2025年、サイバー犯罪者はスマートコントラクトの脆弱性を悪用して約500百万ドルを盗みましたcryptocurrencyが、これは総暗号損失のほんの一部に過ぎません。セキュリティ企業Hackenの報告によると、全体の暗号ハッキングによる損害は2025年中頃までにすでに31億ドルを超えており、スマートコントラクトの欠陥はより広範な脅威の一要素に過ぎません。
セキュリティ専門家は、この期間中にハッカーの戦術に大きな変化があったことを指摘しています。技術的な脆弱性は依然として問題ですが、サイバー犯罪者はフィッシングやソーシャルエンジニアリング攻撃を通じて、人間の行動的な弱点をますますターゲットにしていると、Web3セキュリティ企業のCertiKが報告しています。
|攻撃ベクトル |2025年の推定損失額 | |---------------|--------------------------| | スマートコントラクトの脆弱性 | $500百万 | |アクセス制御の失敗 |$1.5+ 10億 (including Bybit breach) | | フィッシング/ソーシャルエンジニアリング | $600+ million | | その他の悪用 | $500+百万 |
2025年第1四半期におけるBybitの侵害は、損失が15億ドルに達し、この期間の暗号盗難のほぼ半分を占めていました。この事件は、スマートコントラクトの脆弱性ではなく、アクセスセキュリティの重大な欠陥を明らかにしました。CertiKおよびHackenのセキュリティ研究者は、多くの主要な侵害が契約自体のコードの欠陥ではなく、署名者のワークフローが侵害されたことや、弱い運用セキュリティ慣行に起因していると強調しました。
2025年のBBレポートによると、再入攻撃は引き続きブロックチェーンセキュリティの状況を支配しており、全ての暗号通貨損失の40%を占めています。これらの高度な攻撃は、スマートコントラクトの実行フローにおける脆弱性を狙い、攻撃者が状態更新が完了する前に関数を再帰的に呼び出すことを可能にします。この攻撃ベクトルの持続性は、契約開発の慣行における懸念すべき傾向を浮き彫りにしています。
脆弱性の種類の比較分析は、状況の深刻さを示しています:
|攻撃ベクトル |損失の割合 |平均盗難件数 | |---------------|---------------------|----------------------| | 再入攻撃 | 40% | 他のタイプの10倍 | | アクセス制御の失敗 | 30% | 重要だが低い | | フロントエンドの妥協 | 20% | 増大する懸念 | |その他の脆弱性 |10パーセント|さまざまな影響 |
2022年のParaluni攻撃は、Binance Smart Chainにおいて、攻撃者が再入可能性の脆弱性を悪用して170万ドルを盗んだことで、その壊滅的な影響を示しています。OWASP Smart Contract Top 10のようなセキュリティフレームワークで十分に文書化されているにもかかわらず、これらの脆弱性は実装の不備や監査プロセスの不十分さにより残存しています。複数の企業のセキュリティ専門家は、開発者が再入可能性ガードや適切な状態管理プロトコルを実装することにしばしば失敗しており、数多くの有名な事件が攻撃パターンを示しているにもかかわらず、契約が操作されやすい状態にあることを文書化しています。
2025年のBybit取引所のハッキングは、中央集権型暗号通貨プラットフォームに内在する脆弱性の厳しい警告となります。攻撃者はこの壊滅的なセキュリティ侵害において約2億ドルを盗み出し、資金はその後、ラザルスグループとして知られる北朝鮮の国家支援ハッカーに関連するダークサービスを通じてマネーロンダリングされました。この事件は、ユーザーが第三者プラットフォームに資産を預ける際に直面する重大な保管リスクを暴露しました。
| アスペクト | Bybit ハックの詳細 | |--------|-------------------| |年度 |2025年度 | | 盗まれた金額 | $200+ 百万 | | 脅威アクター | 北朝鮮 (ラザルスグループ) | | マネーロンダリング手法 | ダークサービス (eXch) |
この違反は、数百万のユーザーを持つ確立された取引所でさえ、洗練された攻撃に対して脆弱であることを示しています。資金を盗んだ後、ハッカーは複雑なマネーロンダリング技術を利用し、盗まれたトークンをETHerに交換し、追跡の努力を複雑にするために50以上の異なるウォレットに分配しました。ブロックチェーンの透明性にもかかわらず、これらの隠蔽戦術は、盗まれた資産を回収しようとする調査官にとって重大な課題を生み出します。
Bybitの事件は、暗号通貨のセキュリティマントラ「あなたの鍵がなければ、あなたのコインもない」を強化し、ユーザーが便利さのために中央集権型取引所を選ぶ際に行う基本的なセキュリティトレードオフを浮き彫りにしています。これらの脅威に対応して規制の枠組みが進化し続ける中で、ユーザーはアクセスのしやすさとセキュリティのバランスを考慮して、カストディソリューションを慎重に評価する必要があります。
246k 人気度
30k 人気度
32k 人気度
37k 人気度
2025年に暗号資産のハッキングを引き起こした最大のスマートコントラクトの脆弱性は何ですか?
