2025年,加密産業は前例のない脅威に直面している。ブロックチェーンセキュリティ分析会社Chainalysisの年度ハッキング攻撃レポートによると、北朝鮮のハッカーグループは既知の攻撃事件数が大幅に74%減少したにもかかわらず、資金略奪の規模は史上最高を記録している。この「少数精鋭」な攻撃パターンの背後には、明確な運用サイクルが隠されている——盗難からマネーロンダリングまでの全過程の平均所要時間は約45日であり、このサイクルが北朝鮮の資金流通を解明する重要な手がかりとなっている。## 2025年暗号産業は34億ドルの損失、極端な攻撃規模が記録的2025年1月から12月までの期間、暗号産業は34億ドル超の盗難被害を受けた。その中で、単一の事件が年間損失に与えた影響は前例のないものであり、上位3つのハッキング事件だけで全損失の69%を占めている。最も衝撃的なのは、2月にBybit取引所が受けた攻撃による15億ドルの損失であり、当月に盗まれた資金の絶対的な割合を占めている。これらの盗難資金の出所には新たな特徴が見られる。個人ウォレットの盗難事件は激増し、15.8万件に達した(2022年以来の最高記録)、しかし、Bybit事件の規模の巨大さにより、個人ウォレット盗難の全損失に占める割合は逆に低下している。同時に、中央集権型サービスに対する攻撃はますます破壊的になっている——この種の侵入事件は頻繁ではないものの、2025年第1四半期に発生した中央集権サービスへの攻撃は、その四半期の総損失の88%を占めている。最も懸念されるデータは、最大規模のハッキング攻撃と全事件の中央値との差が初めて1000倍を突破したことだ。言い換えれば、最大の攻撃による盗難資金は平均的な事件の1000倍であり、この極端な規模の差異は、2021年のブルマーケットのピーク時の比率をも超えている。## 北朝鮮単独犯行の比率76%、既知攻撃は減少も盗取額は新記録これらすべての背後には、北朝鮮のハッカー集団が依然として暗号産業最大の脅威であることがある。この国家レベルの攻撃勢力は、2025年に少なくとも20.2億ドルの暗号通貨を盗み出し、2024年の13.39億ドルから51%増加、記録的な最高値を更新した。2022年以来、北朝鮮のハッカーグループは合計で67.5億ドルの暗号資金を盗み出している。驚くべきことに、この史上最高の盗難額は、既知の攻撃事件が大幅に減少している状況下で達成された。北朝鮮のハッカーによる攻撃は、全侵入事件の76%(史上最高)を占めているが、単一攻撃の頻度はむしろ減少している。これは、北朝鮮の攻撃戦略が根本的に変化したことを示しており——彼らは質を重視し、量を追わない方針に転換している。北朝鮮のハッカーは、多層的な侵入手段を進化させている。最初は、ITスタッフを内部に潜入させて特権アクセスを獲得する手法だったが、近年ではより洗練されたソーシャルエンジニアリング攻撃に置き換わっている。彼らは有名なWeb3やAI企業の採用担当者を装い、偽の採用プロセスを巧みに設計し、「技術審査」の名の下に被害者のログイン証明書、ソースコード、さらにはVPNやシングルサインオン(SSO)アクセス権まで騙し取る。上層部に対しては、より隠密な手法を採用している——戦略的投資家や買収者を装い、投資プレゼンや虚偽のデューデリジェンスを通じて敏感なシステム情報や高価値のインフラを探り出す。この精密な標的戦略は、より少ない攻撃でより大きな盗難を実現している理由を説明しており——彼らのターゲットは大規模なサービスや重要なポイントである。## 北朝鮮のマネーロンダリングの解明:特殊な「分割」戦略と45日洗浄サイクル他のサイバー犯罪者と全く異なる、北朝鮮の資金洗浄には独自で構造化されたパターンがある。彼らのマネーロンダリング活動は明確な「分割」特徴を示し、60%以上の取引量が50万ドル以下に集中している——これは、他のハッカーが60%の資金を100万〜1000万ドルの範囲で分散させるパターンと対照的だ。北朝鮮のハッカーは、洗浄サービスの選択においても明確な偏好を示す。中国語の資金移動や担保サービスに大きく依存しており(他のハッカーより355%〜1000%以上高い)、これは北朝鮮とアジア太平洋地域の違法資金ネットワークとの緊密な関係を示唆している。