Bitget App
スマートな取引を実現
暗号資産を購入市場取引先物Bitget EarnWeb3広場もっと見る
取引
現物
暗号資産の売買
マージン
資本を増幅し、資金効率を最大化
Onchain
手間なく簡単にオンチェーン取引
交換とブロック取引
ワンクリックで手数料無料で暗号資産を交換
探索
Launchhub
チャンスを先取りし、スタートラインで優位に立つ
コピー
エリートトレーダーをワンクリックでコピー
Bots
シンプルで高速、そして信頼性の高いAI取引ボット
取引
USDT-M 先物
USDTで決済される先物
USDC-M 先物
USDCで決済される先物
Coin-M 先物
暗号資産で決済される先物
探索
先物ガイド
初心者から上級者までを対象とした先物取引のガイドブック
先物キャンペーン
豪華な報酬が待っている
商品一覧
資産を増やすための多彩な商品
シンプルEarn
好きなタイミングで入出金&リスクゼロで柔軟なリターンを獲得
On-chain Earn
元本をリスクにさらさずに、毎日利益を得る
仕組商品
市場の変動を乗り越えるための強力な金融イノベーション
VIP & ウェルスマネジメント
スマートなウェルスマネジメントのためのプレミアムサービス
借入
高い資金安全性を備えた柔軟な借入
LuBianマイニングプールがハッキングされ巨額のbitcoinが盗まれた事件の技術的トレーサビリティ分析レポート

LuBianマイニングプールがハッキングされ巨額のbitcoinが盗まれた事件の技術的トレーサビリティ分析レポート

ChaincatcherChaincatcher2025/11/09 17:36
原文を表示
著者:作者:国家计算机病毒应急处理中心

本レポートは技術的な視点から、技術的な追跡を通じて本事件の重要な技術的詳細を深く解析し、この一連のbitcoin盗難の経緯を重点的に分析、当時の攻撃タイムラインを完全に再現し、bitcoinのセキュリティメカニズムを評価します。これにより、暗号資産業界およびユーザーに貴重なセキュリティ上の示唆を提供することを目指しています。

著者:国家コンピュータウイルス緊急対応センター

 

2020年12月29日、LuBianマイニングプールで重大なハッキング事件が発生し、合計127,272.06953176BTC(当時の時価約35億ドル、現在の時価は150億ドルに達する)が攻撃者によって盗まれました。この巨額のbitcoinの保有者はカンボジアのPrince Group会長であるChen Zhiです。

ハッキング事件発生後、Chen Zhiおよび彼のPrince Groupは2021年初頭と2022年7月に複数回、ブロックチェーン上でメッセージを発信し、ハッカーに対して盗まれたbitcoinの返還と身代金の支払い意思を表明しましたが、いずれも返答はありませんでした。

しかし奇妙なことに、この巨額のbitcoinは盗難後、攻撃者が管理するbitcoinウォレットアドレスに4年間もの間ほとんど動かされずに眠っていました。これは通常のハッカーが利益を追求してすぐに現金化しようとする行動とは明らかに異なり、「国家レベルのハッカー組織」が主導した精密な作戦のように見えます。2024年6月になって初めて、この盗まれたbitcoinが新しいbitcoinウォレットアドレスに再び移動されましたが、それ以降は動きがありません。

2025年10月14日、米国司法省はChen Zhiに対する刑事訴追を発表し、Chen Zhiおよび彼のPrince Groupが保有する127,000BTCを没収したと発表しました。さまざまな証拠から、米国政府が没収したChen ZhiおよびPrince Groupのこの巨額bitcoinは、2020年にハッカーが技術的手段で盗んだLuBianマイニングプールのbitcoinであることが示されています。つまり、米国政府は2020年の時点でハッカー技術を用いてChen Zhiが保有していた127,000BTCを盗んでいた可能性があり、これは典型的な国家レベルのハッカー組織による「ブラック・オン・ブラック」事件です。

本レポートは技術的観点から、技術的トレーシングを通じて本事件の重要な技術的詳細を深く解析し、このbitcoin盗難の経緯を重点的に分析、当時の完全な攻撃タイムラインを再現し、bitcoinのセキュリティメカニズムを評価することで、暗号資産業界およびユーザーに貴重なセキュリティの教訓を提供することを目的としています。

