Bybit の 15 億ドルのハッキングから 1 年:88 % が追跡可能、凍結はわずか 3 % — 何が問題だったのか
2025 年 2 月 21 日、北朝鮮の Lazarus Group は、史上最大の暗号資産窃盗事件を実行しました — Bybit のコールドウォレットから 1 回のトランザクションで 15 億ドル相当のイーサリアムを流出させたのです。1 年後、その数字は深刻な物語を伝えています。ブロックチェーン分析企業は当初、盗まれた資金の 88.87% を追跡していましたが、実際に凍結されたのはわずか 3.54% です。残りの資金は数千のウォレットに眠り、その時を待っています。
これは単なる強奪事件の物語ではありません。国家主導のハッキング工作がいかにして業界全体のセキュリティ・インフラを出し抜いたのか、そして暗号資産の世界がその後の 12 ヶ月間で何を学び、何を学べなかったのかを示すケーススタディです。
攻撃:Web3 最大のウォレットを破壊した Web2 の侵害
Bybit のハッキングはスマートコントラクトの脆弱性を突いたものではありませんでした。フラッシュローン攻撃でもラグプルでもありません。それは、マルチシグ・ウォレットが守るべき対象である「人間レイヤー」を狙ったサプライチェーン攻撃でした。
キルチェーン
攻撃は 17 日間にわたり、外科手術のような精密さで展開されました:
- 2025 年 2 月 4 日: Lazarus Group は、おそらくソーシャルエンジニアリング(同グループが数百の作戦を通じて磨き上げてきた戦術)を用いて、Safe{Wallet} 開発者の macOS ワークステーションを侵害しました。
- 2025 年 2 月 19 日: 攻撃者は、Safe{Wallet} の AWS S3 バケットにホストされている JavaScript リソースを改ざんしました。注入されたコードには、Bybit の特定のコールドウォレットがトランザクションを開始したときにのみ実行されるよう設計された起動条件が含まれていました。
- 2025 年 2 月 21 日: Bybit の運用チームが、コールドウォレットからウォームウォレットへの定期的な送金を開始しました。Safe{Wallet} の UI に は正当に見えるトランザクションが表示されました。しかし、インターフェースの裏側では、署名者の Ledger ハードウェアデバイスに別のペイロードが送信されていました。3 人の署名者は標準的な送金であると信じて承認しましたが、知らぬ間に 401,347 ETH を攻撃者が制御するウォレットにリダイレクトする悪意のあるトランザクションを許可してしまいました。
- 2 分後: 攻撃者は JavaScript ファイルのクリーンなバージョンを S3 バケットにアップロードし、コード注入の証拠を消去しました。
起動から隠蔽までの全工程にかかった時間は、実質 10 分足らずでした。しかし、準備には数週間を要し、その余波は 1 年経った今も続いています。
なぜマルチシグは失敗したのか
Bybit のハッキングは、暗号資産セキュリティにおける根本的な前提、すなわち「ハードウェア署名者を伴うマルチシグ・ウォレットは高度な攻撃に対して耐性がある」という考えを打ち砕きました。問題はマルチシグ自体の暗号学的セキュリティではなく、人間の署名者と承認されるトランザクションの間に存在する UI レイヤーにありました。
Safe{Wallet} のインターフェースはある 1 つのトランザクションを表示していましたが、Ledger デバイスは別のトランザクションを受信していました。署名者には、ハードウェアウォレット上の生のトラ ンザクションデータと、ウェブインターフェースに表示されている内容を照合・検証する実用的な手段がありませんでした。この「見えているものと署名しているものが異なる(what you see is not what you sign)」という脆弱性が、業界で最も信頼されているウォレット・インフラを攻撃ベクトルへと変えてしまったのです。
資金洗浄:Lazarus はいかにして 15 億ドルを動かすのか
窃盗から数時間以内に、Lazarus Group は長年の運用で洗練された資金洗浄のプレイブックを発動しました。そのスピードと巧妙さは前例のないものでしたが、その手法はブロックチェーン調査員にとっては馴染みのあるものでした。
フェーズ 1:換金と分散