次に、クロスチェーンブリッジサービス(97%以上高い)を多用し、異なるブロックチェーン間で資産を移動させて追跡を困難にし、さらにミキシングサービス(100%以上高い)を頻繁に利用して資金の流れを隠蔽している。Huioneなどの専門サービスの利用率も356%高い。注目すべきは、北朝鮮のハッカーは、借入契約(他のハッカーより80%少ない)、KYC不要の取引所(75%未満)、ピアツーピア(P2P)プラットフォーム(64%未満)の利用を避けている点だ。このパターンの違いは、北朝鮮の運用が典型的なサイバー犯罪者とは異なる制約を受けていることを示唆しており——特定の仲介者と調整しながら運用しているため、ルートが比較的固定化されている。2022年から2025年までの4年間の監視データによると、北朝鮮のハッカーは大規模盗難後の資金流通において高度に構造化されたサイクルをたどっており、その全過程は通常約45日を要する。この洗浄サイクルは、以下の3つの明確な段階に分かれる。**第1段階:緊急の階層分け(0-5日目)** — 盗難直後の最初の数日間に、異常に活発な取引活動が観察される。DeFiプロトコルが盗まれた資金の主要な流れ先となり、取引量は370%増加。ミキシングサービスの取引も135-150%急増。この段階の目的は、盗難資金と元の出所とのつながりを迅速に断つこと。**第2段階:初期の融合(6-10日目)** — 2週目に入り、資金は広範なエコシステムに溶け込むためのサービスへと流れ始める。KYC制限の少ない取引所や中央集権取引所(CEX)が資金を受け入れ(それぞれ37%、32%増)、第2ラウンドのミキシングサービスも稼働し、クロスチェーンブリッジ(例:XMRt)が資金を複数のチェーンに分散させる(141%増)。これは最終的な退出ルートへ資金を移す重要な時期。**第3段階:長期の融合(20-45日目)** — 最終段階では、法定通貨に最終的に換金できるサービスに資金が集中する。KYC不要の取引所(82%以上増)や担保サービス(87%以上増)の利用が大きく拡大し、即時取引所(61%増)や中国語プラットフォーム(45%増)が最終換金ポイントとなる。規制の弱い司法管轄区のプラットフォーム(33%増)も参加し、洗浄ネットワークの閉環を完成させる。この平均45日の洗浄サイクルは、法執行やコンプライアンスチームにとって貴重な情報となる。北朝鮮のハッカーはこのスケジュールに従うことが多く、これは彼らの金融インフラの制約や特定の仲介者との調整の必要性を反映している可能性がある。盗難資金の一部は数ヶ月から数年の休眠期間に入ることもあるが、積極的な洗浄時のこの周期的パターンは一貫しており、追跡のための貴重な時間枠を提供している。## 個人ウォレットの被害:15.8万件の盗難事件の背後に潜むエコシステムリスク2025年、個人ウォレットの盗難事件は激増し、15.8万件に達した。2022年の5.4万件と比べてほぼ3倍の増加だ。被害者数も2022年の4万人から2025年には少なくとも8万人に増加している。この大規模な攻撃の波は、暗号通貨の普及と密接に関連している。例としてSolanaでは、個人ウォレットのアクティブなユーザーが約2.65万人いる。しかし、やや安堵すべきは、事件や被害者数の増加にもかかわらず、2025年に個人被害者から盗まれた総額は、2024年のピーク時の15億ドルから7.13億ドルに減少していることだ。これは、攻撃者が「網を広げている」一方で、「一つ一つの獲物は小さくなっている」ことを示しており、ターゲットとなるユーザーは増加しているが、被害額は減少している。異なるブロックチェーン間の被害リスク分布も一様ではない。10万アクティブウォレットあたりの盗難率で見ると、イーサリアムとトロンの失盗率が最も高く、特にトロンはユーザーベースが比較的小さいにもかかわらず、異常に高い盗難率を示している。一方、BaseやSolanaは、巨大なユーザーベースを持ちながらも、比較的低い被害率を示している。この差異は、技術的な構造だけでなく、ユーザー層の特性や人気のエコシステム、地域の犯罪インフラなど多面的な要因が盗難率に影響していることを示唆している。## DeFi資金の流入と安全性の向上、2025年に逆転現象2025年のDeFiの安全性データは、顕著な分化を示し、歴史的なトレンドと対照的な現象を呈している。