのBalancer、ハッキングにより50万ドルを失う。

DeFiへのハッキングで50万ドルのイーサリアムやその他のアルトコインが盗まれる イーサリアムをベースとした分散型金融エコシステムは、ここ数週間で大盛況になっています。 DeFiアプリケーションにロックされている暗号通貨 ... No tags for this post.

ハッカーが告白!仮想通貨交換データをSIMスワッピングの使用計画!

要点

・コインスクエアから盗まれた個人情報について、ハッカーがSIMスワッピング計画を立てていることを明かしました。

 

Coinsquare(コインスクエア)から盗んだ個人情報を悪用!?

カナダの仮想通貨取引所Coinsquare(コインスクエア)で昨年、約5万人分のメールアドレスがハッキングによって盗まれました。

しかし被害はこれだけに収まりそうになく、ハッカーが盗んだ情報を元に、ビットコインなどの仮想通貨を危機に陥れるかもしれないと海外メディアのVICEが報じました。

 

ハッキングに加わったとされているハッカーの一人が、盗んだ個人情報を使用し、SIMスワッピング攻撃を実行する予定であるとオンラインチャットで告白していたことを報じました。

 

2019年にハッキングされたコインスクエアは、最終的な調査結果として、調査に使用された顧客関係データベース内に含まれる情報を従業員が盗んだため、ハッカーはデータを得たようだと、コインスクエア法務顧問のStacey Hoisak(ステイシー・ホイザック)氏はコメントしています。

 

Hoisak氏は、同社がハッキング被害を受けた後、法執行機関やデータ保護当局、影響を受けるとみられるユーザーに対し、迅速に通知をしています。
当初は、ハッキングによる被害範囲を認識していなかったと示唆していました。

現在は内部の販売管理システムを新たにし、公式サイトなどを含め、データ管理ポリシーを書き直したほか、内部の統制を高めており、セキュリティ体勢を強固に固めて以降は従業員の盗難はなくなったとしています。

 

SIMスワッピング攻撃について

ハッキングに関与したとされるハッカーの1人は、メールアドレスの情報を売ろうとしていたことを明かし、その後、盗み取った情報を使ってSIMスワップ攻撃を仕掛けることでさらに儲けられる可能性があると語ったています。

 

SIMスワップのSIMとは、Subscriber Identity Module:加入者識別モジュールの事をいいます。通信システムを不正に操作したうえで、スマートフォンの紛失や盗難などで再発行されるSIMを悪用する犯罪です。
実際、SIMスワップを悪用することで、簡単に電話番号を乗っ取れることが最近の調査で判明しています。

 

乗っ取られた電話番号は、ハッカーが制御でき、2要素認証コードのパスワードのリセットができるほか、仮想通貨を盗み取ることすら可能になるとVICEでは報じています。

今回ハッカーがコインスクエアから入手した約5万人分の個人情報のなかには、電話番号だけでなく、住所や預金情報などの個人情報も含まれていたことが分かっています。

 

コインスクエアについて

コインスクエアでは、ビットコインやイーサリアムなど10銘柄の仮想通貨売買が可能で、公式サイト上では、「最も安全な取引プラットフォーム」と表しています。

コインスクエアは“デジタル通貨の世界の本拠地”を目指し、ビットコインやイーサリアムなどの仮想通貨の取引が可能。
SSLと2FAに対応した100%独自のプラットフォームで、世界で最高のプラットフォームの1つであり、最も安全なトレーディングプラットフォームと謳っています。

 

ハッカーは、彼ら(コインスクエア)が最も安全なカナダの取引所と主張しているが、それは明らかな嘘だと語っているという。

 

なおコインスクエアは、デルタ21とその日本法人であるデルタ21ジャパンと戦略的パートナーシップ締結をハッキング前の一昨年に発表。
アジアの進出を足掛かりに、認定基準の厳しい日本市場への進出を視野に入れているとみられています。
同じ年にはブルームバーグのインタビューに対し、アメリカ市場への進出戦略をにおわせています。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

各国でコンピューター攻撃相次ぐ!コロナ失業給付金を狙った犯行も!

要点

・アメリカの失業給付金にハッキング攻撃の痕跡が見つかる
・欧州を中心に大学のスーパーコンピューターへ攻撃の痕跡が見つかる

 

アメリカでコロナ失業給付金を狙ったハッキング

コロナウィルスの影響で世界各国が深刻な被害を受ける中、欧米でスーパーコンピューターへのハッキングが相次いでいることを複数メディアが報じました。

 

アメリカでは、コロナウィルスによるロックダウンの影響を受け、仕事を解雇された人たちのために政府が用意した失業給付金数億ドルを盗もうとしていた痕跡を見つけたことがわかりました。

 

アメリカでは史上最高14.7%にまで失業率があがっています。

現地メディアでは、コロナショックによる混乱の隙を突いてナイジェリアの犯罪集団がハッキングを実行したのではないかとされているほか、被害額は数億ドルになるのではないかと報じています。

 

今年4月にアメリカでは、コロナウイルスのロックダウンがサイバー犯罪を増加させると警告されていました。

 

ブロックチェーン技術は、政府監視員に失業給付金支払いを追跡する方法を提供し、受給者へ確実に支払われます。

コロナウイルスの影響を受けた人々に送金する方法として提案されていたデジタルドルの計画は、ハッキングの形跡を受け、棚上げされていると報じ‘られています。

 