一、事件の背景

LuBianマイニングプール(LuBian mining pool)は2020年初頭に設立され、中国とイランを主な運営拠点とする急成長中のbitcoinマイニングプールです。2020年12月、LuBianマイニングプールは大規模なハッキング攻撃を受け、保有するbitcoinの90%以上が盗まれました。盗難総額は127,272.06953176BTCで、米国司法省の訴状に記載された127,271BTCとほぼ一致します。

LuBianマイニングプールの運営モデルは、マイニング報酬の集中保管と分配を含みます。プールアドレスのbitcoinは規制された中央集権型取引所に保管されているのではなく、非カストディアルウォレットに保管されています。技術的観点から、非カストディアルウォレット(コールドウォレットやハードウェアウォレットとも呼ばれる)は暗号資産の究極の避難所とされ、取引所アカウントのように法的命令で凍結されることはなく、まるで所有者だけの銀行の金庫のように、鍵(プライベートキー)は所有者だけが持っています。

bitcoinは暗号資産として、オンチェーンアドレスがbitcoin資産の所有と流れを示し、オンチェーンアドレスのプライベートキーを掌握すれば、そのアドレス内のbitcoinを完全にコントロールできます。オンチェーン分析機関のレポートによると、米国政府が管理するChen Zhiの巨額bitcoinはLuBianマイニングプールのハッキング事件と高度に一致しています。

オンチェーンデータの記録によれば、東八区時間2020年12月29日、LuBianのコアbitcoinウォレットアドレスで異常な移動が発生し、移動総額は127,272.06953176BTCで、米国司法省の訴状に記載された127,271BTCとほぼ一致します。この盗まれたbitcoinは異常移動後、2024年6月までずっと眠ったままでした。

東八区時間2024年6月22日から7月23日の間、この盗まれたbitcoinは再び新しいオンチェーンアドレスに移動され、現在も動いていません。米国の有名なブロックチェーントラッキングツールプラットフォームARKHAMは、これらの最終アドレスを米国政府が保有しているとマークしています。現在、米国政府は訴状でChen Zhiの巨額bitcoinのオンチェーンアドレスのプライベートキーをどのように取得したかを公表していません。

LuBianマイニングプールがハッキングされ巨額のbitcoinが盗まれた事件の技術的トレーサビリティ分析レポート image 0

図1:重要な活動タイムライン

二、攻撃経路の分析

周知の通り、ブロックチェーンの世界では乱数が暗号セキュリティの基盤です。bitcoinは非対称暗号技術を採用しており、bitcoinのプライベートキーは256ビットのバイナリ乱数列で、理論上の総当たり回数は2の256乗であり、ほぼ不可能です。しかし、この256ビットのバイナリプライベートキーが完全にランダムに生成されていない場合、例えば224ビットが規則的に推測でき、32ビットだけがランダムであれば、プライベートキーの強度は大幅に低下し、わずか2の32乗(約42.9億)回の試行で総当たり攻撃が可能になります。例えば、2022年9月、英国の暗号資産マーケットメイカーWintermuteは同様の擬似乱数脆弱性により1億6,000万ドルを盗まれました。

2023年8月、海外のセキュリティ研究チームMilkSadは、あるサードパーティのキー生成ツールに擬似乱数生成器(PRNG)の脆弱性があることを初めて公表し、CVE番号(CVE-2023-39910)を取得しました。このチームが発表した研究成果レポートでは、LuBian bitcoinマイニングプールにも同様の脆弱性が存在し、公開されたハッキング被害のLuBian bitcoinマイニングプールアドレスには、米国司法省の訴状に記載された全25のbitcoinアドレスが含まれていました。

LuBianマイニングプールがハッキングされ巨額のbitcoinが盗まれた事件の技術的トレーサビリティ分析レポート image 1

図2:米国司法省訴状の25のbitcoinウォレットアドレス一覧

LuBian bitcoinマイニングプールは非カストディアルウォレットシステムとして、bitcoinウォレットアドレスの資金管理にカスタムプライベートキー生成アルゴリズムを使用しており、プライベートキー生成に推奨される256ビットバイナリ乱数標準を採用せず、32ビットバイナリ乱数に依存していました。このアルゴリズムには致命的な欠陥があり、タイムスタンプや弱い入力のみをシードとする「擬似乱数生成器」Mersenne Twister(MT19937-32)を使用していました。PRNGは4バイト整数のランダム性に相当し、現代の計算機では効率的に総当たり可能です。数学的には、突破確率は1/2の32乗で、例えば攻撃スクリプトが毎秒10の6乗個のキーをテストすれば、突破時間は約4,200秒(約1.17時間)です。実際には、Hashcatやカスタムスクリプトなどの最適化ツールでさらに高速化できます。攻撃者はこの脆弱性を利用してLuBian bitcoinマイニングプールの巨額bitcoinを盗みました。

