この記事は、「2023 Web3 Blockchain Security Situation, AML Analysis Review and Summary of Key Regulatory Policy in the Crypto Industry」の最初の部分であり、レポートのセキュリティ状況の部分のみを示しており、規制ポリシーやその他のコンテンツは「2023 Global Web3 Virtual Asset Industry Regulatory Policies and Event Observation」に掲載されています。
コントラクトアドレスパッケージは、2層トランジットを介してWETHにETHされ、次にWETHをダイバージETHに使用されるコントラクトに転送し、クロスチェーンインタラクション操作用の最大5層のインターチェンジを介してAvalancheのWalletAddress for Cross Bridgeに転送します。
2023年Web3セキュリティランドスケープとAML分析レポート
著者: Beosin Research Team Mario, Tian Daxia Donny
この記事は、「2023 Web3 Blockchain Security Situation, AML Analysis Review and Summary of Key Regulatory Policy in the Crypto Industry」の最初の部分であり、レポートのセキュリティ状況の部分のみを示しており、規制ポリシーやその他のコンテンツは「2023 Global Web3 Virtual Asset Industry Regulatory Policies and Event Observation」に掲載されています。
はじめに
Blockchain Security Allianceが開始し、AllianceのメンバーであるBeosin、Web3 Law、Elvenが共同で作成したこの調査レポートは、2023年の仮想通貨業界におけるグローバルなブロックチェーンセキュリティの状況と主要な規制政策について包括的に議論することを目的としています。 このレポートは、世界中のブロックチェーンセキュリティの現状の分析と評価を通じて、現在のセキュリティの課題と脅威を明らかにし、ソリューションとベストプラクティスを提供します。 同時に、このレポートでは、仮想通貨業界の規制における政府と規制当局の立場と政策ガイダンスも検証し、読者が規制環境のダイナミックな変化と起こりうる影響を理解するのに役立ちます。
このレポートを通じて、読者はWeb3ブロックチェーンのセキュリティ環境のダイナミックな進化と、規制政策の核心的なポイントをより包括的に理解することができます。 これは、読者がブロックチェーン空間が直面しているセキュリティ上の課題を評価して対処し、規制要件に準拠しながら業界の持続可能な発展を促進するのに役立ちます。 さらに、読者は、セキュリティ対策、コンプライアンス要件、および業界の方向性に関するレポートから有益なアドバイスを得て、この新しい分野で十分な情報に基づいた意思決定と行動を行うのに役立ちます。 ブロックチェーンのセキュリティと規制は、Web3時代の発展における重要な問題です。 綿密な調査と議論を通じて、これらの課題をよりよく理解して対応し、ブロックチェーン技術のセキュリティと持続可能な開発を促進することができます。
1, 2023 Web3ブロックチェーンセキュリティランドスケープの概要
ブロックチェーンセキュリティ監査会社BeosinのEagleEyeプラットフォームによると、ハッカー攻撃、フィッシング詐欺、ラグプルによるWeb3セクターの損失総額は、2023年に20億2000万ドルに達しました。 **その中には、合計約13億9,700万ドルの損失を伴う191件の攻撃、約3億8,800万ドルの総損失を伴う267件のラグプルインシデント、およびフィッシング詐欺による総損失約2億3,800万ドルがありました。
