メインコンテンツまでスキップ

コールドウォレットのセキュリティ危機:Lazarus Group による 1 ヶ月にわたる準備攻撃が、暗号資産の最強の防御をいかに打ち破っているか

· 約 16 分
Dora Noda
Software Engineer

あなたのコールドウォレットは、あなたが思っているほど安全ではありません。 2025 年、プライベートキー、ウォレットシステム、そしてそれらを管理する人間を標的としたインフラストラクチャ攻撃は、盗まれた全暗号資産の 76 % を占め、わずか 45 件の事件で合計 22 億ドルに達しました。北朝鮮の国家主導のハッキング部隊であるラザルス・グループ(Lazarus Group)は、従来のコールドストレージのセキュリティをほぼ無意味にするプレイブックを完成させました。それは、コードではなく人間を標的とした、数ヶ月に及ぶ潜入キャンペーンです。

誰も予見しなかった転換:コードの脆弱性から人間の脆弱性へ

長年、暗号資産(仮想通貨)業界はスマートコントラクトの監査、形式検証、バグバウンティに数十億ドルを投じてきました。その前提は単純でした。「コードを安全にすれば、資金は守られる」というものです。しかし、開発者がオンチェーン・ロジックを強化する一方で、攻撃者ははるかに脆弱なターゲット、つまりインフラを運用する人間へと矛先を向けました。

TRM Labs の 2026 年暗号犯罪レポート(2026 Crypto Crime Report)によると、 2025 年に攻撃手法は構造的な変化を遂げました。プライベートキー、シードフレーズ、ウォレットオーケストレーションシステム、特権アクセス、フロントエンドインターフェースの侵害といったインフラストラクチャ攻撃により、 45 件の事件で 22 億ドルの損失が発生し、 1 件あたりの平均被害額は約 4,850 万ドルに上りました。かつて支配的な脅威であったスマートコントラクトの脆弱性攻撃は、二の次となりました。

北朝鮮のハッカーはこの変革を主導しました。ラザルス・グループ(別名 TraderTraitor)は、 2025 年に 20 億 2,000 万ドルの暗号資産を盗み出しました。これは、既知の攻撃回数が 74 % 減少したにもかかわらず、前年比で 51 % の増加となっています。この計算は恐ろしいものです。作戦回数は減り、報酬は大幅に増え、中央集権型取引所のコールドウォレット・インフラストラクチャに戦略的に焦点を当てているのです。

1 ヶ月に及ぶ攻撃の解剖学: Bybit のケーススタディ

2025 年 2 月の Bybit 強奪事件(単一の作戦で 15 億ドルの ETH が盗難)は、ラザルス・グループがいかにしてコールドウォレットを侵害するかを示す決定的なケーススタディです。この攻撃は、伝統的な意味でのハッキングではありませんでした。それは、数週間にわたって展開された、綿密に計画されたサプライチェーンへの潜入でした。

フェーズ 1:サプライチェーンのソーシャルエンジニアリング

ラザルスは Bybit を直接標的にしたわけではありません。代わりに、 Bybit がコールドウォレット管理のために依存していたサードパーティのマルチシグプラットフォームである Safe{Wallet} (旧 Gnosis Safe)の開発者を特定しました。偽の採用オファー、投資の勧誘、長期にわたる仕事上の会話などを組み合わせたソーシャルエンジニアリングを用い、攻撃者は開発者のワークステーションを侵害しました。

フェーズ 2:クレデンシャルの窃取とラテラルムーブメント(横展開)

開発者のマシンに侵入すると、攻撃者は AWS セッショントークンを抽出し、多要素認証(MFA)を完全にバイパスしました。彼らは Safe{Wallet} の AWS インフラストラクチャへと横展開し、 Bybit のようなクライアントにウォレットのユーザーインターフェースを提供するデプロイメントパイプラインへのアクセス権を取得しました。