 

ヨーロッパでは大学のスパコンにハッキング

先週1週間にヨーロッパ各国のスーパーコンピューターが、仮想通貨マイニングマルウェアへの感染が次々に発覚し、現在調査が続いています。

 

イギリスやドイツ、スイスで、スペインでハッキングの痕跡が発覚しており、ハイパフォーマンスコンピューティング (HPC:High Performance Computing)センターにも同様の被害があったとうわさされています。

 

今月10日、イギリスのエジンバラ大学のARCHERに、ログインノードでのセキュリティの悪用があったことが判明。

同大学では調査のためにARCHERのシステムを停止させ、被害拡大防止のためにSSHのパスワードのリセットを実行したと発表し、18日現在も停止されています。

 

エジンバラ大学のARCHERへの攻撃が発覚後、数日でスイス、スペイン、ドイツでも同様の被害が発覚しています。

 

 

マルウエアサンプルなどの情報を公開

今月16日、ヨーロッパのスーパーコンピューターを利用した研究機関EGI(European Grid Infrastructure)が、マルウエアサンプルなどの情報を公表しました。

 

悪意を持って攻撃しているグループは現在、CPUマイニングの目的で学術データセンターを標的にしています。

 

攻撃者は、悪意のあるLinuxカーネルモジュールなどのさまざまな手法を使用してアクティビティを隠しています。

現段階では、SSH資格情報がどのように盗まれるのかは解明されていませんが、あるケースでは、検出を回避するために夜間のみ動作するように構成されていることが分かっています。

 

これらのセキュリティ侵害に関して、サイバーセキュリティを担うCado Security社が、マルウエアのサンプル分析結果を発表しました。

それによると、盗まれたSSHの認証情報を利用してスーパーコンピュータークラスターへのアクセスを獲得したとみられ、処理実行アクセス権を持つ大学の研究者から情報が盗まれていたと公表しています。

 

被害が判明しているのは、ポーランドのクラクフ大学、中国の上海交通大学、同じく中国の中国科学技術ネットワークとのこと。
また、被害の可能性がある地域はドイツ、イギリス、スペイン、スイスであると公表されています。

 

 

まとめ

今回スパーコンピューターへの攻撃が判明した各大学では、コロナウィルスの関する研究を優先する事を発表している大学だと報じるメディアもあり、アメリカの失業給付金への攻撃同様、混乱の隙を突く悪質さが際立っています。

 

現在仮想通貨を取引している皆さんも、取引所やウォレットなど、今一度、二段階認証などの設定が行われているか確認してください。

ホットウォレットではなくコールドウォレットなどへ保管し直すなどの予防策を実施し、あなたの大切な資産を守ってください。

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

北朝鮮のハッキンググループが経済悪化でスキルを高めていた!?

要点

・北朝鮮のハッキング組織Lazarus(ラザルス)が、ハッキングスキルをさらに高めていた事が判明
・Lazarusは、2019年にアメリカ財務量によって制裁対象に加えられています。

 

北朝鮮ハッキンググループのスキルがアップ!

 

先進国に比べて北朝鮮のIT技術は10年も20年も遅れており、IT関連を学んでいる学生たちの使用しているコンピューターも、旧型モデルを使用して学んでいるとみられていました。

ところが、ここ数年は急速にIT技術力を身に付けており、世界でもトップクラスではないかと見る専門家がいるほど、力を付けていることが国連の発表などによって分かっています。

現在の北朝鮮国内の経済状況は、コロナ禍によって低迷しており、今後も仮想通貨を盗むことに焦点を当てていると言われています。

 

韓国の北朝鮮関連ニュースを発信しているDaily NKの報告によると、Lazaruが仮想通貨をハッキングするための取り組みを強化していると指摘しています。

Daily NKはニュースの中で

Analysts say that stealing cryptocurrency could bring enormous profits to a country now completely isolated from the rest of the world following the closure of the Sino-North Korean border in late January due to the COVID-19 pandemic.

(日本語訳)
アナリストは、仮想通貨を盗むことで、COVID-19の大流行により1月末から中国と北朝鮮の国境が閉鎖されたため、他国から完全に孤立した北朝鮮に莫大な利益をもたらす可能性があると述べています。

 

また、LazarusはAPT攻撃を韓国だけでなく、国際的に攻撃を仕掛けており、サイバースパイ活動や外貨を生み出すための活動にも従事していると報じています。

 

以前ご紹介した「韓国の仮想通貨取引所閉鎖騒動と北朝鮮ハッカーの暗躍。今後の規制については?」もご一読ください。

 

Lazarus(ラザルス)とはどんな組織なのか?

 

北朝鮮は2019年8月、国連によって推定20億ドル(約2,100億円)をハッキングなどの不正行為によって資金を入手したと発表されています。

 

Lazarus(※別名:HIDDEN COBRA)は、2019年9月13日にアメリカの財務省が他の2組織と合わせ、経済制裁の対象に加えられたほか、同時期に経済制裁の対象に認定されています。
経済対象となった北朝鮮のハッカー組織は、Lazarus傘下のBlueNoroff (ブルーノロフ)とAndariel (アンダリエル)です。

BlueNoroffは国際銀行間通信協会)の不正送金を、Andarielは韓国への攻撃を中心に役割が分担されていると言われています。

 

日本でも大々的にニュースで報じられた仮想通貨取引所コインチェックの仮想通貨大量流出は、当時のレートに換算すると580億円相当に上る被害だと言われていますが、このコインチェックをハッキングしたのが北朝鮮のハッキンググループLazarusといわれています。

 

 

今だからこそZaifで口座を開設しよう!