LuBianマイニングプールがハッキングされ巨額のbitcoinが盗まれた事件の技術的トレーサビリティ分析レポート image 2

図3:LuBianマイニングプールと業界セキュリティ標準の欠陥比較表

技術的トレーシングによれば、LuBianマイニングプールがハッキングされた完全なタイムラインと関連詳細は以下の通りです:

1、攻撃・盗難段階:東八区時間2020年12月29日

事件:ハッカーはLuBianマイニングプールのbitcoinウォレットアドレスのプライベートキー生成に存在する擬似乱数脆弱性を利用し、5,000以上の弱乱数ウォレットアドレス(ウォレットタイプ:P2WPKH-nested-in-P2SH、プレフィックス3)を総当たり攻撃しました。約2時間で約127,272.06953176BTC(当時の価値約35億ドル)がこれらのウォレットアドレスから引き出され、残りは200BTC未満となりました。すべての疑わしいトランザクションは同じ手数料を共有しており、攻撃が自動化されたバッチ転送スクリプトによって実行されたことを示しています。

送信者:LuBianマイニングプールの弱乱数bitcoinウォレットアドレス群(LuBianマイニング運営主体が管理、Chen ZhiのPrince Groupに所属);

受信者:攻撃者が管理するbitcoinウォレットアドレス群(アドレスは非公開);

転送経路:弱ウォレットアドレス群 → 攻撃者ウォレットアドレス群;

関連分析:盗難総額は127,272.06953176BTCで、米国司法省の訴状に記載された127,271BTCとほぼ一致します。

2、休眠段階:東八区時間2020年12月30日~2024年6月22日

事件:このbitcoinは2020年に擬似乱数脆弱性で盗まれて以降、攻撃者が管理するbitcoinウォレットアドレスに4年間も眠ったままで、わずか1万分の1未満のダストトランザクションがテスト目的で使われた可能性があります。

関連分析:このbitcoinは2024年6月22日に米国政府が全額接収するまでほとんど動かされておらず、通常のハッカーが利益を急いで現金化する本性とは明らかに異なり、国家レベルのハッカー組織が主導した精密な作戦のように見えます。

3、回復試行段階:東八区時間2021年初頭、2022年7月4日、26日

事件:このbitcoinが盗まれた後、休眠期間中の2021年初頭、LuBianマイニングプールはBitcoinのOP_RETURN機能を使って1,500件以上のメッセージ(約1.4BTCの手数料を消費)をブロックチェーンデータ領域に埋め込み、ハッカーに資金の返還を懇願しました。メッセージ例:「Please return our funds, we'll pay a reward」。2022年7月4日、26日にもLuBianマイニングプールは再びOP_RETURN機能でメッセージを送信しました。

送信者:Lubian弱乱数bitcoinウォレットアドレス(Lubianマイニング運営主体が管理、Chen ZhiのPrince Groupに所属);

受信者:攻撃者が管理するbitcoinウォレットアドレス群;

転送経路:弱ウォレットアドレス群 → 攻撃者ウォレットアドレス群;小額トランザクションにOP_RETURNを埋め込み);

関連分析:盗難事件発生後、これらのメッセージはLuBianマイニングプールが送信者として複数回「第三者ハッカー」と連絡を試み、資産返還や身代金交渉を行ったことが確認されています。

4、アクティベーションと転送段階:東八区時間2024年6月22日~7月23日

事件:攻撃者が管理するbitcoinウォレットアドレス群のbitcoinが休眠状態からアクティブ化され、最終的なbitcoinウォレットアドレスに転送されました。最終ウォレットアドレスは米国の有名なブロックチェーントラッキングツールARKHAMによって米国政府保有とマークされています。

送信者:攻撃者が管理するbitcoinウォレットアドレス群;