過去4年間は、3つの異なる段階に分かれる。2020-2021年の拡大期には、DeFiの総ロック価値(TVL)とハッカー攻撃による損失が同期して増加。2022-2023年の低迷期には、両者がともに低下。2024-2025年には、新たな分化期に突入——TVLは2023年の最低値から顕著に回復した一方、ハッカー攻撃による損失は意外にも低水準を維持している。銀行強盗のウィリー・サットンの論理に従えば、「彼が銀行を襲うのはそこに金があるからだ」。この直感に従えば、DeFiのTVL回復は攻撃損失の増加をもたらすはずだが、2024-2025年には逆の現象が起きている——数十億ドルがこれらのプロトコルに再流入しているにもかかわらず、攻撃による損失は低水準のままだ。この現象は、2つの要因で説明できる。第一に**安全性の実質的向上**——TVLが増加しても、攻撃率は継続的に低下しており、DeFiのプロトコルはより効果的なセキュリティ対策を実施していることを示す。第二に**攻撃ターゲットの変化**——個人ウォレットの盗難や中央集権型サービスへの攻撃が増加しており、ネット犯罪者の関心がDeFiから他のより得やすいターゲットへと移行していることを示している。## Venusプロトコルの成功的自己救済:20分で1300万ドルの損失を阻止2025年9月のVenus Protocol事件は、改良されたセキュリティ防御メカニズムがいかに局面を逆転させるかを生き生きと示した。攻撃者は、侵入したZoomのクライアントからシステムアクセス権を取得し、その後、1名のユーザーに対して1,300万ドル相当のアカウント委託権限を付与させるよう誘導した。これは一大事のはずだった。しかし、Venusはちょうど1か月前にHexagateのセキュリティ監視プラットフォームを導入していた。このプラットフォームは、攻撃発生の18時間前に疑わしい活動を検知し、悪意のある取引が実行されると即座に警告を発した。わずか20分以内に、Venusはプロトコルの運用を一時停止し、資金の流出を完全に阻止した。その後の対応も迅速だった。5時間以内にセキュリティチェックを完了し、一部機能を復旧。7時間以内に攻撃者のウォレットを強制清算し、12時間以内に盗まれた資金を全て回収し、サービスを完全に復旧させた。最も重要なのは、Venusがガバナンス投票を通じて攻撃者が依然とらえていた300万ドルの資産を凍結し、攻撃者が利益を得られないだけでなく、資金を失わせた点だ。このケースは、DeFiのセキュリティインフラの実質的な進化を象徴している。積極的な監視、迅速な対応能力、効果的なガバナンスメカニズムの融合により、エコシステム全体がより柔軟かつレジリエントになった。攻撃は依然として起きているものの、検知・対応・逆転の能力が根本的に変化しつつある——「成功した攻撃は永久的な損失を意味する」から、「攻撃は即時阻止・逆転可能である」へと進化している。## 未来の脅威と対応サイクル2025年のデータは、北朝鮮が暗号産業にとって最も重大な脅威として複雑な進化を遂げている様子を描き出している。同国の攻撃頻度は減少しているが、その破壊力は大きく増しており、その手口はますます巧妙かつ忍耐強くなっている。Bybit事件の年間活動サイクルへの影響は、北朝鮮が大規模な盗難を成功させた際には行動ペースを落とし、長期的な資金洗浄に注力していることを示唆している。暗号産業にとって、この進化は高価値ターゲットへの継続的な警戒と、北朝鮮特有のマネーロンダリングパターンの識別能力の大幅な向上を求めている。特定のサービスタイプや送金額に対する偏好は、検知の機会を提供し、北朝鮮のハッカーと他の犯罪者の行動特性を区別しやすくしている。これにより、調査担当者はそのオンチェーン活動の軌跡を追跡しやすくなる。2025年において、北朝鮮が攻撃数を74%減少させたにもかかわらず、史上最高の盗難額を記録したことは、現状見えているのは氷山の一角に過ぎない可能性を示している。2026年の最大の課題は、再びBybit規模の攻撃を未然に察知し阻止することだ。45日の洗浄サイクルの規則性を理解し、法執行やセキュリティチームの突破口とすることが重要となる。