フェーズ 3: UI 操作とトランザクションのハイジャック

デプロイメントシステムへのアクセス権を得たラザルスは、 Safe{Wallet} のインターフェースに悪意のある JavaScript を注入しました。 Bybit の CEO である Ben Zhou 氏が、ルーチンワークと思われるコールドウォレットからホットウォレットへの送金を開始した際、操作された UI は正当な取引のように表示されました。しかし舞台裏では、コードが 40 万 ETH 以上をラザルスが管理するウォレットにリダイレクトしていました。すべてのマルチシグ署名者が取引を承認しました。侵害されたインターフェースを通じてその操作を検知する方法は、彼らにはなかったのです。

フェーズ 4:迅速な資金洗浄

48 時間以内に、盗まれた資金のうち少なくとも 1 億 6,000 万ドルが THORChain と「中国のランドロマ(洗濯屋)」と呼ばれる OTC ネットワーク(盗まれた資産を吸収し、オフチェーンで決済するプロの地下ブローカー)を通じて洗浄されました。

準備のプレイブック:数週間にわたる目に見えない偵察

ラザルス・グループを唯一無二の危険な存在にしているのは、その忍耐強さと準備の深さです。 FBI のインターネット犯罪苦情センター(IC3)は、彼らの手法を詳細に記録しています。

偽のリクルーターと長期化するソーシャルエンジニアリング

ラザルスの工作員は、リクルーター、ベンチャーキャピタリスト、または潜在的なビジネスパートナーを装った洗練された LinkedIn プロフィールを作成します。彼らはターゲットを数週間にわたる会話に引き込み、偽のピッチミーティングやデューデリジェンスの電話を行います。これらのやり取りの中で、彼らは内部システム、セキュリティ慣行、インフラのワークフローについて詳細な質問を投げかけ、アクセスが最も弱い場所を静かに特定していきます。

雇用を通じた潜入

2024 年には、 12 社以上の暗号資産関連企業が、正当な IT 労働者を装って内部システムへのアクセス権を得た北朝鮮のハッカーによって潜入されました。これらの工作員は、偽の身分を使用してテック企業や暗号資産企業のリモート職を獲得し、体制の資金源となる給与を稼ぎながら、将来の攻撃のための情報を収集していました。

AI を活用した欺瞞

少なくとも 2024 年 10 月以降、ラザルスは AI 駆動の技術を作戦に統合しています。 AI 生成のコンテンツや画像は、偽のウェブサイトやソーシャルプロフィールの信頼性を高めます。ディープフェイク技術は、ビデオ通話中になりすましを可能にします。 AI によって作成されたフィッシングメッセージは高度にパーソナライズされており、内部関係者しか知り得ない特定のプロジェクトや社内用語に言及します。

開発環境の侵害

ラザルスは、偽の「コーディングテスト」や侵害された npm パッケージを通じてマルウェアを頻繁に配布します。開発者のワークステーションが侵害されると、攻撃者は SSH キー、ブラウザのクッキー、クラウドトークン、セッションクレデンシャルを抽出し、インフラシステム内を横展開します。あるキャンペーンでは、正当に見えるゲームサイトを通じて Chrome のゼロデイ脆弱性が悪用され、暗号資産開発者を標的としたマルウェアが展開されました。

なぜコールドウォレットだけでは不十分なのか

Bybit への攻撃は、根本的な誤解を浮き彫りにしました。コールドストレージはテクノロジーですが、セキュリティは運用の問題です。オフラインで鍵を保管するコールドウォレットの安全性は、署名ワークフロー、トランザクション構築に使用されるインターフェース、承認を行う人間、そしてそれらが依存するソフトウェアのサプライチェーンの安全性に左右されます。