**2023年には、ハッカー攻撃、フィッシング詐欺、ラグプルインシデントはすべて2022年と比較して大幅に減少し、合計で53.9%減少しました。 **その中で、ハッカー攻撃は2022年の36億ドルから2023年には13億9700万ドルと最も減少し、約61.2%減少しました。 フィッシング詐欺による損失は2022年と比較して33.2%減少し、ラグプルによる損失は2022年と比較して8.8%減少しました。
2023年には、1億米ドル以上の損失を伴う攻撃が4件、1,000万米ドルから1億米ドルの範囲の損失を伴う攻撃が17件発生します。 **上位 10 件のセキュリティ インシデントの損失総額は約 10 億ドルで、年間攻撃インシデント全体の 71.5% を占めています。 **
**2023年に攻撃されたプロジェクトの種類は、分散型金融、CEX、DEX、パブリックチェーン、クロスチェーンインタラクションブリッジ、ウォレット、決済プラットフォーム、ゲームプラットフォーム、暗号ブローカー、インフラストラクチャ、パスワードマネージャー、開発ツール、MEVボット、TGボットなど、2022年よりも広範囲に及んでいます。 **分散型金融は、攻撃の頻度と損失額が最も多いタイプのプロジェクトであり、130件の分散型金融攻撃により、合計で約4億800万ドルの損失が発生しました。
2023年には、攻撃を伴うパブリックチェーンの種類がより頻繁になり、複数のチェーンで複数のセキュリティインシデントが盗まれるようになるでしょう。 イーサリアムは引き続き最も損失を出したパブリックチェーンであり、71回のイーサリアム攻撃で7億6,600万ドルの損失が発生し、その年の総損失の54.9%を占めました。
攻撃手法の観点から見ると、30件の秘密鍵漏洩による損失総額は約6億2,700万ドルで、損失総額の44.9%を占めており、最もコストのかかる攻撃手法となっています。 コントラクト脆弱性の悪用は最も頻繁な攻撃手法であり、191件の攻撃インシデントのうち99件がコントラクトの脆弱性の悪用によるもので、51.8%を占めています。
**盗まれた資金は約2億9,500万ドルで、約21.1%を占め、2022年から大幅に増加しました。 **年間を通じて約3億3,000万ドルの盗まれた資金がミキサーに送金され、盗まれた資金総額の23.6%を占めました。
オンチェーンのハッカー攻撃、フィッシング詐欺、ラグプルの量の大幅な減少とは異なり、オフチェーンの暗号犯罪データは2023年に大幅に増加するでしょう。 2023年、世界の仮想通貨業界の犯罪は、2022年の137億6,000万ドルから約377%増加し、驚異的な656億8,800万ドルに達しました。 **お金が関係する犯罪の上位3種類は、オンラインギャンブル、マネーロンダリング、詐欺です。 **
2. 2023年のWeb3エコシステムにおけるセキュリティイベントトップ10
2023年には、Mixin Network(2億ドル)、Euler Finance(1億9,700万ドル)、Poloniex(1億2,600万ドル)、HTX & Heco Bridge(1億1,000万ドル)の4つの攻撃で1億ドル以上が失われました。 上位 10 件のセキュリティ インシデントの損失総額は約 10 億ドルで、年間攻撃インシデント全体の 71.5% を占めています。
No.1MixinNetwork
損失額:2億ドル
攻撃方法:クラウドサービスプロバイダーのデータベース攻撃
9月23日早朝、Mixin Networkのクラウドサービスプロバイダーのデータベースがハッキングされ、メインネット上の一部の資産が失われ、約2億ドルが巻き込まれました。 9月25日、Mixinの創設者は生放送で事件を公に説明し、被害を受けた資産は主にビットコイン中核資産であり、BOXやXINなどの資産は深刻な盗難ではなく、具体的な攻撃状況は明らかにできないと述べました。
No.2****オイラーファイナンス
損失額:1億9,700万ドル
攻撃方法: コントラクトの脆弱性 - ビジネスロジックの問題
3月13日、分散型金融の融資プロトコルであるEuler Financeが攻撃され、約1億9,700万ドルの損失が発生しました。 攻撃の根本的な原因は、コントラクトが、ユーザーが実際に保有しているトークンの数と、寄付後のユーザーの台帳の健全性状態を適切にチェックしていないことです。 この事件で盗まれた資金はすべて、攻撃者によって返還されました。
No.3****ポロニエックス
損失額:1億2,600万ドル
攻撃方法:秘密鍵漏洩/APT攻撃
