チェック・ポイント、暗号資産取引所Bybitのハッキング事件を受け警鐘 暗号通貨セキュリティとマルチシグ保護をすり抜ける新たな脅威
サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point Software Technologies Ltd.、NASDAQ:CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、仮想通貨取引所であるBybitのハッキング事件を受けて、暗号資産セキュリティとマルチシグによる保護をすり抜ける新たな脅威について警鐘を鳴らしました。
エグゼクティブサマリー
-
史上最大規模のデジタル資産盗難事件ともいえる本件では、ハッカーがオフラインのイーサリアムウォレットにアクセスし、主にイーサリアムトークンで構成される15億ドル(約2230億円)相当のデジタル資産を盗みました。
-
最近発生したBybitのハッキング事件は、攻撃手法が新たな段階にあることを示しており、ユーザーインターフェースを操作する高度なテクニックが用いられました。攻撃者は、ただシステムの弱点を狙っただけでなく、巧みなソーシャルエンジニアリングでユーザーを騙し、大手機関のマルチ承認システムを破ることに成功しました。
-
昨年7月、チェック・ポイントのThreat Intelligenceブロックチェーンシステムは、攻撃者がSafeプロトコルのexecTransagtion関数を通じて正規のトランザクションを改ざんするという懸念すべきパターンを特定し公表しました。
-
最近のハッキング事件は、署名者が騙されたり侵害されたりするなど、複数の承認が必要なコールドウォレットでさえも安全ではないという事実を浮き彫りにしています。これは、サプライチェーンやユーザーインターフェース操作による攻撃の巧妙化が進んでいることを示しています。
-
Bybitへのハッキングは、暗号資産セキュリティに関する従来の常識に疑問を投げかけています。強固なスマートコントラクトやマルチシグ(マルチシグネチャー)の保護があっても、人的要因が最も脆弱な部分であることを示しました。この事件は、UI操作やソーシャルエンジニアリングの手口によって、最も安全とされるウォレットでさえ危険にさらされる可能性があることを明らかにしています。
プロトコル悪用の進化
史上最大規模のデジタル資産盗難事件では、ハッカーがオフラインのイーサリアムウォレットにアクセスし、主にイーサリアムトークンで構成される15億ドル相当のデジタル資産を盗みました。仮想通貨取引所Bybitが被害を受けた最近の事件は、攻撃手法が新たなフェーズに到達していることを示しており、ユーザーインターフェースを操作するための高度なテクニックを特徴としています。攻撃者は、プロトコルの欠陥を狙っただけではなく、巧みなソーシャルエンジニアリングによってユーザーを欺き、大手機関のマルチシグ設定を侵害しました。
この事件は、今までにない高度なUI操作テクニックを使った攻撃パターンの進化を明確に示しています。攻撃者はプロトコルの仕組みを悪用するだけでなく、改ざんされたインターフェースを使って巧妙なソーシャルエンジニアリングを行い、大手機関のマルチシグ設定を侵害することに成功しました。
2月21日、Check Point Threat Intelligent ブロックチェーンシステムが、イーサリアムのブロックチェーンネットワーク上の重大な攻撃ログを警告しました。

2月21日のログによると、AIエンジンが、あるトランザクションの異常な変化を検知し、それを重大な攻撃として分類しました。このログは、ByBitのコールドウォレットがハッキングされ、主にイーサリアムトークンとして約15億ドル相当のデジタル資産が盗まれたことを示していました。
CPRはこの攻撃を分析し、チェック・ポイントのThreat Intelブロックチェーンシステムがどのようにしてこの攻撃を特定できたのかを説明しています。

チェック・ポイントのThreat Intelligentブロックチェーンシステムは、以前、攻撃者がSafeプロトコルのexecTransaction関数 を通じて正規のブロックチェーンプロトコルを悪用するという、懸念すべきパターンを特定しました。2024年7月に発表されたこの調査では、Safeフレームワーク内でこの関数がどのように機能するかについての技術的な分析と、攻撃チェーンとして利用された具体的な事例が詳細に報告されています。
この調査は、SafeプロトコルのexecTransaction関数の技術的な仕組みと悪用の可能性を理解することに重点を置いており、プロトコルの本来の機能が予期せぬ形で悪用される可能性があることを理解する重要性を強調しています。
UI操作を悪用した暗号資産攻撃の重大性
このハッキング事例は、スマートコントラクトの脆弱性を悪用せず、複数の承認を必要とするコールドウォレットをバイパスしたことで、暗号通貨セキュリティに新たな先例を作りました。このハッキングの特徴は人間の信頼とUI操作を巧みに悪用した点にあります。
-
署名者が侵害される可能性がある場合、マルチシグはもはや安全性の保証にはなりません
-
攻撃者が署名者の視覚情報を改ざんできる場合、従来安全とされてきたコールドウォレットのセキュリティ前提が根本から覆されることになります
-
サプライチェーンとUI操作の攻撃は、ますます高度化しています
企業に対する推奨事項
1. 包括的なセキュリティ対策:多額の暗号資産を保有する企業は、エンドポイント脅威対策やメールセキュリティなどの従来型セキュリティ製品を統合する必要があります。これにより、マルウェアが重要なシステムに感染し組織全体に拡散することを防止できます。この対策は、人間の脆弱性やユーザーインターフェース操作を悪用する高度な攻撃から身を守るために不可欠です。
2. リアルタイムの防止策:暗号通貨の分野における業界は、セキュリティの段階的な改善からリアルタイム防止へのパラダイムシフトを必要としています。企業ネットワークやクラウドがファイアウォールを使用して全てのパケットを検査するのと同様に、web3.0でもすべてのトランザクションをリアルタイムで検査してセキュリティを確保する必要があります。このアプローチにより、悪意のある活動が被害を引き起こす前に防止することが可能となります。