マルチシグの幻想

Safe{Wallet} のような従来のマルチシグウォレットは、トランザクションの承認に複数の署名者を必要とし、一見強固なセキュリティを構築しているように見えます。しかし、すべての署名者が同じ侵害されたインターフェースを介して操作を行う場合、マルチシグは追加の保護を提供しません。Lazarus Group の攻撃者は秘密鍵を盗む必要はありませんでした。彼らは正当な署名者に悪意のあるトランザクションを承認させるだけでよかったのです。

サプライチェーンへの依存

中央集権型取引所は、サードパーティのウォレットプロバイダー、クラウドインフラ、署名サービス、デプロイパイプラインに依存しています。それぞれの依存関係が攻撃対象領域(アタックサーフェス)となります。Lazarus Group は、特にこれらのアップストリームプロバイダーを標的にしています。ウォレットプロバイダーのエンジニア 1 人を侵害するだけで、複数の取引所にまたがる数十億ドルへのアクセス権を手に入れられる可能性があるからです。

新入社員という脆弱性

Keepnet Labs の調査によると、新入社員は入社後 90 日間、フィッシングの被害に遭う確率が 44% 高くなります。採用が活発でオンボーディングが急がれることが多い動きの速い Web3 業界において、これは Lazarus が積極的に悪用する持続的な脆弱性を生み出しています。

業界の対応:マルチシグから MPC へ

Bybit の事件は、業界に再考を迫りました。現在、ほとんどのトップティアの取引所は、従来のマルチシグウォレットからマルチパーティ計算(MPC:Multi-Party Computation)技術へと移行済み、あるいは積極的に移行を進めています。

MPC がどのように状況を変えるか

MPC は秘密鍵を複数の暗号化されたシェア(断片)に分割し、別々の当事者や環境に分散させます。マルチシグとは異なり、署名プロセス中であっても、完全な鍵がいかなる単一の場所にも存在することはありません。このアーキテクチャにより、Lazarus が使用した「UI スプーフィング」や「アイスフィッシング」といった手法の実行はほぼ不可能になります。

コールドウォレットのセキュリティにおける MPC の主な利点は以下の通りです:

  • 単一障害点の排除: 鍵のシェアは独立して生成・保管されるため、1 つの当事者が侵害されても完全な鍵が漏洩することはありません。
  • シードレス・リカバリー: 攻撃者が頻繁に標的とするシードフレーズの脆弱性を排除します。
  • アドレス変更なしの鍵ローテーション: ブロックチェーンアドレスを変更することなく、定期的な鍵の更新が可能です。
  • ハードウェアによる強制実行: HSM(ハードウェアセキュリティモジュール)と組み合わせることで、署名操作は耐タンパー性を持つハードウェア内で行われ、物理的な侵害時には秘密情報が消去されます。

HSM レイヤー

エンタープライズグレードの実装では、MPC と FIPS 140-2 および -3 認定の HSM を組み合わせています。これらのデバイスは秘密鍵を外部メモリにさらすことはなく、署名の速度制限(例:出金額を 1 時間あたり 1,000 BTC に制限)を強制し、すべての鍵操作の監査ログを保持します。IBM の Offline Signing Orchestrator (OSO) はこのアプローチを象徴するもので、ホット、ウォーム、コールドの運用階層をサポートしながら、秘密鍵と署名プロセスを完全にオフラインに保ちます。

ハイブリッドな未来

新たなコンセンサスは、ハイブリッドアーキテクチャを指し示しています。機関投資家レベルのカストディと鍵分散には MPC、ユーザー向け操作には TEE(信頼実行環境)、そして最もセキュリティが重要な署名ワークフローには HSM を採用するという流れです。アカウント抽象化(Account Abstraction)により署名者とアカウントがさらに分離され、従来のコーポレートガバナンスを反映した多段階の承認ワークフローが可能になります。