北朝鮮ハッカー、2025年に20.2億ドルを奪取、45日間のマネーロンダリングサイクルがその運用パターンを明らかに
2025年,加密産業は前例のない脅威に直面している。ブロックチェーンセキュリティ分析会社Chainalysisの年度ハッキング攻撃レポートによると、北朝鮮のハッカーグループは既知の攻撃事件数が大幅に74%減少したにもかかわらず、資金略奪の規模は史上最高を記録している。この「少数精鋭」な攻撃パターンの背後には、明確な運用サイクルが隠されている——盗難からマネーロンダリングまでの全過程の平均所要時間は約45日であり、このサイクルが北朝鮮の資金流通を解明する重要な手がかりとなっている。
2025年暗号産業は34億ドルの損失、極端な攻撃規模が記録的
2025年1月から12月までの期間、暗号産業は34億ドル超の盗難被害を受けた。その中で、単一の事件が年間損失に与えた影響は前例のないものであり、上位3つのハッキング事件だけで全損失の69%を占めている。最も衝撃的なのは、2月にBybit取引所が受けた攻撃による15億ドルの損失であり、当月に盗まれた資金の絶対的な割合を占めている。
これらの盗難資金の出所には新たな特徴が見られる。個人ウォレットの盗難事件は激増し、15.8万件に達した(2022年以来の最高記録)、しかし、Bybit事件の規模の巨大さにより、個人ウォレット盗難の全損失に占める割合は逆に低下している。同時に、中央集権型サービスに対する攻撃はますます破壊的になっている——この種の侵入事件は頻繁ではないものの、2025年第1四半期に発生した中央集権サービスへの攻撃は、その四半期の総損失の88%を占めている。
最も懸念されるデータは、最大規模のハッキング攻撃と全事件の中央値との差が初めて1000倍を突破したことだ。言い換えれば、最大の攻撃による盗難資金は平均的な事件の1000倍であり、この極端な規模の差異は、2021年のブルマーケットのピーク時の比率をも超えている。
北朝鮮単独犯行の比率76%、既知攻撃は減少も盗取額は新記録
これらすべての背後には、北朝鮮のハッカー集団が依然として暗号産業最大の脅威であることがある。この国家レベルの攻撃勢力は、2025年に少なくとも20.2億ドルの暗号通貨を盗み出し、2024年の13.39億ドルから51%増加、記録的な最高値を更新した。2022年以来、北朝鮮のハッカーグループは合計で67.5億ドルの暗号資金を盗み出している。
驚くべきことに、この史上最高の盗難額は、既知の攻撃事件が大幅に減少している状況下で達成された。北朝鮮のハッカーによる攻撃は、全侵入事件の76%(史上最高)を占めているが、単一攻撃の頻度はむしろ減少している。これは、北朝鮮の攻撃戦略が根本的に変化したことを示しており——彼らは質を重視し、量を追わない方針に転換している。
北朝鮮のハッカーは、多層的な侵入手段を進化させている。最初は、ITスタッフを内部に潜入させて特権アクセスを獲得する手法だったが、近年ではより洗練されたソーシャルエンジニアリング攻撃に置き換わっている。彼らは有名なWeb3やAI企業の採用担当者を装い、偽の採用プロセスを巧みに設計し、「技術審査」の名の下に被害者のログイン証明書、ソースコード、さらにはVPNやシングルサインオン(SSO)アクセス権まで騙し取る。
上層部に対しては、より隠密な手法を採用している——戦略的投資家や買収者を装い、投資プレゼンや虚偽のデューデリジェンスを通じて敏感なシステム情報や高価値のインフラを探り出す。この精密な標的戦略は、より少ない攻撃でより大きな盗難を実現している理由を説明しており——彼らのターゲットは大規模なサービスや重要なポイントである。
北朝鮮のマネーロンダリングの解明:特殊な「分割」戦略と45日洗浄サイクル
他のサイバー犯罪者と全く異なる、北朝鮮の資金洗浄には独自で構造化されたパターンがある。彼らのマネーロンダリング活動は明確な「分割」特徴を示し、60%以上の取引量が50万ドル以下に集中している——これは、他のハッカーが60%の資金を100万〜1000万ドルの範囲で分散させるパターンと対照的だ。