ハッカーは直ちに、盗み出した ETH を他の資産に変換し始めました。2025 年 3 月 20 日までに、Bybit CEO の Ben Zhou 氏は、盗まれたイーサの 86.29% がビットコインに変換されたことを確認しました。資金は数千の中間ウォレットに分散され、手動の調査を困難にする膨大なトランザクション・グラフが作成されました。
フェーズ 2:ミキシングとクロスチェーンによる難読化
盗まれた資産は、分散型取引所(DEX)、クロスチェーンブリッジ、ミキシングサービスへと流れ込みました。分散型クロスチェーン・流動性プロトコルである THORChain が主要な経路となりました。また、匿名取引所の eXch も交換を容易にし、Bybit からの活動停止要請を拒否しながら、数十万ドルの手数料を得ました。
分散型インフラの使用は、業界に哲学的かつ実務的なジレンマをもたらしました。パーミッションレス(許可不要)なプロトコルは、その核心的な価値提案を損なうことなく特定のトランザクションを恣意的に検閲することはできません。しかし、一国家が自社のプロトコルを通じて 15 億ドルを洗浄することを許容することは、実体的な規制リスクを生み出します。
フェーズ 3:待ちの戦略
Lazarus Group は歴史的に、盗んだ資金を法定通貨への出口(オフランプ)から現金化する前に、数ヶ月、時には数年間休眠させることがあります。この忍耐強さは戦略的な利点 です。時間が経過するにつれて、取引所はコンプライアンス・システムを更新し、規制当局の関心は移り、ブロックチェーン・フォレンジック・コミュニティは新しい事件へと目を向けるようになるからです。
2025 年 4 月までに、追跡可能性の統計は大幅に悪化しました。当初の追跡可能率 88.87% は 68.6% に低下し、一方で「追跡不能」となった割合は 7.59% から 27.6% へと急増しました。凍結されたままの資金はわずか 3.8% でした。これは 1 ヶ月前に報告された 3.54% よりはわずかに改善されていますが、業界を挙げた動員を考えれば、惨憺たる結果と言わざるを得ません。
対応:取引所が試された 72 時間
Bybit の即時的な危機対応は、業界のベンチマークとなりました。ハッキングから 72 時間以内に、取引所は出金機能を完全に復旧させました。これは、預け入れ資産の一斉引き出し(バンクラン)が起こりかねない状況下で、ユーザーの信頼を維持するための極めて重要なステップでした。
緊急流動性
最も劇的な瞬間は、Bitget の CEO である Gracy Chen 氏が、無利子・無担保で 40,000 ETH(約 1 億 400 万ドル)の融資を Bybit に提供したときでした。「これは単に困っている同 業者を支援するためです」と Chen 氏は述べました。Bybit は 3 日以内にこの融資を返済しました。
合計で Bybit は、緊急融資、大口投資家(ホエール)による預け入れ、および直接的な資産購入を組み合わせて、約 446,870 ETH(約 12 億 3,000 万ドル)を受け取りました。これにより取引所の準備金は事実上再構築され、盗難にもかかわらず顧客の資金は完全に保全されました。
バウンティプログラム(報奨金制度)
Bybit は「LazarusBounty」プログラムを開始し、盗まれた資産の追跡や凍結を支援したセキュリティ研究者、バウンティハンター、ブロックチェーン捜査官に対し、回収額の 10%(最大 1 億 4,000 万ドル)を支払うと発表しました。
このプログラムには 5,000 件以上の報告が寄せられましたが、有効と見なされたのは 63 件のみでした。合計 220 万ドルが 12 名のバウンティハンターに授与されました。仮想通貨捜査官の ZachXBT 氏は、この不正流出が北朝鮮の Lazarus Group と確実に関連していることを最初に突き止めた一人として、50,000 ARKM トークンを獲得しました。この事実は、数日後に FBI によって正式に確認されました。
セキュリティの抜本的改革
ハッキング後の数ヶ月間で、Bybit は 50 以上のセキュリティアップグレードを実施し、30 回以上の外部監査を受けました。取引所はウォレット・インフラを再構築し、署名プロセスを隔離された環境に移行させ、より厳格なコードレビュー管理を追加し、すべてのサードパーティツールを監査し、リアルタイムの異常検知を導入しました。マルチシグの手順もゼロから設計し直されました。