 

仮想通貨取引所Zaifで2018年に仮想通貨流出事件が発生し、ビットコインやモナコインなど合計68奥円相当が流出しました。

 

これを受けて金融庁は当時Zaifを運営していた母体企業であるテックビューロ社に対し、
2018年3月8日付け『テックビューロ株式会社に対する行政処分について
同年6月22日付け 『テックビューロ株式会社に対する行政処分について
同年9月25日付け 『テックビューロ株式会社に対する行政処分について

以上、2018年の1年間に3回の業務改善命令を発令しています。

また、3回の業務改善命令を受け、テックビューロ社から株式会社フィスコに運営が変わりましたが、令和元年6月21日『株式会社フィスコ仮想通貨取引所に対する行政処分について』にて、業務改善命令を受けています。

 

しかしフィスコでは、これらの業務改善命令を受けてセキュリティ面を最強化し、顧客資産はネットワーク上から切り離したほか、積極的な優秀な人材の雇用でサーバーを強化しています。

さらに、流出事件の被害者に対し、補償もおこなっているため、補償の前例がすでにある“安心感”も得られます。

 

Zaifは流出事件があったというマイナスイメージを持っている方もいるかと思います。
ただ、逆に流出させたことがある取引所の方が金融庁の目も厳しく向けられた結果、テックビューロ社からフィスコ社に運営が変わっても業務改善命令が出され、適切な指導の下で改善をしています。
つまり、金融庁の指導に従って業務の改善をした結果、セキュリティが強固な取引所になっていると言えます。

 

北朝鮮ハッキンググループの脅威が指摘されている今こそ、取引手数料が無料で、キュリティ面が強固、かつアルトコインも多数取り扱うZaifにぜひ、口座を開設してみましょう!

手数料0円で取引するたびに0.01%がもらえるZaif(ザイフ)

Zaif(ザイフ)はビットコインを取引するたびに取引金額の0.01%をもらえるというユニークな仮想通貨取引所です。
また、bitflyerやcoincheckなど他の取引所では取扱いをしていない通貨などの購入ができるのも特徴です。

運営会社であるテックビューロ株式会社は信頼できると評判で、セキュリティ対策もしっかりしています。
また、ZAIFトークンという取引所初の仮想通貨も発行しています。

一部の通貨はレバレッジ取引もでき、他で取り扱っていない通貨の売買もできるため、投資目的の方などにオススメできる取引所です。

 

Copyright © 2020 ビットコイン谷 All Rights Reserved.

No tags for this post.

仮想通貨取引所のセキュリティ対策や安全性をやさしく解説!

仮想通貨取引所ではどんなセキュリティ対策が行われているの? ハッキング事件が多発しているけど、本当に利用して大丈夫? なんてお考えではありませんか? 近年は仮想通貨取引所のハッキング事件が多発しており、セキュリティ面で不 ... No tags for this post.

Cryptopiaが再開に向けた動きについてのニュースレターをユーザーへ一斉送付

2019年1月14日にハッキング被害を受けて以降、取引停止が続いているCryptopia(クリプトピア)が、ユーザーへ今後の動きについてをE-mailで一斉送信しています。

[aside type="boader"]

2019年03月19日12:36追記 : Cryptopia公式サイトでは既にログインや新規アカウント登録が可能になっています。 Cryptopia(クリプトピア)公式

[/aside]

Cryptopia - 今月中に取引を再開させる旨を通知

クリプトピアからのE-mailによると、下記に言及していることが確認できます。

[aside type="boader"]
  • 2019年1月14日の事件は詐欺(Scam)によるもの
  • 事務所は閉鎖され、サイトはごく少数の職員や法執行機関しかアクセスできない状況にあった
  • 2019年2月14日にサイトへのアクセスを許可された
  • 読み取り専用サイトは現在ライブで、パスワードと2FAのリセットが可能
  • 注文をキャンセルすることもできる
  • 資金を失ったユーザーに対して払い戻し有り
  • 偽のCryptopia twitterアカウントに注意
  • 取引再開予定日については、近日中にEメールでお知らせ
  • 月末までに取引再開を達成することを望んでいる
  • Cryptopiaは世界で最も偉大な顧客との、透明で誠実な交流を目指している
[/aside]

E-mail全文を掲載

Dear Cryptopia Customer

We are writing this letter to update you on the progress we are making after the event that occurred on the 14th of January 2019. You may have heard various comments about this event being an exit scam but rest assured we are 100% committed to reopening the exchange, bigger and better and to continue trading.

On the 14th of January 2019 we noticed several suspicious transactions and placed our site into maintenance to prevent additional funds from being compromised as best we could. We notified local and international law enforcement agencies of the matter and our offices were locked down and the site was only accessible to a very small number of staff and law enforcement agencies. We complied with all requests so as not to tarnish the scene. As a result, many of our staff were sent home on full pay and our systems were inaccessible.

