Liquid取引所へのハッキングで盗難された資産の追跡:

Sentinel Protocol Team
Sentinel Protocol
Published in
16 min readAug 30, 2021

マネーロンダリングのプロセス、関係する取引所、Tornado Cash後の暗号資産の行方は?

執筆者 Donovan、チームマネージャー(Threat Intelligence Operations)

先週の木曜日(8月19日)、Liquid取引所(QUOINE社)は、不幸にも約100億円(90M$)の盗難資産と推定されるハッキングの被害に遭いました。日本のLiquid取引所を運営するQUOINE社は、この事件をTwitterで最初に発表し、ウォームウォレットが被害にあった旨を公表しました。また、盗まれた資産が送金されたハッカーの暗号資産アドレスのリストも共有しました。

ツイッターでの発表(https://twitter.com/Liquid_Global/)
ハッカーの暗号資産アドレスのリスト(https://twitter.com/Liquid_Global/)

盗まれた暗号資産には、Bitcoin、Ethereum、Tron、XRPなど、さまざまなブロックチェーンが関わっています。当社のチームは、Ethereumチェーンを中心に資金の流れを調査しており、当社の追跡ツールを利用して、さまざまな発見をしています。

調査の結果、ハッカーの手口は比較的明確で、(1)盗んだ様々なトークンをEthereumに交換し、その後、トランザクション・プライバシー・ミキサーのようなサービスであるTornado Cashを通し、盗んだ暗号資産をロンダリングする、(2)盗んだ暗号資産を中央取引所(CEX)に移し、おそらく現金化する、のいずれかであることがわかりました。ハッカーは(1)に焦点を当てていたようで、Ethereumチェーン上のわずかな盗難資産が既存のCEXにヒットしたと見られています。

Ethereumチェーン上でこのプロセスに関与したウォレットは全部で25個あり、私たちのチームはそれらを分かりやすくするために5つの主要なカテゴリーに分類しました。

1:ハッカーの初期ウォレット

Hacker 1: 0x5578840AAe68682a9779623Fa9e8714802B59946 (Liquid Exchange Hacker 1 on Etherscan)

Hacker 2: 0xEFB33ccafC98d5fDB27A6F5Ff17350CA76BF3b53 (Liquid Exchange Hacker 2 on Etherscan)

これらの初期ウォレットは、Liquid取引所が最初に確認したウォレットです。関係する69種類のERC-20トークンすべてを含む、盗まれた資産のほとんどは、複数の取引を通じて0x5578(Hacker 1)に送金されました。スワップやロンダリングのプロセスも、このメインウォレットを通じて促進されました。

Hacker 1とは異なり、Hacker 2は1回の取引で合計~538.274 Etherを受け取り、資金はそれ以上移動することなくウォレット内に留まっています。

2:スワッピングウォレット

Hacker 3: 0xFF0f573bdf4c23E41EA3ECD82efa66828706B711

Hacker 4: 0xEC06A00Df7fe291c9F872449385BD593E38d8133

Hacker 5: 0x262feb0550F3b6927ee5CBaa2fcfF77c1D270dbe

Hacker 6: 0xD66D9EC7f0D89E0E6698953a7f44158552fbaf8f

Hacker 7: 0xaf9bdc92c920415CBCB8572a2dCb8aaDE778312b

Hacker 8: 0xC4Af9d67850eD5523b876B2276656170689162cE

Hacker 9: 0x11cf04ee89C9EF56D9EF6126e914286770B8571f

スワッピングウォレットとは、ハッカーが盗んだトークンをEthereumと交換するために使用するウォレットです。盗んだトークンHacker 1から、これら7つの異なるウォレットに分けられました。これらのウォレットを介して、ハッカーは様々な分散型取引所(DEX)や、1inch、Uniswap、SushiSwapなどの関連サービスを利用してスワップを実行しました。スワップの結果得られたEthereumは、スワップ後にHacker 1ウォレットに送り返されるか、スワップしたウォレットに放置されていました。

これらのスワップの一部は、当社のCrypto Asset Monitor Service(CAMS)のスワップテーブルからのスクリーンショットでご覧いただけます。CAMSは、当社の最新の暗号資産モニタリングツールで、ユーザーは暗号資産をほぼリアルタイムで追跡し、その結果をダッシュボードで監視することができます。CAMSは開発の最終段階にあり、現在未発表ですが、今回の調査のために使用しています。

CAMS上のスワップテーブル

3: ストレージウォレット

Hacker 10: 0x5D3eED25350E5737c9377d5B4b9AF69ca0d3444C (SAND)

Hacker 11: 0x5D8eCEF85058b33Cc7130b975Cfe07B548feE50A (SAND, IDRT, UNI, ENJ, RSR, DENT)

Hacker 12: 0x5D2C9f717Da427a9c8Cc20c44EA57BA61d5bc457 (SNX)

Hacker 13: 0xE327405403D735BF88cD12543181B441e629b978 (WaBi)

