新たな法医学的調査により、$282 百万ドルのウォレットハックに関する広範なTornado Cashマネーロンダリング活動が明らかになり、初期の盗難後も活動は継続していることが判明しました。CertiKはミキサーの流れを$282 百万ドルのウォレット侵害と関連付けるブロックチェーンセキュリティ企業CertiKは、$63 百万ドルのTornado Cashの資金流れを、1月10日に発生した暗号通貨ウォレットの侵害に遡り、その資金が$282 百万ドルを流出させたことを追跡しました。チームは新たなマネーロンダリング活動を特定し、元の侵害に関連する資金の最近の動きも確認しました。さらに、新たな関連付けにより、盗難後の活動の既知のタイムラインが大幅に拡大されました。CertiKによると、攻撃者は盗まれた資産を複数のブロックチェーンに渡ってルーティングし、その後プライバシー保護プロトコルを通じて送金しました。企業は、Ether(ETH)を一連のアドレスに渡る構造化された送金を検出し、その後Tornado Cashへの入金が行われる前の動きと一致していることを確認しました。とはいえ、このパターンは以前の大規模な暗号通貨盗難で見られたマネーロンダリング手法と非常に似ています。クロスチェーンの動きと構造化されたバッチ送金調査によると、盗まれたBitcoin(BTC)のかなりの部分が最初にEthereumにブリッジされ、その後ETHに変換されていました。CertiKは、このクロスチェーンブリッジ操作の後に19,600 ETHを蓄積した受取アドレスを特定しました。しかし、これらの保有資産はすぐに小さな部分に分割され、再び移動され、その後Tornado Cashに送られました。$63 百万ドルの数字は、全体の盗難額の一部に過ぎませんが、操作の体系的な設計を示しています。アナリストは、繰り返されるバッチ送金を観察し、これらは意図的にステージングされており、オンチェーンの監視を低減し、マネーロンダリングの連鎖を長引かせるためのものであると指摘しています。さらに、Tornado Cashの段階的な使用は、攻撃者が暗号通貨ウォレットの侵害の追跡を複雑にし続ける意図を強調しています。専門家は、これらのバッチ送金によるマネーロンダリングパターンは、洗練された盗難事件でますます一般的になっていると指摘しています。攻撃者は、資金を新しいアドレスや異なるチェーンに繰り返し移動させ、時間差や異なる金額を利用して明らかなクラスタリングを避けていました。その結果、ミキサーに到達する前の各追加のホップは、元のハッキングされたウォレットへの直接的な帰属をさらに弱めました。資金がTornado Cashに到達した後の追跡制限暗号セキュリティチームは、Tornado Cashの入金は、マイクスサイクルが完了すると暗号資産の回収の可能性を著しく低下させると強調しています。ミキサーは送信アドレスと受信アドレス間の可視リンクを断ち切り、従来のオンチェーン分析を妨げます。同様に、資金がプールを離れた後の出口の追跡ははるかに困難になります。1月10日の事件も同じパターンに従い、各ミキサーの入金直前に追加のウォレットホップが行われていました。調査官は、これらの直前のジャンプが出所ウォレットからの距離を増やす結果になったことを確認しました。さらに、資金がTornado Cashに入った瞬間は、多くの追跡努力にとって決定的な障壁となりました。セキュリティ企業は、Tornado Cashのマネーロンダリングステップが始まった後の緩和策は非常に限定的であると報告しています。いくつかの中央集権型プラットフォームは、触れた小さな断片をフラグ付けし凍結することに成功しましたが、これらのブロックは全体の取引量のごく一部に過ぎず、多くの資産は初期のミキサーステージで手の届かない場所へと移動しました。ソーシャルエンジニアリング攻撃による完全なウォレット侵害侵害の背景調査により、攻撃はターゲットを絞ったソーシャルエンジニアリングによるウォレット侵害から始まったことが判明しました。攻撃者は正規のサポートスタッフを装い、被害者に重要なシードフレーズを明かさせ、ウォレットへのアクセスを確保しました。その結果、侵入者は侵害されたアカウントに保管されていた大量のBitcoin(LTC)を直接管理下に置きました。CertiKの再構築によると、ウォレットには盗難前に1,459 BTC以上と200万LTC以上が含まれていました。これらの資産の一部は、マネーロンダリングの初期段階で他のデジタル資産に変換されました。さらに、資金の一部は複数のネットワーク間で移動され、クロスチェーンのマネーロンダリング戦術を用いて最終的にTornado Cashのミキサーに送金されました。セキュリティアナリストは、ハッキングに関連するアドレスからの新たな動きも引き続き監視していますが、今のところ進展は限定的と見ています。Tornado Cashプロトコルの繰り返し使用は、取引の痕跡を消し、ミキサーの設計を悪用する意図的な計画を示しています。全体として、このケースは、協調したソーシャルエンジニアリング、クロスチェーンの送金、ミキサーへの入金が、主要な暗号盗難における回収の見通しを著しく制限する方法を示しています。
調査により、$282 百万の暗号通貨ウォレットハックにおけるTornado Cashのマネーロンダリングの関係が明らかに