We were given access back to our site on the 14th of February 2019. This was the first time since the event that we could begin to assess the impact. We have a comprehensive plan in place to get our exchange back trading. This however is quite labour and time heavy as we are effectively rebuilding our service from the ground up again. Since having access returned we have made significant steps to resuming service.

Read only site: The read only site is now live, it shows balances as at the 14th of January 2019. Please use this site to reset passwords and 2FA credentials.
Cancel orders: We are aware of market volatility in Crypto. The ability for users to cancel their standing orders is also live now. The API is still disabled, so you will need to cancel your orders through the website. Updates on twitter: We are continually updating our Twitter page with updates on our progress to go live. Please be wary of fake Cryptopia accounts on twitter, our official handle is Cryptopia_NZ and our page can be found here. No new funds to be deposited: As a result of the new wallets please immediately refrain from depositing funds into old Cryptopia addresses.
There will be a rebate for customers who unfortunately lost funds. We are working through the logistics of this to ensure it is equitable and in compliance with local laws.
Our Support team is prioritising tickets for 2FA and password resets to allow our customers to be prepared for trading when we go live

If you held balances in coins that were lost in the event you will start to see Withdraws on your account for those coins. The TXID for the withdraw will not exist on the network but will detail how the coin was impacted in the event. For each withdraw you will also see a subsequent deposit of Cryptopia Loss Marker(CLM), the TXID for this will also not exist on a network but will detail the coin it represents a loss for. CLM is not a coin, it can't be traded as yet, it is just a number in the database that represents the loss for each coin for each user in $NZD at the time of the event. There are still steps to take to ensure we are taking a legal path toward reimbursement.

We will be emailing you again shortly with more details around the rebates and the projected dates for trading to be active again. Please be aware, we are hoping to achieve this by the end of the month.

On behalf of the leadership team and all staff at Cryptopia, we want to thank you for your unwavering support. Cryptopia aims to be a transparent and honest exchange, with the greatest customers in the world.

Regards

Rob (Hex) Dawson,
On behalf of the Cryptopia Management Team


クリプトピアのお客様各位

2019年1月14日に発生したイベントの後の進捗状況についてお知らせするために、このレターを作成しています。このイベントが詐欺であることについてさまざまなコメントが寄せられていますが、安心して再オープンすることを約束します。交換、より大きくそしてより良いそして取引を続ける。

2019年1月14日、私たちはいくつかの疑わしい取引に気づき、自分たちのサイトをメンテナンスして、可能な限り追加の資金が危険にさらされないようにしました。私たちはこの問題について国内外の法執行機関に通知し、私たちの事務所は閉鎖され、そのサイトはごく少数の職員や法執行機関しかアクセスできないようになりました。シーンを傷つけないように、私たちはすべての要求を遵守しました。その結果、私たちのスタッフの多くは全額給与で家に帰され、私たちのシステムにはアクセスできませんでした。

私たちは2019年2月14日に私たちのサイトへのアクセスを許可されました。私たちが影響を評価し始めることができたのはこれが初めてでした。私達は私達の交換バック取引を得るために整っている総合的な計画を持っています。しかし、これはサービスを一から作り直すために効果的に再構築されているため、非常に手間と時間がかかります。アクセスが戻ったので、サービスを再開するために重要なステップを踏みました。

読み取り専用サイト:読み取り専用サイトは現在ライブで、2019年1月14日の時点で残高が表示されています。このサイトを使用してパスワードと2FAの資格情報をリセットしてください。
注文をキャンセルする:我々はCryptoの市場の変動性を認識している。ユーザーが自分の永続的な注文をキャンセルすることもできるようになりました。 APIはまだ無効になっているため、Webサイトから注文をキャンセルする必要があります。
Twitterでの更新:私たちはTwitterページを継続的に更新し、進捗状況を更新していきます。偽のCryptopiaアカウントがtwitterに登録されていることに注意してください。当社の正式なハンドルはCryptopia_NZです。このページはこちらです。
新たに入金する資金はありません。新しい財布のため、すぐに古いCryptopiaの住所に入金しないでください。
残念ながら資金を失った顧客には払い戻しがあります。私たちはこれがロジスティクスを通して衡平で現地の法律を遵守することを確実にするために取り組んでいます。
私たちのサポートチームは、2FAのチケットとパスワードのリセットを優先し、お客様がライブになったときに取引の準備をできるようにしています。

あなたがイベントで失われたコインの残高を持っていたならば、あなたはそれらのコインのためのあなたの口座への引き出しを見始めるでしょう。引き落としのTXIDはネットワーク上には存在しませんが、コインがイベントでどのように影響を受けたかを詳細に示します。引き落としのたびに、その後のCryptopia Loss Marker(CLM)の預金も表示されます。このためのTXIDもネットワーク上には存在しませんが、損失を表すコインの詳細が表示されます。 CLMはコインではありません、それはまだ交換することはできません、それはイベントの時に$ NZDの各ユーザーの各コインの損失を表すデータベースのただの数です。私たちが払い戻しに向けて法的な道をたどっていることを確認するために取るべきステップがまだあります。

リベートの詳細と取引が再開される予定日については、近日中にEメールでお知らせします。ご注意ください、私たちは月末までにこれを達成することを望んでいます。

Cryptopiaのリーダーシップチームとすべてのスタッフを代表して、私たちはあなたの揺るぎない支援に感謝します。 Cryptopiaは、世界で最も偉大な顧客との、透明で誠実な交流を目指しています。

よろしく

Rob(Hex)Dawson、
Cryptopia管理チームを代表して

取り扱い通貨が多く、ユーザーも多いことで知られる海外取引所Cryptopia。

事件以降なかなかアナウンスが無く、その動向が注目されていました。

今回のアナウンスにより今月中のサービス再開へ向けて動き出していることが判明したことで、今後の動きにさらなる注目が集まりそうです。

仮想通貨ハッキング対策!大事な資産を強固に守ろう!!

