ニュース一覧Lazarus Group、Arbitrum が KelpDAO のエクスプロイトによる $71M を凍結した後、$175M の ETH を移動させた疑い
Bitcoin.com2026-04-21 12:19:33ETH

Lazarus Group、Arbitrum が KelpDAO のエクスプロイトによる $71M を凍結した後、$175M の ETH を移動させた疑い

ORIGINALLazarus Group Suspected of Moving $175M in ETH After Arbitrum Freezes $71M From KelpDAO Exploit
AI 影響分析Grok が分析中...
📄原文全文· trafilatura により自動抽出Gemini 翻譯5562 文字
北朝鮮のLazarus Groupは、2026年4月18日にKelpDAOから約2億9200万ドル相当のrsETHを流出させた疑いが持たれている。この国家支援を受けたハッキング集団は、過去数年間にわたり暗号資産(仮想通貨)業界から数十億ドルを盗み出してきた。 Lazarus GroupがArbitrumによるKelpDAOのハッキング資金7100万ドルの凍結後、1億7500万ドルのETHを移動させた疑い 要点: - Lazarus Groupは4月18日にKelpDAOから116,500 rsETHを流出させた。 - Arbitrum Security Councilは4月20日、KelpDAOの攻撃者に関連する約30,766 ETH(7100万ドル相当)を凍結した。 - LazarusはArbitrumによる凍結後、1億7500万ドルを新しいethereumアドレスへ移動させており、Arkham Intelligenceがこれらのウォレットを積極的に追跡している。 北朝鮮のハッキングシンジケートが、盗み出したKelpDAOのETHをThorchainおよびUmbra Cashを通じて洗浄 どのプロトコル開発者に聞くかによって話は異なる可能性があるが、報告によると、攻撃者は2つのRPCノードを侵害し、LayerzeroのDecentralized Verifier Networkに対してのみ偽のトランザクションデータを送信するマルウェアを展開する一方で、他の監視者に対しては正常なフィードを維持していたとされる。この報告は、KelpDAO、Layerzero、Llamarisk、およびAaveのサービスプロバイダーによって発表された。 この攻撃に続き、残りの正常なノードに対して分散型サービス拒否(DDoS)攻撃が行われ、KelpDAOのブリッジは侵害されたインフラストラクチャへのフェイルオーバーを余儀なくされた。検証レイヤーを掌握した攻撃者は、クロスチェーンメッセージを偽造し、KelpDAOの総rsETH供給量の約18%に相当する約116,500 rsETHの引き出しを承認させた。 KelpDAOでの盗難は、3週間以内にLazarusが関与したとされる2件目の大規模な攻撃である。4月1日にはDrift Protocolから約2億8500万ドルが奪われており、調査当局はこの件も北朝鮮のLazarusに関連付けている。これら2つの事件を合わせると、損失額は6億ドル近くに達する。 報道によると、北朝鮮のハッカーは2025年通年で約20億2000万ドルの暗号資産を盗み出しており、これは前年比51%増で、DPRK関連の盗難としては記録的な年となった。Chainalysisおよび韓国のメディアが公表したこの数字は、世界全体のサービスレベルでの暗号資産盗難の約60%から76%を占めており、個別の事件数は前年より74%減少しているにもかかわらず、この結果となった。2025年末までの累積下限推定額は約67億5000万ドルに達している。 暗号資産史上最大の単独盗難事件もLazarusによるものである。2025年初頭、同グループはドバイを拠点とする取引所Bybitから約15億ドルを盗み出した。これはSafe Walletのソフトウェアプロバイダーを侵害し、開発環境を操作してコールドウォレットからホットウォレットへの送金をリダイレクトさせる手法によるものだった。FBIは、この攻撃を北朝鮮のLazarus Groupの工作員によるものと正式に断定した。 Bybit以前の主な被害には、2022年のRonin Networkブリッジからの約6億2000万ドル、2024年のDMM Bitcoinからの3億800万ドル、2024年のインドの取引所WazirXからの2億3490万ドルなどがある。DPRK関連のグループは、小規模なプラットフォーム、個人のウォレット、および暗号資産関連のソフトウェアサプライチェーンも標的にしている。 Lazarusは通常、盗難を実行する前に数ヶ月かけて準備を行う。攻撃者は偽の採用担当者としての接触、Githubでホストされたマルウェア、スピアフィッシングを使用して初期アクセス権を獲得する。開発環境やバリデーター環境に侵入すると、秘密鍵を収集したり、ホットウォレットを侵害したり、ブリッジのインフラストラクチャを操作したりする。 資金を流出させた後、同グループはチェーンホッピング、分散型取引所(DEX)でのスワップ
データステータス✓ 全文抽出済み原文を読む(Bitcoin.com)
🔍過去の類似イベント· キーワード + 銘柄照合6 件
💡 現在はキーワード + 銘柄照合(MVP)を使用しています · 今後 embedding セマンティック検索へアップグレード予定
原始情報
ID:ca4b86f7b1
ソース:Bitcoin.com
公開:2026-04-21 12:19:33
カテゴリ:一般 · エクスポートカテゴリ neutral
銘柄:ETH
コミュニティ投票:+0 /0 · ⭐ 0 重要 · 💬 0 コメント