誤認:Yuga Labsの研究者が$1.1MのBored Apeフィッシング盗難に誤って結びつけられた方法

近年の暗号史上、最も厄介な人物誤認の事例の1つは、尊敬されるホワイトハットハッカーで元Yuga Labsのセキュリティ研究者が、2023年に高度なフィッシング攻撃の背後にいる疑いで空港で拘束され、その結果、110万ドル以上のBored Ape NFTが盗まれたというものです。

この事件は、特にますます利用可能になっているプライバシーツールや分散型身元の利用が増えている文脈において、法執行機関の司法解剖プロセスの精度について多くの疑問を提起します。

サム・カリーは、フィッシング脅威の分析に取り組んでいたユガ・ラボの研究者であり、IPベースの帰属の不備と、彼が実際の攻撃者に追跡したデジタル足跡の誤解により、意図しない標的となりました。ブロックチェーンのフォレンジックスは、今や依然として逃走中の別の容疑者を示すはるかに強力な証拠を明らかにしています。

ザ・ボード・エイプ・ハイスト:ソーシャルエンジニアリング・プレイブック

それは2022年12月に遡ります。別の時代に遡る事件です。14の非常に貴重なBored Ape Yacht Club (BAYC) NFTに夢中になっていた被害者が、ソーシャルエンジニアリング詐欺に誘導されました。この詐欺を仕掛けたのは誰でしょうか?戦闘プロデューサーを装った、そこまで無邪気ではない詐欺師で、再利用された、深く信頼されている、そして古い検証済みのX (以前のTwitter)アカウントを使用していました。

この架空のオファーを餌にして、詐欺師は被害者をフィッシングウェブサイトに誘導しました。そこに到着すると、被害者は詐欺師に悪意のあるアクセス権を付与するよう促されました。成功しました。数秒以内に、すべての14のNFTが盗まれ、流動化できるアドレスに送信されました:0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2

その後、加害者は迅速に行動し、NFTを処分し、プライバシーを保護するツールを通じて収益を指示しました。送金自体は、100 ETHの4つの別々のバッチ、100,000 DAIの5つのデポジット、その他いくつかの小さなETHのデポジットなど、非常に壮観でした。全体として、これらの送金は、Tornado Cashを通じて資金を送ることにより、送信者を非常に無実に見せることを目的としていました。

それにもかかわらず、預金と引き出しの両方の独特な量とタイミングのために、アナリストは、自信を持って、トルネード内で発生している取引を逆混合することができました。これは、資金の真の目的地を明らかにする上での大きな前進でした。

研究者が拘束され、トレイルが誤読される

2023年9月にジャンプ: よく知られたホワイトハットハッカーのサム・カリーは、ユーガ・ラボにセキュリティ貢献をしていたが、空港で法執行機関に拘束された。110万ドルのNFT盗難に関連する大陪審の召喚状がカリーに出された — これはセキュリティコミュニティを驚かせ、衝撃を与える告発だった。

しかし、カリーに対する訴訟は急速に展開した。刑事は、フィッシングWebサイトに関連付けられたOpenSeaログからCurryの住居のIPアドレスを発見しました。彼らが見落としていたのは、カリーが自身のセキュリティ分析の一環としてサイトにアクセスしていたということだった。詐欺師は、サイトのJavaScriptに誤って秘密鍵を残していたことが判明し、カリーはそれを調査中に利用しました。IPアドレスの一致は純粋に状況証拠であり、不完全なコンテキストが不完全な意味合いにつながったケースです。

結局、召喚状は取り消されたが、カリーの人格とプライバシーにはすでに損害が及んでいた。その間、はるかに目立つ容疑者の痕跡が控えめにブロックチェーン上で隠されていた。

フガジギャンブラーとGate.ioとRemitanoへの道

Tornado Cashの送金が破綻した後、アナリストは次のターゲットである Gate.io と呼ばれる暗号通貨取引所が準備万端であることを発見しました。ハッカーが盗んだ資金は、一連のスピードスワップサービスを通じて送られ、ほぼ瞬時に1つの形式の暗号通貨を別の形式に変換しました。そして、取引所の21の異なるアドレスを使用して、Gate.io は合計1億500万ドル以上の暗号通貨を受け取りました。これは、すべての実用的な目的で、以前に存在していた暗号通貨と同じくらい多くの異なる形式で行われました。

Gate.ioを使用する数週間前、ハッカーは別のサービスを通じて同じ一連のスワップを行い、同じコインに異なる形を与えました。彼らはまた、このプロセスの最初の段階としてスピードスワップサービスを利用しました。そして、いつ?盗まれた資金を次の計画の一部を実行するための適切なミックスにするのにかかった時間と同じです。

その後、すべての資金が「0x4f9051a58b416eaa0216081d7030679f17e9b069」にまとめられ、2つの大きな塊に分割されました。その一部は、ピアツーピアプラットフォームRemitanoを使用して現金化されました。資金を受け取ったウォレットの1つは、ENSドメインfugazigambler.eth、Xアカウント@FugaziGambler、Telegram ID 5970895400などに接続されていたようです。

調査者は、ギャンブルプロジェクトに関連するTelegramグループのメッセージとオンチェーンのベッティング活動を相関させることによって、Telegram IDとENSを接続しました。これらの状況的なリンクは、カリーに対して使用されたものとは異なり、オンチェーンの行動、ソーシャルメディアの身元、および取引パターンによって裏付けられています。

調査を再集中する時です

この事例は、特にサイバー犯罪のような深刻な問題に関して、デジタル痕跡を誤解するリスクを強調しています。ブロックチェーンは、残されたパンくずを追跡するための明確さを提供するかもしれませんが、実際に何が起こっているのかを理解するためには、批判的思考、文脈、そして技術的詳細への理解が必要です。サム・カリーは、帰属の失敗で困惑させられましたが、一方で、本当の悪者は「Fugazi Gambler」という名前で呼ばれる個人(またはグループ)のようです。

今、法執行機関はFugazi GamblerのTelegramおよびXアカウントに結びついたデータを召喚し、Remitanoからの取引履歴のより深い分析を行うことに努力を集中させるべきです。法医学的な痕跡がまだ新鮮なうちに、責任を追及する希望がまだあり、誤って告発された人々のために小さな正義が実現できるかもしれません。

開示: これは取引または投資のアドバイスではありません。暗号通貨を購入したり、サービスに投資したりする前に、常にリサーチを行ってください。

最新の暗号通貨、NFT、AI、サイバーセキュリティ、およびメタバースのニュースを常に更新するには、Twitter @themerklehash をフォローしてください!

投稿「誤った身元:Yuga Labsの研究者が$1.1MのBored Apeフィッシング盗難に誤って関連付けられた」が最初にThe Merkle Newsに掲載されました。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGate.ioアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)