受信者:新たに統合された最終ウォレットアドレス群(非公開だが米国政府が管理するウォレットアドレス群であることが確認されている)

転送経路:攻撃者が管理するbitcoinウォレットアドレス群 → 米国政府が管理するウォレットアドレス群;

関連分析:この盗まれた巨額bitcoinは4年間ほとんど動かされず、最終的に米国政府が管理することとなりました。

5、押収発表段階:米国現地時間2025年10月14日

事件:米国司法省が発表し、Chen Zhiに対する訴追と、彼が保有する127,000BTCの「没収」を宣言しました。

同時に、ブロックチェーンの公開メカニズムにより、bitcoinのトランザクション記録はすべて公開・追跡可能です。これに基づき、本レポートはLuBian弱乱数bitcoinウォレットアドレス(LuBianマイニング運営主体が管理、Chen ZhiのPrince Groupに所属の可能性あり)から盗まれた巨額bitcoinの出所をトレーシングし、盗難bitcoinの総数は127,272.06953176枚で、出所は独立「マイニング」約17,800枚、マイニング報酬収入約2,300枚、取引所やその他チャネルからの107,100枚を含み、米国司法省の訴状に記載された「すべて違法収入」という内容とは初期結果で食い違いがあります。

三、脆弱性技術詳細分析

1、bitcoinウォレットアドレスのプライベートキー生成:

LuBianマイニングプールの脆弱性の核心は、そのプライベートキー生成器がLibbitcoin Explorerの「MilkSad」欠陥に類似したものを使用していたことです。具体的には、同システムはMersenne Twister (MT19937-32)擬似乱数生成器を採用し、32ビットシードのみで初期化されていたため、実効エントロピーは32ビットしかありません。このPRNGは暗号的に安全(non-cryptographic)ではなく、予測やリバースエンジニアリングが容易です。攻撃者は0から2^32-1までのすべての32ビットシードを列挙し、対応するプライベートキーを生成して、既知のウォレットアドレスのパブリックキーハッシュと照合できます。

bitcoinエコシステムでは、プライベートキー生成プロセスは通常:ランダムシード → SHA-256ハッシュ → ECDSAプライベートキーとなります。

LuBianマイニングプールの基盤ライブラリの実装はカスタムコードやオープンソースライブラリ(Libbitcoinなど)に基づいている可能性がありますが、エントロピーのセキュリティを無視していました。MilkSad脆弱性との類似点として、Libbitcoin Explorerの「bx seed」コマンドもMT19937-32乱数生成器を使用し、タイムスタンプや弱い入力のみをシードとしていたため、プライベートキーが総当たりで突破されるリスクがありました。LuBianの攻撃事件では5,000以上のウォレットが影響を受けており、この脆弱性がシステム的であり、ウォレットのバッチ生成時のコード再利用に起因している可能性があります。

2、攻撃シミュレーションフロー:

(1)ターゲットウォレットアドレスの特定(オンチェーンでLuBianマイニングプールの活動を監視);

(2)32ビットシードの列挙:for seed in 0 to 4294967295;

(3)プライベートキーの生成:private_key = SHA256(seed);

(4)パブリックキーとアドレスの派生:ECDSA SECP256k1曲線を使用して計算;

(5)照合:派生アドレスがターゲットと一致した場合、プライベートキーでトランザクションに署名し資金を盗む;

類似脆弱性との比較:この脆弱性はTrust Walletの32ビットエントロピー欠陥に類似しており、過去に大規模なbitcoinウォレットアドレスの突破を引き起こしました。Libbitcoin Explorerの「MilkSad」脆弱性も低エントロピーによりプライベートキーが露呈しました。これらのケースはいずれも初期コードベースのレガシー問題であり、BIP-39標準(12~24単語のシードフレーズ、高エントロピー)を採用していませんでした。LuBianマイニングプールは管理の簡素化を目的にカスタムアルゴリズムを使用していた可能性がありますが、セキュリティを無視していました。

防御の欠如:LuBianマイニングプールはマルチシグ(multisig)、ハードウェアウォレット、階層型決定性ウォレット(HD wallets)などを導入しておらず、これらはセキュリティ向上に寄与します。オンチェーンデータからは、攻撃が複数のウォレットに及んでおり、システム的脆弱性であることが示唆されます。