スマートコントラクトの脆弱性が2025年に5億ドルの暗号ハックを引き起こした
2025年、サイバー犯罪者はスマートコントラクトの脆弱性を悪用して約500百万ドルを盗みましたcryptocurrencyが、これは総暗号損失のほんの一部に過ぎません。セキュリティ企業Hackenの報告によると、全体の暗号ハッキングによる損害は2025年中頃までにすでに31億ドルを超えており、スマートコントラクトの欠陥はより広範な脅威の一要素に過ぎません。
セキュリティ専門家は、この期間中にハッカーの戦術に大きな変化があったことを指摘しています。技術的な脆弱性は依然として問題ですが、サイバー犯罪者はフィッシングやソーシャルエンジニアリング攻撃を通じて、人間の行動的な弱点をますますターゲットにしていると、Web3セキュリティ企業のCertiKが報告しています。
|攻撃ベクトル |2025年の推定損失額 | |---------------|--------------------------| | スマートコントラクトの脆弱性 | $500百万 | |アクセス制御の失敗 |$1.5+ 10億 (including Bybit breach) | | フィッシング/ソーシャルエンジニアリング | $600+ million | | その他の悪用 | $500+百万 |
2025年第1四半期におけるBybitの侵害は、損失が15億ドルに達し、この期間の暗号盗難のほぼ半分を占めていました。この事件は、スマートコントラクトの脆弱性ではなく、アクセスセキュリティの重大な欠陥を明らかにしました。CertiKおよびHackenのセキュリティ研究者は、多くの主要な侵害が契約自体のコードの欠陥ではなく、署名者のワークフローが侵害されたことや、弱い運用セキュリティ慣行に起因していると強調しました。
再入攻撃は依然として主要な攻撃ベクトルであり、損失の40%を占めています
2025年のBBレポートによると、再入攻撃は引き続きブロックチェーンセキュリティの状況を支配しており、全ての暗号通貨損失の40%を占めています。これらの高度な攻撃は、スマートコントラクトの実行フローにおける脆弱性を狙い、攻撃者が状態更新が完了する前に関数を再帰的に呼び出すことを可能にします。この攻撃ベクトルの持続性は、契約開発の慣行における懸念すべき傾向を浮き彫りにしています。
脆弱性の種類の比較分析は、状況の深刻さを示しています:
|攻撃ベクトル |損失の割合 |平均盗難件数 | |---------------|---------------------|----------------------| | 再入攻撃 | 40% | 他のタイプの10倍 | | アクセス制御の失敗 | 30% | 重要だが低い | | フロントエンドの妥協 | 20% | 増大する懸念 | |その他の脆弱性 |10パーセント|さまざまな影響 |
2022年のParaluni攻撃は、Binance Smart Chainにおいて、攻撃者が再入可能性の脆弱性を悪用して170万ドルを盗んだことで、その壊滅的な影響を示しています。OWASP Smart Contract Top 10のようなセキュリティフレームワークで十分に文書化されているにもかかわらず、これらの脆弱性は実装の不備や監査プロセスの不十分さにより残存しています。複数の企業のセキュリティ専門家は、開発者が再入可能性ガードや適切な状態管理プロトコルを実装することにしばしば失敗しており、数多くの有名な事件が攻撃パターンを示しているにもかかわらず、契約が操作されやすい状態にあることを文書化しています。
中央集権型取引所のハッキングはカストディアルリスクを浮き彫りにし、2億ドルが盗まれた
2025年のBybit取引所のハッキングは、中央集権型暗号通貨プラットフォームに内在する脆弱性の厳しい警告となります。攻撃者はこの壊滅的なセキュリティ侵害において約2億ドルを盗み出し、資金はその後、ラザルスグループとして知られる北朝鮮の国家支援ハッカーに関連するダークサービスを通じてマネーロンダリングされました。この事件は、ユーザーが第三者プラットフォームに資産を預ける際に直面する重大な保管リスクを暴露しました。
| アスペクト | Bybit ハックの詳細 | |--------|-------------------| |年度 |2025年度 | | 盗まれた金額 | $200+ 百万 | | 脅威アクター | 北朝鮮 (ラザルスグループ) | | マネーロンダリング手法 | ダークサービス (eXch) |
この違反は、数百万のユーザーを持つ確立された取引所でさえ、洗練された攻撃に対して脆弱であることを示しています。資金を盗んだ後、ハッカーは複雑なマネーロンダリング技術を利用し、盗まれたトークンをETHerに交換し、追跡の努力を複雑にするために50以上の異なるウォレットに分配しました。ブロックチェーンの透明性にもかかわらず、これらの隠蔽戦術は、盗まれた資産を回収しようとする調査官にとって重大な課題を生み出します。
Bybitの事件は、暗号通貨のセキュリティマントラ「あなたの鍵がなければ、あなたのコインもない」を強化し、ユーザーが便利さのために中央集権型取引所を選ぶ際に行う基本的なセキュリティトレードオフを浮き彫りにしています。これらの脅威に対応して規制の枠組みが進化し続ける中で、ユーザーはアクセスのしやすさとセキュリティのバランスを考慮して、カストディソリューションを慎重に評価する必要があります。