北朝鮮のハッカーは、洗浄サービスの選択においても明確な偏好を示す。中国語の資金移動や担保サービスに大きく依存しており(他のハッカーより355%〜1000%以上高い)、これは北朝鮮とアジア太平洋地域の違法資金ネットワークとの緊密な関係を示唆している。次に、クロスチェーンブリッジサービス(97%以上高い)を多用し、異なるブロックチェーン間で資産を移動させて追跡を困難にし、さらにミキシングサービス(100%以上高い)を頻繁に利用して資金の流れを隠蔽している。Huioneなどの専門サービスの利用率も356%高い。
注目すべきは、北朝鮮のハッカーは、借入契約(他のハッカーより80%少ない)、KYC不要の取引所(75%未満)、ピアツーピア(P2P)プラットフォーム(64%未満)の利用を避けている点だ。このパターンの違いは、北朝鮮の運用が典型的なサイバー犯罪者とは異なる制約を受けていることを示唆しており——特定の仲介者と調整しながら運用しているため、ルートが比較的固定化されている。
2022年から2025年までの4年間の監視データによると、北朝鮮のハッカーは大規模盗難後の資金流通において高度に構造化されたサイクルをたどっており、その全過程は通常約45日を要する。この洗浄サイクルは、以下の3つの明確な段階に分かれる。
第1段階:緊急の階層分け(0-5日目) — 盗難直後の最初の数日間に、異常に活発な取引活動が観察される。DeFiプロトコルが盗まれた資金の主要な流れ先となり、取引量は370%増加。ミキシングサービスの取引も135-150%急増。この段階の目的は、盗難資金と元の出所とのつながりを迅速に断つこと。
第2段階:初期の融合(6-10日目) — 2週目に入り、資金は広範なエコシステムに溶け込むためのサービスへと流れ始める。KYC制限の少ない取引所や中央集権取引所(CEX)が資金を受け入れ(それぞれ37%、32%増)、第2ラウンドのミキシングサービスも稼働し、クロスチェーンブリッジ(例:XMRt)が資金を複数のチェーンに分散させる(141%増)。これは最終的な退出ルートへ資金を移す重要な時期。
第3段階:長期の融合(20-45日目) — 最終段階では、法定通貨に最終的に換金できるサービスに資金が集中する。KYC不要の取引所(82%以上増)や担保サービス(87%以上増)の利用が大きく拡大し、即時取引所(61%増)や中国語プラットフォーム(45%増)が最終換金ポイントとなる。規制の弱い司法管轄区のプラットフォーム(33%増)も参加し、洗浄ネットワークの閉環を完成させる。
この平均45日の洗浄サイクルは、法執行やコンプライアンスチームにとって貴重な情報となる。北朝鮮のハッカーはこのスケジュールに従うことが多く、これは彼らの金融インフラの制約や特定の仲介者との調整の必要性を反映している可能性がある。盗難資金の一部は数ヶ月から数年の休眠期間に入ることもあるが、積極的な洗浄時のこの周期的パターンは一貫しており、追跡のための貴重な時間枠を提供している。
個人ウォレットの被害:15.8万件の盗難事件の背後に潜むエコシステムリスク
2025年、個人ウォレットの盗難事件は激増し、15.8万件に達した。2022年の5.4万件と比べてほぼ3倍の増加だ。被害者数も2022年の4万人から2025年には少なくとも8万人に増加している。この大規模な攻撃の波は、暗号通貨の普及と密接に関連している。例としてSolanaでは、個人ウォレットのアクティブなユーザーが約2.65万人いる。
しかし、やや安堵すべきは、事件や被害者数の増加にもかかわらず、2025年に個人被害者から盗まれた総額は、2024年のピーク時の15億ドルから7.13億ドルに減少していることだ。これは、攻撃者が「網を広げている」一方で、「一つ一つの獲物は小さくなっている」ことを示しており、ターゲットとなるユーザーは増加しているが、被害額は減少している。
異なるブロックチェーン間の被害リスク分布も一様ではない。10万アクティブウォレットあたりの盗難率で見ると、イーサリアムとトロンの失盗率が最も高く、特にトロンはユーザーベースが比較的小さいにもかかわらず、異常に高い盗難率を示している。一方、BaseやSolanaは、巨大なユーザーベースを持ちながらも、比較的低い被害率を示している。この差異は、技術的な構造だけでなく、ユーザー層の特性や人気のエコシステム、地域の犯罪インフラなど多面的な要因が盗難率に影響していることを示唆している。
DeFi資金の流入と安全性の向上、2025年に逆転現象