11月10日、Justin Sun氏の取引所Poloniex関連のアドレスは、盗まれた疑いのある多額の資産を送金し続けました。 その直後、Sun YuchenとPoloniexはソーシャルプラットフォームで発表を行い、盗難を確認しました。 Beosin Security TeamがBeosin Traceを使用して追跡したところ、Poloniexから約1億2,600万ドルの盗まれた資産が蓄積されています。
No.4****HTX&HecoBridge
損失額:1億1,000万ドル
攻撃方法: 秘密鍵の漏洩
11月22日、Justin Sun氏の取引所HTXとクロスチェーンインタラクションブリッジのHeco Bridgeがハッキングされ、Heco Bridgeの8,660万ドル、HTXの約2,340万ドルを含む合計1億1,000万ドルの損失が発生しました。
No.5****カーブ/バイパー
損失額:7,300万ドル
攻撃方法: contract vulnerability-re-entrant
7月31日早朝、イーサリアムプログラミング言語のVyperは、Vyperバージョン0.2.15、0.2.16、0.3.0には再入可能なロックと脆弱性があり、さらにネイティブETHが転送時にコールバックを調整できるため、これらの複数のLPプールとETHグループが再入攻撃を受ける可能性があるとツイートしました。 その後、Curveの公式Twitter投稿によると、Vyper 0.2.15を使用している多くのステーブルコインプール(alETH/msETH/pETH)が、リエントラントロックの失敗により攻撃されたとのことです。 この事件による損失は約7,300万ドルです。
No.6CoinEx
損失額:7,000万ドル
攻撃方法:秘密鍵漏洩/APT攻撃
9月12日、仮想通貨取引所CoinEXは声明を発表し、リスク管理システムがプラットフォームの取引資産を一時的に保管するために使用されるホットウォレットで不審な大規模な引き出し活動を検出し、最初に介入するために特別チームが設立され、事件は主にETH、TRON、Polygonなどのトークン資産が関与し、盗まれた金額は約7,000万ドルでした。
No.7****AtomicWallet
損失額:6,700万ドル
攻撃方法:秘密鍵漏洩/APT攻撃
Beosinのセキュリティリスク監視、早期警戒、ブロックプラットフォームであるEagleEyeによると、Atomic Walletは6月上旬に攻撃を受け、Beosinのチームによると、攻撃による被害額は少なくとも約6,700万ドルに上ります。
No.8アルファポ
損失額:6,000万ドル
攻撃方法:秘密鍵漏洩/APT攻撃
7月23日、暗号資産決済サービスプロバイダーのAlphapo Hot Walletが盗まれ、合計6,000万ドルが失われました。 この事件は、北朝鮮のハッカーグループであるLazarusによって犯されました。
No.9KyberSwap
損失額:5,470万ドル
攻撃方法: コントラクトの脆弱性 - ビジネスロジックの問題
11月22日、DEXプロジェクト「KyberSwap」が攻撃され、約5,470万ドルの損失が発生しました。 Kyber Networkによると、ハッカー攻撃は分散型金融史上最も洗練されたものの1つであり、攻撃者はこの脆弱性を悪用するために一連の正確なオンチェーン操作を実行する必要があるとのことです。
No.10****Stake.com
損失額:4,130万ドル
攻撃方法:秘密鍵漏洩/APT攻撃
9月4日、仮想通貨ギャンブルプラットフォーム Stake.com がハッカーの攻撃を受けました。 攻撃の余波で、Stake.com は、ホットウォレットのETHとBSCで不正な取引が発生し、調査が進行中であり、ウォレットが完全に再保護された後、できるだけ早く入出金を再開すると述べました。 この事件は、北朝鮮のハッカーグループであるLazarusによって犯されました。
3. 攻撃されるプロジェクトの種類
2022 年と比較すると、2023 年に攻撃されたプロジェクトの種類はより広範になり、損失額は特定のプロジェクトの種類に集中しなくなりました。 2023年のハッカー攻撃は、分散型金融、CEX、DEX、パブリックチェーン、クロスチェーンインタラクションブリッジ、ウォレットなどの一般的なタイプに加えて、決済プラットフォーム、ギャンブルプラットフォーム、暗号ブローカー、インフラストラクチャ、パスワードマネージャー、開発ツール、MEVボット、TGボット、その他のプロジェクトタイプにも登場しました。