[hw-trezor]

セキュリティ&使いやすさなら国内取引所!イチオシのおすすめ取引所はこちら!

[ex-jp-BITPoint] [campaign-bitpoint]No tags for this post.

Zaifハッキング事件の犯人特定なるか、ホワイトハッカーが送金指示のIPアドレスを特定

11月5日、国内のセキュリティー技術者や三菱UFJ企業の技術者らが、9月に起きたZaif(ザイフ)ハッキングによる仮想通貨不正流出の犯人につがなる手がかりを掴んだと発表しました。

ホワイトハッカーの活躍により犯人特定の手がかりが判明

送金指示発信のIPアドレスを検出

朝日新聞の記事によると、9月に起きた国内取引所ザイフからの仮想通貨不正流出事件において、Monacoin(モナコイン)の送金指示を発信したIPアドレスの検出に至ったことが発表されました。

特定した3つのIPアドレスは、欧州にある3ヶ所の窓口を経由して仮想通貨を移動させいていたことが判明しているとのこと。
10月25日には関係当局に情報提供したとして、犯人特定の手がかりになる可能性があり、現在大阪府警が捜査に当たっています。

[aside]補足
IPアドレスとはネット上の住所のようなもので、今回の捜査では犯人の身元に繋がる重要な情報です。 [/aside]

国内のホワイトハッカー6名が活躍

中心人物となったのはセキュリティー専門家である杉浦隆幸(すぎうら たかゆき)氏で、三菱UFJフィナンシャル・グループのジャパン・デジタル・デザイン最高技術責任者(CTO)である楠正憲(くすのき まさのり)氏と学生を合わせた6人でハッキングを行いました。
学生のうち3人は「Tokyo Westerns」という世界的なハッカーチームのメンバーでもあり、「自分の腕とアイデアがどこまで通用するか挑戦したかった」と語っています。

リーダー役の杉浦氏は、匿名性が高いとされる仮想通貨でも犯人特定の可能性が出てきたことで、今後の犯罪抑止にも繋がると期待しています。

仮想通貨を安全に管理するならレジャーナノSがおすすめ!

[hw-ledgernanos] [campaign-dmmbitcoin-ledgernanos] [kanren postid="4212,4191,4307"] No tags for this post.

EtherDeltaがハッキング被害!サイトへアクセスできない状況に!

海外の取引所「EtherDelta」(イーサデルタ)がハッキング被害にあったことを公表しました。 EtherDeltaは2017年12月20日にTwitter公式アカウントより下記のアナウンスを公表しました。
EtherDeltaのユーザーなどによると、一時サイトへアクセスするとフィッシングサイトに遷移されログインID・パスワードなどの情報を求められたなどの報告が相次ぎました。 なおEtherDeltaの公式サイトは12月21日18:30現在アクセスできない状態になっています。 EtherDeltaは仮想通貨取引所でも珍しい「DEX」(Decentralized Exchange、分散型)取引所で、非中央集権型が多い暗号通貨の取り引きを行うにあたり、取引所も分散型(非中央集権型)であるべきとのニーズが高まりを見せており、DEX型の取引所のICOも行われるなどその存在に期待が集まっています。 [box class="green_box" title="中央集権型の取引所"] 記事中で説明した「DEX」以外の取引所は、中央集権型の取引所、つまり1つの企業や団体などが管理、運営している取引所となります。

現在での既存の取引所は、中央集権集権型の取引所が圧倒的に多い状況です。

DEX取引所のニーズが高まっている背景には、中央集権型取引所の場合ハッキングによる資産の紛失のリスクが高いことや、いわゆるGOXと呼ばれる資産の持ち逃げなどのリスクがあります。[/box]
[box class="blue_box" title="取引所を選ぶならセキュリティ対策万全の大手が安心!"] 仮想通貨の取り引きするならおすすめしたい超メジャー取引所一覧!
国内&海外のおすすめ仮想通貨取引所12選 [/box]No tags for this post.