Hacker 14: 0x1d5693804559484Ec5DDf2E9B5277F7434B0aD12 (WaBi)

Hacker 15: 0xCC6fAdeD04355924121E1666c22c6e323DE319d3 (WaBi)

Hacker 16: 0xc7e167Cf39737f4580F4427126Fe0BA72339222f (WaBi)

ストレージウォレットとは、ハッカーが盗んだトークンをそれ以上動かさず集約しているウォレットと、トークンがそこに到達するまでに経由した中間ウォレットを指します。このようなウォレットは7つ確認されています。

Hacker 1から発信されたさまざまな盗難資産は、Hacker 3(0xFF0f5)を経由してHacker 10(0x5D3e)とHacker 11(0x5D8e)に到達し、Hacker 5(0x262fe)を経由してHacker 12(0x5D2C)に到達しています。盗まれたWaBiトークンは、Hacker 1からHacker 1,9,13,14,15を経て、Hacker 16(0xc7e16)に到達しています。

4: 取引所に到達したウォレット

Hacker 17: 0x23b4f411AC7D45be5380741bb10957cE11b0E483

Hacker 18: 0x583905662f2736bA8e867603B286E1345e201A7b

Hacker 19: 0xCcBb13AE65a39624cdCd2C96C973ae0370540e47

Hacker 20: 0x4811788fc28FdCf97099B07E71aef8Fdf899c679 (Huobi User Wallet)

Hacker 21: 0xF03D4a4529a47791B30156d3d381E19dd1A0C9fE

Hacker 22: 0xb514cC2b57b6A9a88e4DBf033a3A8d71c6b340eE (Bilaxy User Wallet)

Ethereumチェーン上の盗難資産が、HuobiとBilaxy取引所の2つのCEXにも到達したことを検出しました。CAMS(Crypto Asset Monitor Service)のスクリーンショットで見られるように、25,496,397.9 VIDYと90,579.4 FSNがHacker 20(Huobi User Wallet)に到達し、3,216,461.3 LNDがHacker 22(Bilaxy User Wallet)に到達したことを検出しました。

フラグ付きHuobiユーザーウォレット(Hacker 20:0x48117)と関連する盗難資産(CAMS)
フラグ付きBilaxyユーザーウォレット(0xb514cc)と関連する盗難資産(CAMS)

Hacker 1から2つのCEXへの資金の流れは、当社の取引可視化ツールCATV(Crypto Analysis Transaction Visualization)を利用すると、以下のように可視化することができます。

Hacker 1からHuobiへの盗難資産のお金の流れ (CATV)
LiquidからBilaxyへの盗難資産の流れ (CATV)

5: ロンダリング用のウォレット

Hacker 23: 0x37A0D873E8B29fB5303E00e9300Ccb2EeB5A2786

Hacker 24: 0xb551160E088709076bB1c25A33028c040e790f61

盗まれたトークンをスワッピングウォレット経由でEtherに交換し、その後Hacker 1に返却した後、ハッカーはHacker 1から2つのロンダリングウォレットにEtherを送金し始めました。これらのロンダリングウォレットは、ハッカーが、実質的にミキサーの役割を果たすプライバシーサービスであるTornado CashにEtherを送金するために使用されました。これはおそらく、盗んだ資産を洗浄し、ハッカーの痕跡を隠すために行われたものと思われます。本稿執筆時点では、ハッカーからの約9000 EtherがTornado Cashを経由し送金されています。

Tornado Cashを経由した後は?

Hacker 25: 0xC4C6E460D0F659e99802208813A2Cc80a0F8B7Fe

興味深いことに、Hacker 24(ロンダリングウォレット)が6.7604 Etherを0xC4C6E460D0F659e99802208813A2Cc80a0F8B7Fe(Hacker 25)というアドレスに送信したことを検出しました。

このアドレスをCATVで分析すると、以下のようになります。

Tornado CashとHacker 9からHacker 25に至るまでのEtherのマネーフロー(CATV)

上記のように、0xC4C6E は、Hacker 24 が Hacker 9 から送信した 6.7604 Ether のほかに、3 つの異なるウォレットから Ether を受信しており、これらはすべて Tornado Cash から 2 つのホップを経由して送信されています。

以上の観察結果から、さまざまなシナリオが考えられます。

シナリオ 1: 0xC4C6E はハッカーが所有しており、ミスを犯した可能性

まず、0xC46CE はハッカーが所有している可能性があります。ハッカーは 6.7604 Ether を送信し、Tornado Cash からのロンダリングした資金の一部をまとめるためにこのウォレットを使用しました。このEtherの送金は、Tornado Cashでロンダリングした資金の一部を実質的にハッカーに戻すことになるため、ハッカー側のミスである可能性があります。

このウォレットのEtherはその後、1inchとUniswapによってrenBTCにスワップされ、その後Ren: BTC Gateway契約(0xe4b679400F0f267212D5D812B95f58C83243EE71)によってバーンしました。この操作は要するに、イーサリアムからビットコインチェーンへのクロスチェーンの資産移転を意味します。