**2023年の191件の攻撃のうち、分散型金融プロジェクトは130件(約68%)を占め、最も攻撃されたプロジェクトタイプとなっています。 **分散型金融攻撃の総損失額は約4億800万ドルで、全損失の29.2%を占めており、損失額が最も多いタイプのプロジェクトでもあります。
損失額で2位はCEX(Centralized Exchange)で、9回の攻撃で合計2億7,500万ドルの損失が発生しました。 さらに、DEX(DEX EXCHANGE)TYPEでは16件の攻撃が発生し、総損失額は約8,568万ドルでした。 全体として、2023年には取引所タイプでセキュリティインシデントが頻繁に発生し、取引所のセキュリティは分散型金融のセキュリティに次いで2番目に大きな課題となっています。
3番目に大きな損失はパブリックチェーンで、主にMixin Networkの2億ドルの盗難による約2億800万ドルの損失でした。
**2023年、クロスチェーンインタラクションの損失は4位にランクされ、全損失の約7%を占めています。 **2022年には、12件のクロスチェーンインタラクションセキュリティインシデントにより、約18億9,000万ドルの損失が発生し、その年の総損失の52.5%を占めました。 2023年には、クロスチェーンインタラクションのセキュリティインシデントが大幅に減少するでしょう。
5位は仮想通貨決済プラットフォームで、2つのセキュリティインシデント(AlphapoとCoinsPaid)で合計約9,730万ドルの損失を被っており、どちらもHackerは北朝鮮のAPT組織Lazarusを指摘しています。
4. 各チェーンの損失量
**2022年と比較すると、2023年に攻撃を受けたパブリックチェーンの種類も、主に2023年に複数のCEX秘密鍵が漏洩し、複数のチェーンで損失が発生したため、より広範囲に及んでいます。 **被害額上位5位はEthereum、Mixin、HECO、BNB Chain、TRON、攻撃数上位5位はBNB Chain、Ethereum、Arbitrum、Polygon、Optimism、Avalanche(同率5位)です。
2022年と同様に、イーサリアムは依然として損失額が最も多いパブリックチェーンです。 イーサリアムに対する71回の攻撃により、7億6,600万ドルの損害が発生し、その年の総損失の54.9%を占めました。
Mixinチェーンは損失額で2位にランクされ、1件のセキュリティインシデントによる損失額は2億ドルでした。 3位はHECOで、約9,260万ドルの損失でした。
BNB Chainに対する攻撃は76件で、攻撃総数の39.8%を占め、チェーンプラットフォームの中で最多の攻撃数となりました。 BNB Chainの損失総額は約7,081万ドルで、インシデントの大部分(88%)は100万ドル未満に集中していました。
5. 攻撃手法の分析
2022年と比較すると、2023年の攻撃手法はより多様化しており、特にデータベース攻撃、サプライチェーン攻撃、サードパーティサービスプロバイダー攻撃、中間者攻撃、DNS攻撃、フロントエンド攻撃など、さまざまなWeb2攻撃手法が追加されています。 **
2023年には、30件の秘密鍵侵害により合計6億2,700万ドルの損失が発生し、損失総額の44.9%を占め、最もコストのかかる攻撃方法となっています。 多額の損失をもたらした秘密鍵の侵害は、Poloniex(1億2,600万ドル)、HTX & Heco Bridge(1億1,000万ドル)、CoinEx(7,000万ドル)、Atomic Wallet(6,700万ドル)、Alphapo(6,000万ドル)でした。 **これらの出来事のほとんどは、北朝鮮のAPTグループであるラザロに関連しています。 **
コントラクト脆弱性の悪用は最も頻繁な攻撃手法であり、191件の攻撃インシデントのうち99件がコントラクトの脆弱性の悪用によるもので、51.8%を占めています。 契約違反による損失総額は4億3,000万ドルで、2番目に大きな損失額でした。
ビジネスロジックの脆弱性は、契約の脆弱性によって引き起こされる損失の約72.7%を占め、合計で約3億1,300万ドルの損失をもたらしました。 2番目に多かった契約の脆弱性は再入で、13の再入の脆弱性が約9,347万ドルの損失を引き起こしました。