新たな法医学的調査により、$282 百万ドルのウォレットハックに関する広範なTornado Cashマネーロンダリング活動が明らかになり、初期の盗難後も活動は継続していることが判明しました。
CertiKはミキサーの流れを$282 百万ドルのウォレット侵害と関連付ける
ブロックチェーンセキュリティ企業CertiKは、$63 百万ドルのTornado Cashの資金流れを、1月10日に発生した暗号通貨ウォレットの侵害に遡り、その資金が$282 百万ドルを流出させたことを追跡しました。チームは新たなマネーロンダリング活動を特定し、元の侵害に関連する資金の最近の動きも確認しました。さらに、新たな関連付けにより、盗難後の活動の既知のタイムラインが大幅に拡大されました。
CertiKによると、攻撃者は盗まれた資産を複数のブロックチェーンに渡ってルーティングし、その後プライバシー保護プロトコルを通じて送金しました。企業は、Ether(ETH)を一連のアドレスに渡る構造化された送金を検出し、その後Tornado Cashへの入金が行われる前の動きと一致していることを確認しました。とはいえ、このパターンは以前の大規模な暗号通貨盗難で見られたマネーロンダリング手法と非常に似ています。
クロスチェーンの動きと構造化されたバッチ送金
調査によると、盗まれたBitcoin(BTC)のかなりの部分が最初にEthereumにブリッジされ、その後ETHに変換されていました。CertiKは、このクロスチェーンブリッジ操作の後に19,600 ETHを蓄積した受取アドレスを特定しました。しかし、これらの保有資産はすぐに小さな部分に分割され、再び移動され、その後Tornado Cashに送られました。
$63 百万ドルの数字は、全体の盗難額の一部に過ぎませんが、操作の体系的な設計を示しています。アナリストは、繰り返されるバッチ送金を観察し、これらは意図的にステージングされており、オンチェーンの監視を低減し、マネーロンダリングの連鎖を長引かせるためのものであると指摘しています。さらに、Tornado Cashの段階的な使用は、攻撃者が暗号通貨ウォレットの侵害の追跡を複雑にし続ける意図を強調しています。
専門家は、これらのバッチ送金によるマネーロンダリングパターンは、洗練された盗難事件でますます一般的になっていると指摘しています。攻撃者は、資金を新しいアドレスや異なるチェーンに繰り返し移動させ、時間差や異なる金額を利用して明らかなクラスタリングを避けていました。その結果、ミキサーに到達する前の各追加のホップは、元のハッキングされたウォレットへの直接的な帰属をさらに弱めました。
資金がTornado Cashに到達した後の追跡制限
暗号セキュリティチームは、Tornado Cashの入金は、マイクスサイクルが完了すると暗号資産の回収の可能性を著しく低下させると強調しています。ミキサーは送信アドレスと受信アドレス間の可視リンクを断ち切り、従来のオンチェーン分析を妨げます。同様に、資金がプールを離れた後の出口の追跡ははるかに困難になります。
1月10日の事件も同じパターンに従い、各ミキサーの入金直前に追加のウォレットホップが行われていました。調査官は、これらの直前のジャンプが出所ウォレットからの距離を増やす結果になったことを確認しました。さらに、資金がTornado Cashに入った瞬間は、多くの追跡努力にとって決定的な障壁となりました。
セキュリティ企業は、Tornado Cashのマネーロンダリングステップが始まった後の緩和策は非常に限定的であると報告しています。いくつかの中央集権型プラットフォームは、触れた小さな断片をフラグ付けし凍結することに成功しましたが、これらのブロックは全体の取引量のごく一部に過ぎず、多くの資産は初期のミキサーステージで手の届かない場所へと移動しました。
ソーシャルエンジニアリング攻撃による完全なウォレット侵害
侵害の背景調査により、攻撃はターゲットを絞ったソーシャルエンジニアリングによるウォレット侵害から始まったことが判明しました。攻撃者は正規のサポートスタッフを装い、被害者に重要なシードフレーズを明かさせ、ウォレットへのアクセスを確保しました。その結果、侵入者は侵害されたアカウントに保管されていた大量のBitcoin(LTC)を直接管理下に置きました。
CertiKの再構築によると、ウォレットには盗難前に1,459 BTC以上と200万LTC以上が含まれていました。これらの資産の一部は、マネーロンダリングの初期段階で他のデジタル資産に変換されました。さらに、資金の一部は複数のネットワーク間で移動され、クロスチェーンのマネーロンダリング戦術を用いて最終的にTornado Cashのミキサーに送金されました。
セキュリティアナリストは、ハッキングに関連するアドレスからの新たな動きも引き続き監視していますが、今のところ進展は限定的と見ています。Tornado Cashプロトコルの繰り返し使用は、取引の痕跡を消し、ミキサーの設計を悪用する意図的な計画を示しています。全体として、このケースは、協調したソーシャルエンジニアリング、クロスチェーンの送金、ミキサーへの入金が、主要な暗号盗難における回収の見通しを著しく制限する方法を示しています。