3. ゼロトラストセキュリティの導入
-
すべての署名者のデバイスは、潜在的に侵害されている可能性があるものとして扱うべきです
-
マルチシグの承認には、専用のエアギャップ(物理的に隔離された)署名デバイスを使用しましょう
-
署名者に対して、第二の独立チャネルを介したトランザクションの相互認証を義務付けてください
結論
Bybitへのハッキング事件は暗号資産セキュリティに関する長年の前提を打ち砕きました。
厳重な技術的防御があったとしても、人的ミスは依然として最大の脆弱性です。この攻撃は、UI操作やソーシャルエンジニアリングのような手口によって、最も安全なウォレットでも危険にさらされる可能性があることを浮き彫りにしています。
暗号通貨セキュリティは、単なる暗号技術による信頼を超えて進化する必要があります。人的な脆弱性、高度なマルウェアの脅威、UI操作攻撃も考慮に入れることが不可欠です。暗号通貨業界は、トランザクションの検証方法や、今後このような壊滅的な侵害を防ぐための多層的かつ独立した検証プロセスをどのように構築するかを再考すべき時期に来ています。
本プレスリリースは、米国時間2025年2月23日に発表されたブログ(英語)をもとに作成しています。
Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud AIに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ: https://research.checkpoint.com/
X: https://twitter.com/_cpresearch_
チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(https://www.checkpoint.com/)は、AIを活用したクラウド型サイバーセキュリティプラットフォームのリーディングプロバイダーとして、世界各国の10万を超える組織に保護を提供しています。Check Point Software Technologiesは、積極的な防御予測とよりスマートで迅速な対応を可能にするInfinity Platformを通じ、サイバーセキュリティの効率性と正確性の向上のためにあらゆる場所でAIの力を活用しています。Infinity Platformの包括的なプラットフォームは、従業員を保護するCheck Point Harmony、クラウドを保護するCheck Point CloudGuard、ネットワークを保護するCheck Point Quantum、そして協働的なセキュリティオペレーションとサービスを可能にするCheck Point Infinity Core Servicesによって構成されます。Check Point Software Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(https://www.checkpoint.com/jp/)は、1997年10月1日設立、東京都港区に拠点を置いています。
ソーシャルメディア アカウント
・Check Point Blog: https://blog.checkpoint.com
・Check Point Research Blog: https://research.checkpoint.com/
・YouTube: https://youtube.com/user/CPGlobal
・LinkedIn: https://www.linkedin.com/company/check-point-software-technologies/
・X: https://x.com/checkpointjapan
・Facebook: https://www.facebook.com/checkpointjapan
将来予想に関する記述についての法的な注意事項
本プレスリリースには、将来予想に関する記述が含まれています。将来予想に関する記述は、一般に将来の出来事や当社の将来的な財務または業績に関連するものです。本プレスリリース内の将来予想に関する記述には、チェック・ポイントの将来の成長、業界におけるリーダーシップの拡大、株主価値の上昇、および業界をリードするサイバーセキュリティプラットフォームを世界の顧客に提供することについての当社の見通しが含まれますが、これらに限定されるものではありません。これらの事項に関する当社の予想および信念は実現しない可能性があり、将来における実際の結果や事象は、リスクや不確実性がもたらす影響によって予想と大きく異なる可能性があります。ここでのリスクには、プラットフォームの機能とソリューションの開発を継続する当社の能力、当社の既存ソリューションおよび新規ソリューションにたいする顧客の受け入れと購入、ITセキュリティ市場が発展を続けること、他製品やサービスとの競争、一般的な市場、政治、経済、経営状況、テロまたは戦争行為による影響などが含まれています。本プレスリリースに含まれる将来予想に関する記述に伴うリスクや不確実性は、2024年4月2日にアメリカ合衆国証券取引委員会に提出した年次報告書(フォーム20-F)を含む証券取引委員会への提出書類に、より詳細に記されています。本プレスリリースに含まれる将来予想に関する記述は、本プレスリリースの日付時点においてチェック・ポイントが入手可能な情報に基づくものであり、チェック・ポイントは法的に特段の義務がある場合を除き、本プレスリリース記載の将来予想に関する記述について更新する義務を負わないものとします。
本件に関する報道関係者からのお問い合わせ
チェック・ポイント広報事務局 (合同会社NEXT PR内)
Tel: 03-4405-9537 Fax: 03-6739-3934
E-mail: checkpointPR@next-pr.co.jp
このプレスリリースには、メディア関係者向けの情報があります
メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。
すべての画像
- 種類
- 調査レポート
- ビジネスカテゴリ
- アプリケーション・セキュリティネットワーク・ネットワーク機器
- ダウンロード