6. 典型的なケースにおける攻撃手法の分析
6.1 EulerFinanceセキュリティインシデントイベントの概要
3月13日、イーサリアムチェーンの融資プロジェクトであるEuler Financeがフラッシュローンの攻撃を受け、損失は1億9700万ドルに達しました。
3月16日、オイラー財団は、ハッカーの逮捕と盗まれた資金の返還に役立つ情報に対して100万ドルの報奨金を提供しました。
3月17日、Euler LabsのCEOであるMichael Bentley氏は、Eulerは「常にセキュリティを意識したプロジェクトである」とツイートしました。 2021年5月から2022年9月にかけて、Euler Financeは、Halborn、Solidified、ZK Labs、Certora、Sherlock、Omnisicaを含む6つのブロックチェーンセキュリティ企業から10回の監査を受けました。
3月18日から4月4日にかけて、攻撃者は次々と資金を返還し始めました。 この間、攻撃者はオンチェーンメッセージを通じて謝罪し、「他人のお金、他人の仕事、他人の人生をめちゃくちゃにした」と述べ、全員の許しを求めました。
4 月 4 日、Euler Labs は、攻撃者が交渉に成功した後、盗まれた資金をすべて返還したとツイートしました。
脆弱性分析
この攻撃では、EtokenコントラクトのdonateToReserves関数が、ユーザーが実際に保有しているトークンの数と、寄付後のユーザーの台帳のヘルスステータスを適切にチェックしていませんでした。 攻撃者はこの脆弱性を悪用して1億eDAIを寄付しましたが、実際には3,000万DAIしかステーキングしていません。
ユーザーの台帳のヘルスステータスが寄付後の清算条件を満たしているため、ローン契約がトリガーされて清算されます。 清算プロセス中に、eDAIとdDAIは清算契約に転送されます。 ただし、貸倒金が非常に多いため、清算契約では清算に最大割引が適用されます。 清算終了時、清算契約には310.93M eDAIと259.31M dDAIがあります。
この時点で、ユーザーの台帳のヘルスステータスが復元され、ユーザーは資金を引き出すことができます。 引き出せる金額は、eDAIとdDAIの差額です。 しかし、実際にはプールには3,890万DAIしかないため、ユーザーはこの金額しか引き出すことができません。
6.2Vyper/Curve セキュリティ イベント
イベント概要
7月31日、イーサリアムプログラミング言語のVyperは、Vyperバージョン0.2.15、0.2.16、0.3.0にリエントラントロックと脆弱性があるとツイートしました。 Curveによると、Vyper 0.2.15を使用した複数のステーブルコインプール(CRV/alETH/msETH/pETH)が攻撃され、総損失額は7,300万ドルに上り、後に約5,230万ドルがHackerによって返還されたとのことです。
脆弱性分析
この攻撃は、主にVyper 0.2.15のアンチリエントラントロックの失敗によって引き起こされ、残高の更新がリエントラントの追加_liquidity関数に先行し、価格計算にエラーが発生したため、攻撃者は関連する流動性プールのremove_liquidity関数を呼び出して流動性を削除する際に、リエントランシーadd_liquidity関数によって流動性を追加しました。
7. 典型的なAMLイベントの分析とレビュー
7.1 AtomicWalletウォレット盗難ケース
Beosinのセキュリティリスク監視、早期警戒、ブロックプラットフォーム「EagleEye」によると、Atomic Walletは今年6月上旬に攻撃を受け、Beosinのチームによると、攻撃による被害額は少なくとも約6,700万ドルに上るという。
Beosinチームの分析によると、これまでに盗難に関与したチェーンには、BTC、ETH、TRXを含む合計21のチェーンが含まれています。 盗まれた資金は、主にイーサリアムチェーンに集中しています。 どこ:
イーサリアムチェーンは、16,262 ETH相当のVitual Money、約3,000万ドルを特定しました。
