イラン最大の暗号取引所Nobitexに対する最近のハッキングは、同国の暗号産業に大きな打撃を与え、ユーザー資金の何百万ドルも流出させました。しかし、この侵害は単なるセキュリティの欠陥を明らかにしただけではなく、問題のあるオンチェーンの履歴がプラットフォームの運営に関する疑問を提起しています。BeInCryptoによると、ブロックチェーンインテリジェンス会社Global Ledgerの調査によれば、6月18日のNobitexハッキング事件に関して、このプラットフォームはサイバー攻撃のずっと前からこっそりと資金の動きを行っていた可能性があることがわかりました。報告によると、オンチェーン分析は、ペールチェーン、一度使用するウォレット、システマティックな残高スイープなど、マネーロンダリングに典型的に関連付けられる慣行のパターンを、取引所のインフラに深く埋め込まれていることを明らかにしています。Nobitexへの攻撃は複数のチェーンに影響を及ぼし、9000万ドル以上の資産が失われました。侵害の直後、Nobitexは、露出したウォレットから新しいアドレスに1,801 BTC (、約1億8700万ドル)を移動しました。取引所はこれを保護措置と説明しましたが、調査によれば、同様の移動パターンが数ヶ月間静かに発生していたことが示されています。## ホットウォレット、コールドムーブ:Nobitexの怪しい暗号シャッフル2024年10月までさかのぼると、Nobitexはpeelchainsと呼ばれるステルス戦術を使用しており、これは資金が徐々に分割され、中間業者や一度限りのウォレットを介して渡される方法です。この技術は、大量の暗号資産を静かに移動させ、その足跡を隠し、追跡を困難にするために使用されます。複数回にわたり、Nobitexに関連するいくつかのホットウォレットが、しばしば一回限りの仲介者を介して、アドレス間で正確に30 BTCを繰り返し送信していました。これらの資金は最終的に取引所のアドレスに送信されるか、場合によっては違法な行為者に関連する宛先に送られました。さらに、調査は中央ミキシング層のように振る舞うウォレットクラスターの出入りする資金を追跡しました。これらのウォレットの多くは短命で、一度だけ使用されて放棄されたことを示唆しており、検出を避けるための意図的なスキームがあったことを示しています。さらなる証拠は、ハッキング後に残りの資金を保護するために展開されたとされるNobitexの「救助ウォレット」が、数ヶ月前から活動しており、常に切り取られた資金を受け取っていたことがわかったことを示しています。取引所はまた、ハッキング後も同様の資産の移動を続けており、依然として相当な準備金を保持していると言われています。グローバルレジャーの調査結果は、ノビテックスの運営の透明性について疑問を提起しており、マネーロンダリングなどの違法活動との関連の可能性が含まれています。イスラエル支持のハッカーグループ「ゴンジェシュケ・ダランデ」は、攻撃の責任を主張し、以前にノビテックスをイランの「お気に入りの制裁違反ツール」と非難しました。このグループは、イスラエルとイランの紛争に関連する報復の一環として取引所を標的にした主な理由の一つとしてこれを挙げました。
Nobitexハックが数ヶ月にわたる疑わしい資金移動の幕を下ろす
イラン最大の暗号取引所Nobitexに対する最近のハッキングは、同国の暗号産業に大きな打撃を与え、ユーザー資金の何百万ドルも流出させました。しかし、この侵害は単なるセキュリティの欠陥を明らかにしただけではなく、問題のあるオンチェーンの履歴がプラットフォームの運営に関する疑問を提起しています。
BeInCryptoによると、ブロックチェーンインテリジェンス会社Global Ledgerの調査によれば、6月18日のNobitexハッキング事件に関して、このプラットフォームはサイバー攻撃のずっと前からこっそりと資金の動きを行っていた可能性があることがわかりました。
報告によると、オンチェーン分析は、ペールチェーン、一度使用するウォレット、システマティックな残高スイープなど、マネーロンダリングに典型的に関連付けられる慣行のパターンを、取引所のインフラに深く埋め込まれていることを明らかにしています。
Nobitexへの攻撃は複数のチェーンに影響を及ぼし、9000万ドル以上の資産が失われました。侵害の直後、Nobitexは、露出したウォレットから新しいアドレスに1,801 BTC (、約1億8700万ドル)を移動しました。取引所はこれを保護措置と説明しましたが、調査によれば、同様の移動パターンが数ヶ月間静かに発生していたことが示されています。
ホットウォレット、コールドムーブ:Nobitexの怪しい暗号シャッフル
2024年10月までさかのぼると、Nobitexはpeelchainsと呼ばれるステルス戦術を使用しており、これは資金が徐々に分割され、中間業者や一度限りのウォレットを介して渡される方法です。この技術は、大量の暗号資産を静かに移動させ、その足跡を隠し、追跡を困難にするために使用されます。
複数回にわたり、Nobitexに関連するいくつかのホットウォレットが、しばしば一回限りの仲介者を介して、アドレス間で正確に30 BTCを繰り返し送信していました。これらの資金は最終的に取引所のアドレスに送信されるか、場合によっては違法な行為者に関連する宛先に送られました。
さらに、調査は中央ミキシング層のように振る舞うウォレットクラスターの出入りする資金を追跡しました。これらのウォレットの多くは短命で、一度だけ使用されて放棄されたことを示唆しており、検出を避けるための意図的なスキームがあったことを示しています。
さらなる証拠は、ハッキング後に残りの資金を保護するために展開されたとされるNobitexの「救助ウォレット」が、数ヶ月前から活動しており、常に切り取られた資金を受け取っていたことがわかったことを示しています。取引所はまた、ハッキング後も同様の資産の移動を続けており、依然として相当な準備金を保持していると言われています。
グローバルレジャーの調査結果は、ノビテックスの運営の透明性について疑問を提起しており、マネーロンダリングなどの違法活動との関連の可能性が含まれています。
イスラエル支持のハッカーグループ「ゴンジェシュケ・ダランデ」は、攻撃の責任を主張し、以前にノビテックスをイランの「お気に入りの制裁違反ツール」と非難しました。このグループは、イスラエルとイランの紛争に関連する報復の一環として取引所を標的にした主な理由の一つとしてこれを挙げました。