イスラエル、Nomad Bridgeの1億9千万ドルの暗号通貨ハッキング事件の新たな容疑者を逮捕

Security

記事本文(要約)

アメリカとイスラエルの二重国籍を持つオセイ・モレル氏が、2022年8月のNomadブリッジスマートコントラクトを悪用した事件でイスラエルで逮捕されました。この事件では、ハッカーが1億9000万ドルを不正に引き出しました。TRM Labsが提供した情報により、国際捜査当局はモレル氏を特定しました。彼は米国に引き渡される予定です。

Nomadブリッジは異なるブロックチェーン間で資産を転送するための標準で、2022年8月1日に脆弱性が悪用されました。この脆弱性により、該当するハッシュを持つメッセージなら不正な証明でも承認されてしまう問題がありました。この攻撃は多数のウォレットによって広まった「暴徒スタイル」のものでした。

モレル氏はコードを書いたり攻撃を主導したりしたとは見られていませんが、大量の盗難資金を他者と共に洗浄した疑いがあります。彼の関連するウォレットは、攻撃の数時間後に盗まれた資産を受け取っており、彼の役割が重要であったとされています。モレル氏は盗難資産を様々なブロックチェーンに「チェーンホッピング」し、Tornado Cashミキサーを用いて資金の起源を隠しました。

ロシア・イスラエル国籍のアレクサンダー・グレヴィッチも同じ事件で逮捕されました。彼は約289万ドルを引き出し、その後NomadのCTOに接触し、報酬を要求していました。

※この要約はChatGPTを使用して生成されました。

公開日: Fri, 16 May 2025 12:25:50 -0400

Original URL: https://www.bleepingcomputer.com/news/legal/israel-arrests-new-suspect-behind-nomad-bridge-190m-crypto-hack/

詳細な技術情報

CVE番号と脆弱性の詳細

この事件に関連する具体的なCVE番号は公開されていないようです。しかし、該当する脆弱性はNomadブリッジのスマートコントラクトに存在しており、特にReplicaスマートコントラクトのprocess()関数に起因します。この関数における不適切な設定により、適切なルートハッシュを持つメッセージであれば、無効なメッセージの証明であっても受け入れられてしまう問題がありました。

攻撃手法

攻撃者たちは、この脆弱性を利用してスマートコントラクト内のチェックを迂回し、他のブロックチェーンへと通貨を不正に送信しました。この攻撃手法は非常に単純で、具体的なトランザクションフォーマットをコピー・ペーストするだけで攻撃が可能だったため、多くの人々がこの脆弱性を利用する「モブスタイル」の攻撃が発生しました。

潜在的な影響

この攻撃により、Nomadブリッジは約190百万ドル相当のETH、USDC、WBTC、およびERC-20トークンが流出する被害を受けました。この事件は、DeFi分野で最も影響力が大きいハッキングの一つとされています。

推奨される対策

  1. コード監査とテスト: スマートコントラクトのコードを頻繁に監査し、第三者による監査を受けるべきです。
  2. アクセス制御と認証強化: 重要な関数に対するアクセス制御を強化し、メッセージとデータの完全性を厳しく検証する必要があります。
  3. 監視と異常検知: リアルタイムでのトランザクション監視と異常検知システムを設置することで、早期の脅威の検出が可能となります。
  4. コミュニティへの情報共有: 脆弱性や攻撃手法についてコミュニティと情報を共有し、他のプロジェクトが同様の攻撃から身を守る手助けをする。
  5. 複数のセキュリティ対策を組み合わせる: 単一のチェックに依存せず、多層的なセキュリティ対策を講じることで、攻撃の経路を多角的に防御する。