# Wormhole事件によって盗まれた資金が回収されました2022年2月、Wormholeクロスチェーンブリッジは、その年最大規模の暗号盗難事件の1つに直面しました。約12万ETHが盗まれ、その当時の価値は3.25億ドルでした。事件発生後、Wormholeプロトコルの開発に関与した企業は、損失を補填するために12万ETHを投入しました。同社は「コミュニティメンバーの完全な利益を維持し、Wormholeの継続的な発展を支援する」ことに尽力することを表明しました。ハッカーに対して1000万ドルのバグ報奨金とホワイトハットプログラムを提案しましたが、資金の返還を得ることはできなかったようです。1か月後、ある幹部がメディアに対して次のように述べました:"私たちは政府資源と民間資源と密接に協議しています。この種の犯罪者を追跡するための大量の火力があります。私たちは長期間戦っています。私たちは来月や来年に戦闘を終えるつもりはありません。これは持久戦です。"オンチェーン分析によると、資金は3日前に回収されたようです。ある企業が別の機関と協力してハッカーに攻撃を仕掛け、盗まれた資金を成功裏に回収しました。アナリストは、回収プロセスについて詳しく説明しました:送金記録は、二つの機関が協力してアップグレード可能な契約に対して逆攻撃を行い、ハッカーの金庫から盗まれた資金を回収したことを示しています。ハッカーは以前、さまざまなイーサリアムアプリケーションを通じて盗まれた資金を絶えず移動させていました。最近、彼らは2つの金庫を開設し、2つのETHステーキングデリバティブに対してレバレッジロングポジションを構築しました。重要なのは、これらの2つの金庫はすべてあるプラットフォームが提供する自動化サービスを使用していることです。いくつかのウォレットがこの逆攻撃に参加し、分析では各アドレスの役割が説明されています。逆攻撃は2月21日に開始され、1つのアドレスがマルチシグ署名者として追加されました。このアドレスは5回の送金を実行し、逆攻撃のための道を開き、その後署名者の身分が取り消されました。回収プロセスは、マルチシグの3回目の送金で主に発生します。送金を迅速にまとめるために、そのアドレスは契約を欺いて、担保と債務をハッカーの金庫から自分の金庫に移動できるようにしました。ハッカーの金庫を制御した後、あるウォレットが実行アドレスに8000万DAIを移転し、金庫の債務を返済し、2.18億ドルの担保を引き出しました。その後、回収された担保は現在の保有アドレスに移転されました。以上のことから、回収活動はハッカーに対して成功裏に反撃し、1年前に盗まれたETHを取り戻したようです。担保を回収する際に支払ったDAIを考慮すると、今回の逆攻撃の純利益は約1.4億ドルです。暗号業界の多くの大規模な盗難事件は、クロスチェーンブリッジ攻撃に関連しており、5億4千万ドルの損失をもたらしたRoninハッキング事件も含まれ、これは後に北朝鮮の国家ハッカー組織によるものであると考えられています。許可不要のブロックチェーンは、透明性とオープン性の特性を備えており、実際に金融犯罪を撲滅する重要なツールでもあることが証明されています。この事件に関して、業界では逆攻撃の倫理や合法性に関する議論が巻き起こる可能性があります。しかし現時点では、逆攻撃を実行した機関は少なくとも約1.4億ドルを手にしました。同時に、ハッカーは1000万ドルと「免罪符」を得る機会を逃したことを後悔しているかもしれません。
Wormholeクロスチェーンブリッジが盗まれた1.4億ドルの資金を成功裏に回収 逆攻撃が業界の議論を再燃させる
Wormhole事件によって盗まれた資金が回収されました
2022年2月、Wormholeクロスチェーンブリッジは、その年最大規模の暗号盗難事件の1つに直面しました。約12万ETHが盗まれ、その当時の価値は3.25億ドルでした。事件発生後、Wormholeプロトコルの開発に関与した企業は、損失を補填するために12万ETHを投入しました。同社は「コミュニティメンバーの完全な利益を維持し、Wormholeの継続的な発展を支援する」ことに尽力することを表明しました。ハッカーに対して1000万ドルのバグ報奨金とホワイトハットプログラムを提案しましたが、資金の返還を得ることはできなかったようです。
1か月後、ある幹部がメディアに対して次のように述べました:"私たちは政府資源と民間資源と密接に協議しています。この種の犯罪者を追跡するための大量の火力があります。私たちは長期間戦っています。私たちは来月や来年に戦闘を終えるつもりはありません。これは持久戦です。"
オンチェーン分析によると、資金は3日前に回収されたようです。ある企業が別の機関と協力してハッカーに攻撃を仕掛け、盗まれた資金を成功裏に回収しました。
アナリストは、回収プロセスについて詳しく説明しました:送金記録は、二つの機関が協力してアップグレード可能な契約に対して逆攻撃を行い、ハッカーの金庫から盗まれた資金を回収したことを示しています。
ハッカーは以前、さまざまなイーサリアムアプリケーションを通じて盗まれた資金を絶えず移動させていました。最近、彼らは2つの金庫を開設し、2つのETHステーキングデリバティブに対してレバレッジロングポジションを構築しました。重要なのは、これらの2つの金庫はすべてあるプラットフォームが提供する自動化サービスを使用していることです。
いくつかのウォレットがこの逆攻撃に参加し、分析では各アドレスの役割が説明されています。逆攻撃は2月21日に開始され、1つのアドレスがマルチシグ署名者として追加されました。このアドレスは5回の送金を実行し、逆攻撃のための道を開き、その後署名者の身分が取り消されました。
回収プロセスは、マルチシグの3回目の送金で主に発生します。送金を迅速にまとめるために、そのアドレスは契約を欺いて、担保と債務をハッカーの金庫から自分の金庫に移動できるようにしました。
ハッカーの金庫を制御した後、あるウォレットが実行アドレスに8000万DAIを移転し、金庫の債務を返済し、2.18億ドルの担保を引き出しました。その後、回収された担保は現在の保有アドレスに移転されました。
以上のことから、回収活動はハッカーに対して成功裏に反撃し、1年前に盗まれたETHを取り戻したようです。担保を回収する際に支払ったDAIを考慮すると、今回の逆攻撃の純利益は約1.4億ドルです。
暗号業界の多くの大規模な盗難事件は、クロスチェーンブリッジ攻撃に関連しており、5億4千万ドルの損失をもたらしたRoninハッキング事件も含まれ、これは後に北朝鮮の国家ハッカー組織によるものであると考えられています。
許可不要のブロックチェーンは、透明性とオープン性の特性を備えており、実際に金融犯罪を撲滅する重要なツールでもあることが証明されています。
この事件に関して、業界では逆攻撃の倫理や合法性に関する議論が巻き起こる可能性があります。しかし現時点では、逆攻撃を実行した機関は少なくとも約1.4億ドルを手にしました。
同時に、ハッカーは1000万ドルと「免罪符」を得る機会を逃したことを後悔しているかもしれません。