【Zaifハッキング】67億円の被害で経営陣退任へ

9月14日から入出金を停止していた取引所Zaifが、該当3通貨(BTC・MONA・BCH)がハッキング被害にあったことを発表しています。

[kanren postid="4191"]
TREZOR(トレザー)
[btn class="lightning big"]TREZOR(トレザー) 公式代理店サイトはこちら[/btn]

Zaifのホットウォレット管理の仮想通貨の一部がハッキングされる

今回ハッキング被害を受けたのはホットウォレットで管理していた仮想通貨の一部(約67億円)で、うちZaifの運営会社であるテックビューロ固有の資産(約22億円相当)も含まれています。
本件発覚後直ちに関係各所に支援を要請し、株式会社フィスコグループの子会社を通じて50億円の金融支援を受ける契約を結んだとしています。
これにより被害のあった顧客分の資産については補償が可能となります。

また同時に株式の過半数を取得する資本提携、過半数以上の取締役及び監査役の派遣を検討する基本契約も締結しました。
プレスリリースによると、朝山貴生(あさやまたかお)代表を含むテックビューロの現経営陣は問題の解決後、フィスコグループの経営陣に引継ぎを全うしたうえで退任することも明記されています。

[aside]補足
フィスコ:投資支援サービスを展開するJASDAQ上場企業 プレスリリース [/aside]

ハッキング被害についての事実関係

以下、プレスリリースより引用。

①ハッキング被害の経緯
弊社は、お客様の入出金に対応するために、お客様からの預かり仮想通貨のホットウォレット(一部コールドウォレット)に保管しております。
その入出金用のホットウォレットを管理するサーバに対し、平成30年9月14日17時頃から19時頃までの間、外部からの不正アクセスが行われ、当該ホットウォレットで管理している仮想通貨(BTC、MONA、BCH)が不正に送金されました。
なお、具体的な不正アクセスの手法等につきましては、本件が犯罪事件であり、既に捜査当局に被害申告をして捜査を依頼していることや、今後の同種犯行を予防するためにも、公表を差し控えさせていただきたいと存じます。
できる限り詳細な説明が責務であることは承知しておりますが、何とぞご了承下されば幸いです。
ハッキングにより被害を受けた各通貨の被害額は下記の通り、ビットコイン以外は調査中とのことです。 [aside type="boader"]
  • BTC :5966BTC
  • MONA:現在調査中
  • BCH:現在調査中
[/aside] 日本円換算した被害総額は約67億円と発表しています。
1BTCが9月20日現在約722,000円と仮定して5966BTCは約43億円ですから、BTC以外のMONAとBCHの被害額は約24億円分となります。

また、今後のセキュリティ改善のため、株式会社カイカとの間で技術提供に関する基本契約を締結したことも発表されています。

[aside]補足
株式会社カイカ:システム開発を得意とするJASDAQ上場企業 プレスリリース [/aside]

Zaifの入出金の再開と顧客資産について

停止中のサービスについて

停止中のサービスの再開については安全を確認したあとで、現時点では未定としています。

仮想通貨の入出金の再開は、システムの安全性が確認されることが前提となります。現時点におきましては、再開の年月日を具体的に申し上げることはできませんことを、心からお詫び申し上げます。

顧客資産について

フィスコからの50億円の金融支援により、顧客資産である仮想通貨を調達し、補償するとしています。

株式会社フィスコデジタルアセットグループとの間で、弊社に対して50億円が提供されることを検討する内容とする基本契約を締結しました。
同社との間では、今月下旬には提供が実行されることを前提として準備・交渉を進めております。
その上で、弊社は、提供を受けた資金により、消失した仮想通貨を調達し、お客様の資産に被害が及ばないように準備を行う予定です。
今後支援が実行されるタイミングで改めて報告があるとのことです。

本件に関わる問い合わせ先

テックビューロの広報が問い合わせ窓口となっているようです。 [aside type="boader"]

  • テックビューロ株式会社:広報担当
  • メールアドレス:pr@techbureau.jp
  • 電話番号:03-6705-8653(専用電話)
  • 受付時間:平日10時から17時半
[/aside]

仮想通貨はハードウォレットで管理しよう!

大切な資産を管理するには、ハードウォレットでの管理がおすすめです。
複数取引所にアカウントを持っている人でも、一元管理して出し入れできるのも便利です。

仮想通貨を守る&管理するなら「TREZOR」(トレザー)がおすすめ!

TREZOR(トレザー)
[aside type="boader"]
  • TREZOR(トレザー)のおすすめポイント
  • 数多くのハードウェアウォレットの中でも「対応通貨種類」がトップクラス!
  • シンプルで見やすい管理画面で、初心者でも操作しやすい!
  • ハードウェアウォレットの中でも低価格&小さいから持ち運び、保管も便利!
[/aside] [btn class="lightning big"]TREZOR(トレザー) 日本国内正規代理店サイトはこちら[/btn]

取引所は複数登録でリスクへの準備を忘れずに!

一箇所だけではいざ業務停止となった際に仮想通貨取引の手段が断たれてしまいます。
そんな事態を避けるために、複数の取引所に口座を持っておき、「ここがダメでもあそこがある」という状態を保つようにしましょう。

[recommend-ex] No tags for this post.