このクロスチェーン取引を分析した結果、これらの資産を受け取った以下の3つのBTCアドレスが判明し、合計99.22BTCとなりました。

  1. 16EjYD8gUJLAUvgzRhU9uwFh9zq1efLpzm
  2. 15vp5bKz2HEyXozaj1Qj5bvErGmEHDJRnj
  3. 15hGxz64gCPfUiLKbH7CTgGbk7wNKQw89G

本稿執筆時点では、これらのウォレットからBTCが送金されていません。

シナリオ2:0xC4C6Eはハッカーが所有しているのではなく、ハッカーがミスリードしようとしている。

とはいえ、ハッカーがどれほど細心の注意を払っていたかを考えると、ハッカーが調査員を騙そうとした可能性も捨てきれません。6.7604 Etherの送金は、Tornado Cashからの資金が0xC4C6Eに送られた後に起こりました。したがって、このウォレットがハッカーのものではなく、Tornado Cashの別のユーザーのものであることも考えなければいけません。6.7604 Etherの送金は単なるおとりだったのかもしれません。

他に考えられるハッカーのウォレットアドレスは?

ハッカーがTornado Cashを利用して資金洗浄を行った後の期間(8月20日~23日)にTornado CashからEtherを受け取ったウォレットを分析した結果、大量のEtherを受け取った2つのユニークなウォレットを特定しました。

  1. 0x24D97E138AFb957eD2D752b93e48A6E00b4a6723
  2. 0xAb24a1990B94A4A01314f774bC55c747e6167805

これらの口座にはそれぞれ、Tornado Cashから発信された3,000 Etherが入金されています。これらの口座からの資金の流れを追跡すると、資産は3つのBinanceユーザーウォレットに到達し、それぞれが1,500 Etherを受け取っていることがわかりました。

Binanceのユーザーウォレット

  1. 0x849d33d0Ae0E7DA506788b1e340BF08C395c88dB
  2. 0x8646366D3ecCa3bC77dD20e8D581F3133374A084
  3. 0x86Ba42e98eA77B55B80408d81aBf7eF86499806E

Tornado Cashの性質上、これらのウォレットがハッカーのものであることを確認することはできませんが、様々な要因から調べる価値はあると考えています。プロファイリングの結果、以下のことがわかりました。

  1. ハッカーのTronやXRPでの活動から、資金を同数ずつ新しいウォレットに分別する傾向があること。
  2. 特定のウォレットへの流入額は大きく(6,000 Ether)、ハッカーがTornado Cashに送った約9,000 Etherの一部である可能性があります。
  3. ハッカーは、以前にもTronやXRPの盗難資産をBinanceに送っていたことが確認されています。

この考察は、これらのウォレットとハッカーを結びつける具体的な証拠ではありませんが、関連性の可能性を示すものと考えられます。

継続的な取り組み

本稿執筆時点では、盗まれたトークンの多くがハッカーのメインウォレット(Hacker 1)に残っており、ハッカーはこれらのトークンを交換してロンダリングしている最中です。我々のチームは、我々のツールを利用し、盗まれた資産の取引の流れを監視し、特定した取引所への働きかけを続けていきます。

当社では、お客様やお客様の組織が暗号領域でのコンプライアンスを維持し、暗号資産を安全に保つための包括的なツール群を提供しています。また、暗号資産追跡サービスを、資産の追跡を必要とする個人や企業に提供しています。

今回の調査で使用された当社のトランザクション可視化ツールであるCATVの詳細については、こちらをご覧ください

暗号資産追跡サービスをご希望の方は、当社ウェブサイト(https://uppsalasecurity.com/trackingsvc/)をご覧ください。

CAMSのような今後の製品リリースに関する最新情報をご希望の方は、当社のソーシャルメディア・チャンネルにご登録いただくか、電子メールでinfo@uppsalasecurity.com までご連絡ください。

Uppsala Security社について

Uppsala Security社は、ブロックチェーン技術とA.I.を活用したSentinel Protocolとして知られる世界初のクラウドソース型脅威インテリジェンスプラットフォームを構築・運営しています。このフレームワークを支えるのは、経験豊富なセキュリティアナリストや研究者のチームであり、世界中の組織や業界のコンプライアンス基準における暗号セキュリティのニーズを満たす高度なリスク管理ソリューションを展開することで、組織が安全に相互接続される体験を実現できるよう支援することを目指しています。Uppsala Security社は、シンガポールに本社を置き、韓国のソウルと日本の東京に支社があります。Uppsala Security社をフォローするには、TelegramLinkedInTwitterFacebookをご利用ください。

--

--

Sentinel Protocol Team
Sentinel Protocol

Operating on blockchain technology, Sentinel Protocol harnesses collective cyber security intelligence to protect crypto assets against hackers, scams and fraud