TRON CHAINTRON CHAINは、251335387.3208 TRX、約1,700万ドル相当の資金を盗んだことが知られています。
BTCチェーン BTCチェーンの既知の盗まれた資金は、420.882 BTC相当のVitual Moneyで、1,260万ドルに相当します。
BSCチェーン BSCチェーンは、40.206266 BNB相当のVitual Moneyの資金を盗んだことが知られています。
チェーンの残りの部分XRP:1676015 XRP、約840,000ドルLTC:2839.873689 LTC、約220,000ドルDOGE:800575.67369797 DOGE、約50,000ドル
イーサリアムチェーンでのマネーロンダリングの例を見てみましょう
盗まれたお金に対するハッカーの操作では、イーサリアムが攻撃される主な方法が2つあります。
Avalanche Cross-Chain Interaction契約によるダイバージェンス後のマネーロンダリング
Beosinチームの分析によると、ハッカーはまずウォレット内の貴重なコインをパブリックチェーンの主要通貨と交換し、次に2つの契約を通じてそれらを回収します。
コントラクトアドレスパッケージは、2層トランジットを介してWETHにETHされ、次にWETHをダイバージETHに使用されるコントラクトに転送し、クロスチェーンインタラクション操作用の最大5層のインターチェンジを介してAvalancheのWalletAddress for Cross Bridgeに転送します。
イーサリアムのリンク図は次のとおりです。
コンバージェンス契約 1:
0xe07e2153542eb4b768b4d73081143c90d25f1d58 合計3357.0201人のETHが関与した
WETHにスワップし、契約0x3c3ed2597b140f31241281523952e936037cbed3に移行
盗品ルートの詳細マップは次のとおりです。
コンバージェンス コントラクト 2:0x7417b428f597648d1472945ff434c395cca73245 には合計 3009.8874 ETH が含まれていました
ハッカーはWETHに変換され、契約0x20deb1f8e842fb42e7af4c1e8e6ebfa9d6fde5a0に転送されます
盗品ルートの詳細マップは次のとおりです。
2つのコンバージェンス契約は、手数料の出所について合意することで確認され、一部は取引アドレスが隠されていません。 料金のパスは次のとおりです。
また、イーサリアムチェーン上では、ハッカーは様々なクロスチェーンインタラクションブリッジプロトコルや取引所を通じてマネーロンダリングも行っており、この部分は現在9896 ETHとしてカウントされており、この部分は複数のアグリゲーションアドレスを通じて収集されます。
全体として、主にマネーロンダリング用のさまざまな取引所アカウントを通じて、多くのHackerMoneyロンダリングチャネルがあり、Cross-Chain Interactionブリッジコントラクトへの直接流入もあります。
8. 盗まれた資産の資金の流れの分析
2023年全体で盗まれた資金のうち、約7億2,300万ドルがHackerAddressに残り(クロスチェーンインタラクションによる送金や複数のアドレスへの分散を含む)、盗まれた資金全体の51.8%を占めました。 今年のハッカーは、マネーロンダリングに複数のクロスチェーンインタラクションを使用し、盗んだ資金を昨年よりも多くのアドレスに分散させる傾向があります。 アドレスの増加とマネーロンダリング経路の複雑さにより、プロジェクト関係者や規制当局の調査が困難になったことは間違いありません。
盗まれた資金は約2億9500万ドルで、約21.1%を占めています。 2022年には、資金のわずか8%しか回収されませんでした。 2023年の盗まれた資金の回収は、2022年よりも大幅に改善されており、その大部分はオンチェーンの交渉によるリターンによるものです。