2026 年に向けた防御戦略

FBI、Chainalysis、および主要なセキュリティ企業は、以下のような防御策を推奨しています。

運用セキュリティ

  • アクセス制御とインフラストラクチャのセグメンテーションを厳格に実施し、1 つのシステムが侵害されても署名インフラへのアクセスを許可しないようにする。
  • 物理的に分離された未接続のネットワークを介して、複数の当事者によるトランザクション承認を必須とする。
  • 特権的な操作には、ハードウェアベースの認証(YubiKey など)を強制する。SMS やアプリベースの 2 要素認証(2FA)は決して使用しない。
  • 四半期ごとのセキュリティレビューをスケジュールし、パッチがリリースされたら直ちに適用する。

ヒューマンレイヤーの防御

  • 「徹底的な懐疑心」をポリシーとして採用する:未承諾のメッセージはすべて、ソーシャルエンジニアリングの試みであると仮定する。
  • 特権アクセスを持つ従業員に対し、特に入社後 90 日間の最も脆弱な時期に、セキュリティトレーニングを継続的に実施する。
  • すべての通信を確立された内部チャネルを通じて確認する。外部メッセージングプラットフォーム経由で受け取った要求には決して応じない。
  • シードフレーズ、秘密鍵、またはウォレットの認証情報を、インターネットに接続されたデバイスに保存しない。

サプライチェーンの強化

  • すべてのサードパーティのウォレットプロバイダー、署名サービス、デプロイパイプラインを監査および監視する。
  • トランザクションワークフロー内のすべてのソフトウェアに対して、コード署名と整合性検証を実装する。
  • 機密性の高いコードリポジトリ、ネットワークドキュメント、インフラ構成へのアクセスを制限する。
  • トランザクション署名専用の、インターネットに一度も接続されたことのないエアギャップ端末を使用する。

保険とリカバリ計画

  • デジタル資産専用の暗号資産保険に加入する(主要なカストディアンは現在、1 億ドルから 10 億ドルの補償を提供しています)。
  • 直接的な侵害だけでなく、サプライチェーンの侵害も想定したインシデント対応計画を維持する。
  • 署名ワークフローの侵害を示唆する可能性のある異常なトランザクションパターンがないか、ブロックチェーン分析を監視する。

先にある軍拡競争

2026 年に向けて、セキュリティ専門家は脅威の状況が激化すると警告しています。 AI で強化されたソーシャルエンジニアリングは、より自動化され、説得力を増しています。 Phishing-as-a-service(サービスとしてのフィッシング)ツールにより、なりすまし詐欺が前年比 1,400% も急増しました。 北朝鮮の工作員は、中央集権型取引所を超えて、分散型金融(DeFi)やプライバシーコインへと活動範囲を広げています。

不都合な真実は、暗号資産(仮想通貨)業界のセキュリティモデルが時代に逆行していたということです。 コードの強化に何年も費やす一方で、実際の攻撃対象(アタックサーフェス)である「人間」を比較的無防備な状態にしてきました。 Lazarus Group による数ヶ月にわたる準備攻撃は、セキュリティが「購入できる製品」ではないことを証明しています。 それは、秘密鍵と署名済みトランザクションの間のチェーンに関わるすべての人、プロセス、および依存関係を網羅しなければならない、継続的な運用の規律です。

次の Bybit 規模の攻撃を生き残る取引所は、署名インフラを軍事レベルのオペレーションとして扱う取引所でしょう。 アクセスの区画化、ゼロトラスト検証、ハードウェアによる制限、そしてチェーン内のすべての人間が侵害の潜在的なポイントであるという仮定に基づいた運用です。 それは彼らが信頼できないからではなく、人間だからです。


安全なブロックチェーンインフラを構築するには、あらゆるレイヤーでエンタープライズグレードの信頼性が必要です。 BlockEden.xyz は、20 以上のブロックチェーンネットワークにわたって、高可用性の RPC エンドポイントと API サービスを提供し、機関レベルのアプリケーションが求める運用セキュリティとモニタリングを備えています。 API マーケットプレイスを探索 して、レジリエンス(回復力)を重視して設計されたインフラ上で開発を始めましょう。