Radiant Capitalのハッキング事件では、BNB ChainとArbitrum上での戦略的なEthereum取引により、5300万ドルの盗難額が約9500万ドルに増大しました。攻撃者はマルチシグやプロトコルの脆弱性を悪用し、DeFiのセキュリティ脆弱性とより強固なマルチシグ管理の必要性を浮き彫りにしています。
-
攻撃者は戦略的Ethereum取引で盗難資産を5300万ドルから9500万ドルに拡大
-
BNB ChainとArbitrum上のRadiant Capitalに影響を与え、貸出流動性を枯渇させた
-
オンチェーン分析では市場タイミングを狙った取引、マルチシグの脆弱性およびmacOSのマルウェア関与が確認された
Radiant Capitalハック:5300万ドルの盗難がEthereum取引で9500万ドルに増加。フォレンジック分析と推奨されるマルチシグのセキュリティ対策を解説。
Radiant Capitalハックとは?
Radiant Capitalハックは2024年10月に発生した連携型の攻撃で、当初約5300万ドルがプロトコルから盗まれ、その後戦略的なEthereum取引により約9500万ドル相当の資産に増えました。攻撃者はBNB ChainとArbitrum上のマルチシグと貸出プロトコルの脆弱性を悪用しました。
攻撃者はどのように5300万ドルを9500万ドルに増やしたのか?
オンチェーンのフォレンジックデータによると、市場状況を分析した上でタイミングを狙いEthereumを取引。流動性の低い資産を、より流動性の高いETHに換え、実現価値を高めました。
取引は複数の分散型取引所と流動性プールで行われ、大きなスリッページを避けつつ最大リターンを目指しました。
どの脆弱性が悪用されたのか?
侵害は、マルチシグ署名プロセスの乗っ取りとRadiant Capitalの貸出実装におけるプロトコルレベルの弱点を組み合わせて発生。解析ではmacOSのマルウェア「INLETDRIFT」が署名情報の盗取に用いられ、セキュリティ企業が指摘するAppleJeus攻撃者グループとの関連も疑われていますが未確認です。
よくある質問
Radiant Capitalの被害額は?
初期のオンチェーン報告によれば約5300万ドルの盗難があり、その後の市場操作と資産変換により攻撃者の保有は約9500万ドルに増加しました。
規制当局の対応はあったか?
2025年8月時点でSECやCFTCなどの公的な規制機関からの公開された強制措置はなく、複数の法域で調査が継続中です。
DeFiプロジェクトはどうすればマルチシグのセキュリティを強化できる?
しきい値署名、ハードウェアセキュリティモジュール(HSM)、分離された署名環境、定期的なマルチシグ監査、緊急時のタイムロック設定などが有効な対策です。
要点まとめ
- 戦略的取引により盗難額を拡大:攻撃者はETHのタイミング取引で5300万ドルを約9500万ドルに増やした。
- マルチシグとプロトコルの脆弱性:運用面とコードの弱点が複合して侵害に至った。
- 防御強化が急務:マルチシグ管理強化、ハードウェア署名、流動性保護が必要。
事件発生時期とその後の動き
盗難は2024年10月に発生し、影響を受けたチェーンで即時の流動性ショックを引き起こしました。取引所やオンチェーン監視では、攻撃者が換金価値最大化のためEthereumへ資産を変換したことでボラティリティが上昇したことが観測されています。
比較サマリー
指標 | 初期値 | 取引後の推定値 |
---|---|---|
盗難資産額 | $53,000,000 | — |
取引後の攻撃者保有額推定 | — | 約$95,000,000 |
主要影響チェーン | BNB Chain、Arbitrum |
専門家による解析
「攻撃者の戦略的取引は、市場タイミングと脆弱性を巧みに利用する高度な手口であり、5300万ドルを9500万ドルにまで増やしました。」 — 名もなきブロックチェーンインテリジェンス企業のアナリスト
結論
今回のRadiant Capital事件は、DeFiにおけるマルチシグ運用リスク、マルウェアを利用した攻撃、そして積極的な市場操作が攻撃者利益を大幅に増加させることを示しています。プロトコルはマルチシグ強化、定期的な監査、インシデント対応計画を最優先し、ユーザー信頼とシステミックリスク軽減に努める必要があります。
公開日: 2024-10-15 — 更新日: 2025-08-21 | 著者: COINOTAG