盗まれた資金のうち、年間を通じて約3億3,000万ドルがミキサーに送金され(Tornado Cashに約7,116万ドル、他のミキシングプラットフォームに約2億5,900万ドル)、盗まれた資金全体の23.6%を占めました。 これは、昨年の38.7%から大幅に減少しています。 2022年8月に米国OFACがTornado Cashを制裁して以来、Tornado Cashに送金された盗まれた資金の量は大幅に減少し、Sinbad、FixedFloatなどの他のミキシングプラットフォームの使用の増加に取って代わられました。 2023年11月、米国OFACはシンドバッドを「北朝鮮のラザルス組織の主要なマネーロンダリング手段」と呼び、制裁リストに追加しました。
さらに、少数の盗まれた資金(1,279万ドル)が取引所に送金され、少数の盗まれた資金(1,090万ドル)が凍結されました。
9. プロジェクト監査の分析
191件の攻撃のうち、79件は監査されず、101件は監査されました。 今年の監査済みプロジェクトの割合は、昨年よりわずかに高くなっています(昨年の監査済み/未監査のプロジェクトの割合はほぼ同じでした)。
**契約の脆弱性は、未監査のプロジェクト79件のうち47件(59.5%)を占めています。 これは、監査を受けていないプロジェクトが潜在的なセキュリティリスクを持つ可能性が高いことを示唆しています。 **これに対し、監査対象となった101件のプロジェクトのうち、51件(50.5%)で契約上の脆弱性インシデントが発生しました。 これは、監査によってプロジェクトのセキュリティがある程度向上することを示しています。
しかし、Web3市場では確立された規範基準がないため、監査の質にばらつきがあり、提示された最終結果は期待をはるかに下回っています。 資産のセキュリティを効果的に確保するために、プロジェクトを開始する前に監査を実施する専門のセキュリティ会社を見つけることをお勧めします。 **
10. RugPull 分析
2023年、BeosinのEagleEyeプラットフォームは、Web3エコシステムにおける合計267件のラグプルインシデントを監視し、総額は約3億8,800万ドルで、2022年から約8.7%減少します。
金額ベースでは、ラグプル事件267件のうち233件(87%)が100万ドル未満で、2022年とほぼ同じです。 Multichain(2億1,000万米ドル)、Finthoch(3,160万米ドル)、BALD(2,300万米ドル)、PEPE(1,550万米ドル)など、合計4つのプロジェクトが関与し、金額は1,000万米ドルを超えました。
BNB ChainとEthereumのラグプルプロジェクトは、それぞれ159と81で、全体の92.3%を占めました。 また、Arbitrum、BASE、Sui、zkSyncなど、他のパブリックチェーンでも少数のRug Pullイベントが発生しています。
11, 2023 世界の仮想通貨業界の犯罪データ
2023年、世界の仮想通貨業界の犯罪は、2022年の137億6,000万ドルから約377%増加し、驚異的な656億8,800万ドルに達しました。 オンチェーンハッキング攻撃の量は大幅に減少しましたが、暗号資産の他の分野での犯罪は大幅に増加しています。 最も増加したのはオンラインギャンブルで、549億ドルが関係しています。 次いで、マネーロンダリング(約40億ドル)、詐欺(約20億5000万ドル)、ねずみ講(約14億3000万ドル)、ハッカー攻撃(約13億9000万ドル)となっています。
世界の仮想通貨規制制度の改善と仮想通貨犯罪の取り締まりの深化に伴い、世界の警察は2023年に数億ドル規模の大規模事件を多数解決する予定です。 ここでは、いくつかの典型的なケースをレビューします。
No.12023年7月、中国の湖北省警察は、4000億元(約549億米ドル)が関与する同国初の「ビチュアルマネー事件」を解読しました。 このオンラインギャンブル事件には5万人以上が関与し、サーバーは中国国外にあり、主犯のQiu Moumou氏らは法律に従って裁判に送られました。
No.2 2023年8月、シンガポール当局は、主にVitual Moneyを通じたマネーロンダリングで、28億シンガポールドルが関与した過去最大のマネーロンダリング事件を調査しました。
No.3 2023年3月、中国江蘇省の警察は、取引高が100億元(約14億米ドル)を超えるねずみ講を含むUbankの「仮想通貨取引」詐欺を起訴しました。
No.42023年12月、ニューヨーク州東部地区連邦検事局の声明によると、Vitual Money取引所Bitzlatoの共同創設者は、7億ドルのマネーロンダリング容疑で有罪を認めました。