金融庁がコインチェックを含む国内みなし業者3社の業務改善報告書を審査中

2018年9月現在の日本金融庁による仮想通貨取引所の登録審査状況について最新情報をお伝えします。

コインチェック登録業者なるか

2018年はじめに起きたNEMの流出から、新規口座開設をストップしていたコインチェック社ですが、金融庁が仮想通貨交換業者の登録審査に入っているとのことです。

金融庁より今年8月に公開されていた資料によると、みなし業者に関しては今後提出された報告内容について個別に検証し、登録の可否を判断するとしていました。

この流れによると、下記の事項をクリアできるかが焦点となります。
[aside type="boader"]

  • 利用者保護措置
  • 仮想通貨を取り扱う(取引する)際のリスク面の注意喚起を十分に行う態勢が整っているか
  • 利用者が預託した金銭・仮想通貨の分別管理
  • 金銭、仮想通貨それぞれが分別管理の方法が具体的に定められ、利用者の持分について直ちに把握できるか
  • システムリスク管理
  • システムについて、テクノロジーの進展などによるリスクの広域化を踏まえた継続的な管理ができているか
[/aside] 参考:仮想通貨交換業者の新規登録の審査内容等 なお、コインチェック以外の審査中のみなし業者は下記の2社とされています。 [aside type="boader"]
  • みんなのビットコイン
  • LastRoots
[/aside]

[kanren postid="249"] [recommend-ex] No tags for this post.

2回目の業務改善命令を受けたコインチェックが会見(書き起こし)

仮想通貨取引所を運営するCoincheck(以下、コインチェック)が金融庁から『2回目の業務改善命令』を受けたことを受け、代表取締役CEOの和田晃一良氏、取締役COOの大塚雄介氏は2018年3月8日午後4時より記者会見を開きました。

以下では記者会見で大塚取締役が述べた現在の状況と、記者の質問に対する両氏の回答を見ていきたいと思います。


サーバーにマルウェアが侵入していた

外部企業5社による調査の結果、コインチェック社の従業員が受け取ったメールにマルウェアが仕込まれており、複数の従業員がそのメールを開いたことにより、NEMを管理していたコインチェック社のサーバーにマルウェアが感染したとのことです。

これを受けコインチェック社は以下のことを遂行しています。

  • 不審なウィルスが入らないようようにネットワーク自体の再構築を実施する
  • サイバー攻撃を監視する体制を整える
  • 端末のセキュリティ強化を行うため新しい端末を購入し、firefall等で新しい環境を構築する

また、外部業者に委託する形で外部ネットワーク状況を監視する体制を整えるとのことです。

事件の際、顧客から預かっているNEMをホットウォレットで管理していることが問題になりましたが、サービスの再開に向けてコールドウォレットでの管理を強化していくと宣言しました。

金融庁からの1回目の業務改善命令の際には「システムの脆弱性」に関して注意を受けていた同社ですが、システム管理体制についてはCISO(セキュリティ責任者)を新たに任命し、それに伴いCISO室(CISOを補佐する部門)を新設したことを明らかにしました。CISOは社内のセキュリティの教育やリスクの洗い出しを行うとのことです。

また、経営管理体制に関しては『抜本的な改革を行う』として以前に噂された資本提携などに関する具体的な明言はありませんでした。

NEMの補償に関しては新たに電話対応チームを新設し、対応していくと発表しました。また、補償の目処はたっており、来週中にもコインチェックのホームページ上で具体的なことを発表するようです。

最後に大塚氏は、現在サービスが停止していることを詫びた上で、引き続き金融庁への登録に向けて努力していくと述べました。

今回の大塚氏の会見をまとめると以下のようになります。

 

  • NEM流出の原因として、複数の社員が受け取ったメールに仕込まれていたマルウェアが社内のNEMのサーバーに侵入したことによることがわかった
  • これを受けセキュリティ対策を施した

 

質疑応答

(質問順)

経営責任について

(朝日新聞)

Q.経営陣の責任の取り方は?

具体的なNEMの補償再開時期は?
(大塚)

A.これから内容を吟味して報告。

報告した通り。来週HPで公開

マルウェアについて

(日経新聞)
Q.マルウェア感染時期はいつ?メールか何か使った?

(大塚)

A.当社従業員に送られてきた。具体的には詳しく伝えられない

いつ受信?
ーわかり次第ご報告

なんの内容?
ー操作に関係するので答えられない

ハングルが書かれていたとか、送信者に関する情報はあるのか?
ー捜査中

(朝日新聞)
Q.マルウェアは、フィッシングメールだった?

(大塚)

A.その通り

・コインチェックの従業員全てに?
ー複数の従業員
・メールの内容はコインチェックに対する特定の内容?汎用的な内容?
ー汎用的でない

補償について

(時事通信)
NEMの補償、HPに来週掲載という発言があったが、アカウントに反映されるのは同じタイミング?

(和田)

A.来週中に反映

辞任することも視野に?
ーそこも含めて検討

(日テレ)
Q.顧客の資産、会社の資産は分別されてた?

(大塚)

A.別で管理。600億円は顧客にお返し。日本円の出金には対応。

(NHK)
Q.サービスの再開は来週中始まる?

(大塚)
A.順次確認が出来次第

来週から引き出せるようになるが、一斉に引き出す可能性あるが、サービスの準備はできているか?その根拠は?
ーできている。なぜなら顧客から預かっているのはお金は別の口座にあるから

(産経新聞)

Q.業務を控えることで不足していた人員に見合った形をとることはできなかったのか?
A.市場拡大により絞ろうにも絞れなかった

取引を中止することもできたのでは?
ー顧客が資産持っていたから安易に踏み切れなかった

ホットウォレット、運営を続けていくことが資産の保護に繋がるとでも?
ー(無回答)

どういう対応をしておけばよかった?
ー過去のこと、仮定のことはお答えしない

それが再発防止に繋がるのでは?