3、オンチェーン証拠と回復試行:

OP_RETURNメッセージ:LuBianマイニングプールはBitcoinのOP_RETURN機能を使い、1,500件以上のメッセージを送信し、1.4BTCを消費して攻撃者に資金返還を懇願しました。これらのメッセージはブロックチェーンに埋め込まれており、真の所有者の行動であることを証明しています。例として「資金を返してください」などの懇願メッセージが複数のトランザクションに分散しています。

4、攻撃関連分析:

米国司法省は米国現地時間2025年10月14日、Chen Zhiに対する刑事訴状(事件番号1:25-cr-00416)で25のbitcoinウォレットアドレスを列挙し、これらのアドレスは約127,271BTC(総額約150億ドル)を保有し、すでに押収されています。ブロックチェーン分析と公式文書の精査により、これらのアドレスはLuBianマイニングプールの2020年攻撃事件と高度に関連しています:

直接的関連:ブロックチェーン分析によれば、米国司法省の訴状に記載された25のアドレスはLuBianマイニングプール2020年攻撃で盗まれたbitcoinの最終保有アドレスです。Ellipticのレポートでは、このbitcoinは2020年にLuBianマイニングプールのマイニング運営から「盗まれた」と指摘されています。Arkham Intelligenceは、米国司法省が押収した資金がLuBianマイニングプール盗難事件に直接由来していることを確認しています。

訴状証拠の関連:米国司法省の訴状は「LuBian hack」と直接名指ししていませんが、資金が「イランと中国のbitcoinマイニング事業の盗難攻撃」に由来すると記載しており、EllipticやArkham Intelligenceのオンチェーン分析と一致しています。

攻撃行動の関連:攻撃手法から見ると、LuBianマイニングプールの巨額bitcoinは2020年に技術的攻撃で盗まれて以降、4年間ほとんど動かされず、その間わずか1万分の1未満のダストトランザクションしか発生していません。2024年に米国政府が全額接収するまでほとんど動かされておらず、通常のハッカーが利益を急いで現金化する本性とは異なり、国家レベルのハッカー組織が主導した精密な作戦のように見えます。分析によれば、米国政府は2020年12月の時点でこのbitcoinをすでにコントロールしていた可能性があります。

四、影響と提言

LuBianマイニングプールが2020年にハッキングされた事件の影響は深刻で、マイニングプールは事実上解散し、当時の総資産の90%以上を失いました。盗まれたbitcoinの現在価値は150億ドルに上昇し、価格変動がリスクを拡大することを浮き彫りにしています。

LuBianマイニングプール事件は、暗号資産ツールチェーンにおける乱数生成のシステム的リスクを露呈しました。同様の脆弱性を防ぐため、ブロックチェーン業界は暗号的に安全な擬似乱数生成器(CSPRNG)を使用すべきです。多層防御(マルチシグ、コールドストレージ、定期監査)を実施し、カスタムプライベートキー生成アルゴリズムを避けるべきです。マイニングプールはリアルタイムのオンチェーン監視と異常転送アラートシステムを統合する必要があります。一般ユーザーは、オープンソースコミュニティで検証されていないキー生成モジュールの使用を避けるべきです。この事件は、ブロックチェーンが高度に透明であっても、セキュリティ基盤が脆弱であれば壊滅的な結果を招くことを示しています。また、サイバーセキュリティが今後のデジタル経済やデジタル通貨の発展においていかに重要かを示しています。

0

免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。

PoolX: 資産をロックして新しいトークンをゲット
最大12%のAPR!エアドロップを継続的に獲得しましょう!
今すぐロック

こちらもいかがですか?

MEET48:スター育成工場からオンチェーンNetflixへ —— AIUGCとWeb3がエンタメ経済を再構築

Web3エンターテインメントはバブルの収束から再起動の時を迎えており、MEET48を代表とするプロジェクトがAI+Web3+UGC技術の融合によってコンテンツ制作と価値分配のパラダイムを再構築し、持続可能なトークン経済体系を構築しています。これにより、アプリケーションから基盤インフラへと進化し、「オンチェーンのNetflix」になることを目指し、Web3エンターテインメントの大規模な採用を推進しています。

深潮2025/11/09 20:09
MEET48:スター育成工場からオンチェーンNetflixへ —— AIUGCとWeb3がエンタメ経済を再構築