No.5 2023年7月、ブラジル連邦警察は2つの麻薬密売犯罪組織を解体し、合計4億1700万ドル以上を送金し、暗号資産を通じたマネーロンダリングサービスを提供しました。
No.6 米国オレゴン州の起訴状によると、2023年2月、Forsageの創設者は、分散型金融ポンジスキームで3億4000万ドルの疑いで起訴されました。
No.7 2023年11月、インドのヒマーチャル・プラデーシュ州の警察は、3億ドルの暗号資産詐欺で18人を逮捕しました。
No.8 2023年8月、イスラエル警察は、実業家のモシェ・ホゲグ氏とそのパートナーを、投資家から2億9000万ドルの暗号資産をだまし取ったとして起訴しました。
No.9 2023年6月、タイ警察は100億バーツ(約2億8800万ドル)以上が関与する可能性のある仮想通貨詐欺の疑いのある事件を摘発しました。
No.10 2023年10月、中国・香港の仮想資産取引プラットフォーム「JPEX」が詐欺の疑いで逮捕され、警察は合計66人を逮捕し、約16億香港ドル(約2億500万米ドル)を巻き込んだ。
2023年は、暗号資産の犯罪事件が急増する年です。 詐欺やねずみ講が頻発していることは、一般ユーザーが資産損失を被る確率が大幅に高まっていることを意味します。 したがって、暗号資産業界の規制を強化することが急務です。 今年、世界の規制当局が暗号資産を規制するために多くの努力をしてきたことがわかりますが、完全で安全で前向きなエコシステムからはまだ長い道のりがあります。 **
12. 2023年のWeb3ブロックチェーンセキュリティ状況のまとめ
2023年には、プロジェクト側のオンチェーンハッカー攻撃、フィッシング詐欺、ラグプルインシデントはすべて、2022年と比較して大幅に減少しています。 ハッカーの攻撃は61.3%減少し、最もコストのかかる攻撃の手口は、昨年の契約エクスプロイトから今年の秘密鍵の漏洩に変わりました。 この移行の主な理由は次のとおりです。
1.昨年のハッカー活動の横行の後、今年はWeb3エコシステム全体がセキュリティにもっと注意を払っており、プロジェクト関係者からセキュリティ企業まで、リアルタイムのオンチェーン監視、セキュリティ監査へのより多くの注意、過去の契約脆弱性エクスプロイトインシデントからの積極的な学習など、さまざまな側面で努力しています。 これにより、昨年よりも契約の抜け穴から資金を盗むことが難しくなっています。 **
グローバルな規制の強化とAML技術の向上 2023年には盗まれた資金の21.1%が回収され、2022年よりも大幅に改善されていることがわかります。 **Tornado Cash、Sinbadなどのミキシングプラットフォームが米国によって制裁されているため、ハッカーのマネーロンダリングの経路も複雑になっています。 同時に、ハッカーが地元警察に逮捕されたというニュースも見られ、ハッカーに対する一定の抑止効果があります。 **
年初の仮想通貨弱気相場の影響 ハッカー Web3プロジェクトから資産を盗むことができるという期待される利益は減少し、ハッカーの活動は弱体化します。 これにより、ハッカーは分散型金融、クロスチェーンインタラクション、取引所などの攻撃タイプに限定されなくなり、支払いプラットフォーム、ゲームプラットフォーム、暗号ブローカー、インフラストラクチャ、パスワードマネージャー、開発ツール、MEVボット、TGボットなどのタイプに目を向けるようになりました。
オンチェーンのハッカー活動の急激な減少とは異なり、オンラインギャンブル、マネーロンダリング、ねずみ講などのオフチェーンのより秘密の犯罪活動が大幅に増加しています。 暗号資産の匿名性により、あらゆる種類の犯罪行為が暗号資産を取引に使用する傾向があります。 しかし、Vitual Money犯罪の増加を、暗号資産の匿名性と不十分な規制のみに帰するのは一方的です。 **根本的な原因は世界的な犯罪活動の増加であり、Vitual Moneyはこれらの犯罪活動に比較的隠された追跡困難な資金チャネルを提供しています。 **2023年は、世界経済の成長の大幅な鈍化と政治環境の多くの不確実性が、世界的な犯罪活動の急増の一因となっています。 **この経済的期待に反して、世界の犯罪活動は2024年も高止まりすると予想され、世界中の法執行機関や規制当局に厳しい試練を突きつけています。 **