ー(無回答)

CISO、採用について

(週刊ダイヤモンド)

Q.CISOは社内の人?社外の人?どういう人を設置?
(大塚)

A.社内の者、証券出身のシニア。システム的な情報担当していた人を外部から採用

いつから採用?
ーすでに採用。定時の取締役会で任命

(共同通信)

Q.人員の採用、今後クリアできる?もうできてる?
(和田)

A.経営体制の抜本的な見通し

会見を開くということは、見込みが立っているのでは?

ー安全性が確認できたのは、システムに関して。
経営管理、内部管理に関しては今後、2回目の業務改善命令を元に改善していく

(コインポスト)

洗い出しとはどのような対応?
(大塚)

取り扱う仮想通貨を改めて検討

(読売新聞)

採用進まなかったのはウォレット開発?CS対応?求人は打ったけど来なかった?

(和田)

システムも含め、内部全部、

人手が集まらないことに議論はあった?

ーあった。

お客様の資産保護とは?

(大塚)

お客様に対してお預かりしている分をお返しすること

(日テレ)

分別管理体制、十分にはできていなかったと思うが、厳格に分けられていた?

(大塚)

お客様用の口座で保護しているのでご返金できる

訴訟について

(日経)

被害者が起こしている訴訟への対応はどうする?サービス再開するとのことだが、今までに行なっていたサービスはどうなる?

(大塚)

訴訟に関して、ちゃんと対応
最終的に今の形を再現できるよう努めていく所存

マネーロンダリングについて

(ロイター)
Q.匿名通貨についてはマネロンのリスク高いが、ccで取り扱いやめるのか?
(大塚)

A.匿名通貨に関してはマネロンのこと、既存の通貨も含めてどれを扱うか検討

Q.補償の対象の26万人のなかにマネロンの疑いあるひとはいる?いた場合は除外して補償?

A.アカウント登録の際に本人確認をしているのでそういった事実はない

通貨の管理について

(日経bp)

Q.今後の管理の仕方は?
A.複数のコールドウォレットを使い、リスクの分散を図る

Q.ウォレット一つのまま?
A.CISOで決定していく

(日経フィンテック)

Q.コールドウォレットは既存のものを使う?自社開発?

A.開発、専門家のアドバイス受け、社内で開発

交換業者の登録について

Q.金融庁の登録、どうしたら登録できるのか?

A.登録、要件を満たすべく努力している

資本提携について

(東洋経済)

Q.業務資本提携の進捗は?
(大塚)

A.経営体制の抜本的な見直し、改善命令を受けて対応していく

Q.大手の傘下に入ることはある得るか?
A.それも一つの選択肢

監査役について

Q.監査役は創業初期からどんな動き?
A.取締役会の監査
株主であり、監査役であり、取締の監査の機能

(財界)

Q.体制が整わないうちにNEMの取り扱いを始めた?

(和田)

A.2017年4月、なるべく多くの購入機会を多く設けるべく始めた

Q.業務停止で損失を被っている人への保証は?

A.価格の下落への補填、責任は負わない

利益について

(日経新聞)

Q.利益の源泉は?

(大塚)

A.「取引所」はユーザー利用80%、
「販売所」はユーザー利用20%程度。
収益の源泉は販売所のスプレッド。

(ダイヤモンド)

Q.顧客の資産分別、スプレッドで稼いでるということで収益減って事業は大丈夫なのか?

(大塚)

A.顧客がいなかったら継続は難しい

広告について

(朝日新聞)

Q.テレビCM、レバレッジ取引の今後の扱い
(大塚)

A.抜本的な体制が整ってから検討

 

(日経新聞)

Q.CMを打ち、市場が拡大したからお客さんが増えた?

(和田)

A.広告に関しては、仮想通貨の利用者を増やすことが市場の発展につながるという考えから打ち出した

日本円出金に伴う税金について

(日経ビジネス)

Q.日本円出金に伴う税金は?

(大塚)

A.国税庁と話している途中

(NHK)

Q.NEMの取り扱いはサービスの再開後も続ける?

保有していないネムを保有していた報道、実態としてあった?

(大塚)

A.来週詳しく説明。

ございません。

(コインポスト)

Q.通貨を削ること視野?
(和田)

A.それぞれに対し検討。結論はまだ決まっていない。

 

以上で会見は終了しました。

今後の動き

コインチェックは2度目の業務改善命令により『顧客保護』の改善に努めるよう金融庁から指示を受けています。会見によれば来週からNEMの補償が開始されることから、顧客保護の改善は進んでいくと思われます。また同社は1回目の業務改善命令で『システムの脆弱性』を指摘されて以来、社内ネットワーク環境の再構築、サーバー移行、社内へのCISO設置、そしてコールドウォレット内での資金管理など、システムのセキュリティを改善を徹底したことが伺えます。

また、今回の会見で今後の運営方法や資本提携といった「経営管理体制」に関して具体的な発表はありませんでした。しかし、和田氏は大手の傘下に入ることも選択肢の一つとしてあり得ると述べたことから、今後の経営体制の動向にも注目が集まりそうです。

投稿 2回目の業務改善命令を受けたコインチェックが会見(書き起こし)COINNEWS に最初に表示されました。