侵害があったにもかかわらず、Bybit の登録ユーザー数は 2025 年末までに 5,000 万人から 8,000 万人に増加しました。これは、取引所の危機管理能力と、セキュリティ事件に対する仮想通貨市場の記憶の短さの両方を物語っています。
大局:北朝鮮の仮想通貨戦争マシン
Bybit のハッキングは、孤立した事件ではありませんでした。それは、過去 10 年間で北朝鮮に推定 67.5 億ドルをもたらした、国家的支援による組織的な暗号資産窃盗作戦の集大成でした。
拡大する規模
数字は加速しています:
- 2024年:Lazarus Group は複数の作戦を通じて 13 億ドルを奪取
- 2025年:北朝鮮(DPRK)に起因する暗号資産盗難の総額は 20 億 2,000 万ドルに達し(前年比 51% 増)、Bybit のハッキングだけでそのうちの 15 億ドルを占めた
- 2025年の業界全体の損失:40 億ドルを超え、暗号資産盗難において記録上最悪の年となった
Bybit のハッキングは戦術的な進化を象徴していました。DeFi ブリッジを標的にしたり、スマートコントラクトの脆弱性を突いたりする(これまではグループの得意分野でした)のではなく、Lazarus は信頼されているインフラプロバイダーのサプライチェーンを狙いました。攻撃対象はブロックチェーンではなく、Web2 でした。開発者のノート PC、AWS S3 バケット、JavaScript ファイルなどがそれにあたります。
何に資金が使われているか
盗まれた資金の 1 ドル 1 ドルが、北朝鮮の核および弾道ミサイル計画の資金源となっています。国連専門家パネルは、北朝鮮のサイバー作戦が大量破壊兵器の開発に直接的に資金を提供していることを繰り返し文書化しています。15 億ドルにのぼる Bybit のハッキング事件だけでも、北朝鮮の推定年間軍事予算を上回っています。
この現実は、単なるサイバーセキュリティの話を地政学的な話へと変貌させます。仮想通貨業界のセキュリティ上の失敗は、世界の核不拡散に対して直接的な影響を及ぼしています。
業界が学んだこと(そして学ばなかったこと)
Bybit のハッキングは、仮想通貨のセキュリティ慣行に有意義な改善をもたらしました。しかし、1 年が経過した今でも、攻撃を可能にした根本的な脆弱性は業界全体に蔓延したままです。
何が変わったか
マルチシグの検証基準が向上した。 主要な取引所やカストディプロバイダーは、単一の UI レイヤーへの依存を減らすため、独立した取引検証チャネルを導入しました。「見ているものが署名するもの(What you see is what you sign)」という概念は、学術的な懸念から運用の優先事項へと移行しました。
サプライチェーンのセキュリティ意識が高まった。 仮想通貨業界は、コード署名、サードパーティの依存関係に対する整合性検証、署名インフラにおけるゼロトラスト・アーキテクチャなど、従来のソフトウェアセキュリティで長年標準とされてきた手法を採用し始めました。
規制上の注目が強まった。 米国、シンガポール、EU の当局は、ウォレットの監査、リスク開示、ソフトウェアのサプライチェーン管理、およびインシデント対応の透明性に関する要件の厳格化の検討を開始しました。
何が変わっていないか
3% という回収率がすべてを物語っています。 1 億 4,000 万ドルの報奨金が設定されたにもかかわらず、Bybit、ブロックチェーン分析企業、法執行機関、および数千人のバウンティハンターによる共同作業で回収されたのは、盗まれた 15 億ドルのうち 5,000 万ドル未満でした。パーミッションレスなインフラは、依然として盗難後の資産回収に対して根本的に耐性を持っています。
分散型プロトコルはいまだに検閲ができない(あるいはしない)。 THORChain や eXch は、数十億ドルの資金洗浄を容易にしました。パーミッションレスな設計と法執行機関への協力との間の緊張関係は解決されないままであり、業界には分散型インフラを通じた国家規模の盗難に対処するための枠組みが存在しません。
開発者の運用セキュリティ(OpSec)は依然として脆弱です。 最初の侵害はたった一人の開発者のノート PC でした。1 年後、ほとんどの仮想通貨プロジェクトでは依然として開発者のワークステーションに対する正式なセキュリティ要件が欠如しており、ブラウザベースのウォレットインターフェースへの業界の依存は、署名プロセスを Web レイヤーの攻撃にさらし続けています。