2025年のDeFiの安全性データは、顕著な分化を示し、歴史的なトレンドと対照的な現象を呈している。
過去4年間は、3つの異なる段階に分かれる。2020-2021年の拡大期には、DeFiの総ロック価値(TVL)とハッカー攻撃による損失が同期して増加。2022-2023年の低迷期には、両者がともに低下。2024-2025年には、新たな分化期に突入——TVLは2023年の最低値から顕著に回復した一方、ハッカー攻撃による損失は意外にも低水準を維持している。
銀行強盗のウィリー・サットンの論理に従えば、「彼が銀行を襲うのはそこに金があるからだ」。この直感に従えば、DeFiのTVL回復は攻撃損失の増加をもたらすはずだが、2024-2025年には逆の現象が起きている——数十億ドルがこれらのプロトコルに再流入しているにもかかわらず、攻撃による損失は低水準のままだ。
この現象は、2つの要因で説明できる。第一に安全性の実質的向上——TVLが増加しても、攻撃率は継続的に低下しており、DeFiのプロトコルはより効果的なセキュリティ対策を実施していることを示す。第二に攻撃ターゲットの変化——個人ウォレットの盗難や中央集権型サービスへの攻撃が増加しており、ネット犯罪者の関心がDeFiから他のより得やすいターゲットへと移行していることを示している。
Venusプロトコルの成功的自己救済:20分で1300万ドルの損失を阻止
2025年9月のVenus Protocol事件は、改良されたセキュリティ防御メカニズムがいかに局面を逆転させるかを生き生きと示した。攻撃者は、侵入したZoomのクライアントからシステムアクセス権を取得し、その後、1名のユーザーに対して1,300万ドル相当のアカウント委託権限を付与させるよう誘導した。これは一大事のはずだった。
しかし、Venusはちょうど1か月前にHexagateのセキュリティ監視プラットフォームを導入していた。このプラットフォームは、攻撃発生の18時間前に疑わしい活動を検知し、悪意のある取引が実行されると即座に警告を発した。わずか20分以内に、Venusはプロトコルの運用を一時停止し、資金の流出を完全に阻止した。
その後の対応も迅速だった。5時間以内にセキュリティチェックを完了し、一部機能を復旧。7時間以内に攻撃者のウォレットを強制清算し、12時間以内に盗まれた資金を全て回収し、サービスを完全に復旧させた。最も重要なのは、Venusがガバナンス投票を通じて攻撃者が依然とらえていた300万ドルの資産を凍結し、攻撃者が利益を得られないだけでなく、資金を失わせた点だ。
このケースは、DeFiのセキュリティインフラの実質的な進化を象徴している。積極的な監視、迅速な対応能力、効果的なガバナンスメカニズムの融合により、エコシステム全体がより柔軟かつレジリエントになった。攻撃は依然として起きているものの、検知・対応・逆転の能力が根本的に変化しつつある——「成功した攻撃は永久的な損失を意味する」から、「攻撃は即時阻止・逆転可能である」へと進化している。
未来の脅威と対応サイクル
2025年のデータは、北朝鮮が暗号産業にとって最も重大な脅威として複雑な進化を遂げている様子を描き出している。同国の攻撃頻度は減少しているが、その破壊力は大きく増しており、その手口はますます巧妙かつ忍耐強くなっている。Bybit事件の年間活動サイクルへの影響は、北朝鮮が大規模な盗難を成功させた際には行動ペースを落とし、長期的な資金洗浄に注力していることを示唆している。
暗号産業にとって、この進化は高価値ターゲットへの継続的な警戒と、北朝鮮特有のマネーロンダリングパターンの識別能力の大幅な向上を求めている。特定のサービスタイプや送金額に対する偏好は、検知の機会を提供し、北朝鮮のハッカーと他の犯罪者の行動特性を区別しやすくしている。これにより、調査担当者はそのオンチェーン活動の軌跡を追跡しやすくなる。
2025年において、北朝鮮が攻撃数を74%減少させたにもかかわらず、史上最高の盗難額を記録したことは、現状見えているのは氷山の一角に過ぎない可能性を示している。2026年の最大の課題は、再びBybit規模の攻撃を未然に察知し阻止することだ。45日の洗浄サイクルの規則性を理解し、法執行やセキュリティチームの突破口とすることが重要となる。