TRM Labsは、2025年上半期に75件の暗号通貨dentで21億ドル以上が盗まれたと報告しています。.
盗難方法としては、秘密鍵やシードフレーズを狙ったインフラ攻撃が主流となっている一方、国家支援のハッカーが地政学的目的で暗号通貨犯罪を利用するケースが増えている。.
バイビットの侵害で15億ドルの損失、仮想通貨盗難の様相が一変
2025年2月に発生したBybitのハッキングは、史上最大の暗号資産窃盗事件となり、取引所から15億ドルが盗まれました。TRM Labsは、この事件は北朝鮮の国家主体によるものと推定しています。このハッキングは、2025年上半期の暗号資産全体の損失の約70%を占め、窃盗の動向に変化をもたらしました。
Bybitのハッキングにより、ハッキング被害額の平均は3,000万ドル近くにまで膨れ上がり、2024年上半期に記録された平均1,500万ドルの2倍となりました。2月の金額はやや偏っていたものの、1月、4月、5月、6月はそれぞれ1億ドルを超える盗難被害額を記録しており、暗号通貨業界への脅威が継続的かつ広範囲に及んでいることを示しています。.

Bybitハッキングの規模の大きさにより、2025年上半期は仮想通貨盗難の記録破りのシーズンとなり、盗難件数は2022年上半期の記録を約10%上回り、損失総額は2024年と同額となりました。この方向での盗難の傾向は、リスクが大規模な中央集権型取引所に集中し、経験豊富な脅威アクターにとって魅力的な場所へと向かっています。.
TRM Labsは、 「このインシデントdentで今年これまでの総損失の約70%を占め、平均的なハッキング規模はほぼ3,000万米ドルに達し、2024年上半期の平均1,500万米ドルの2倍になった」と指摘しています。
北朝鮮の国家主体が暗号通貨窃盗作戦を支配
TRM Labsのデータdentと、2025年上半期に盗まれた資産総額のうち16億ドルは北朝鮮関連のアクターによるもので、この期間の暗号資産盗難総額の約70%を占めています。この過去最高額とBybitハッキング事件を合わせると、朝鮮民主主義人民共和国(DPRK)が暗号資産の不正な収益を戦略的目的に利用する動きが継続していることが示唆されます。.
北朝鮮の行動は、制裁回避から核兵器開発計画の支援にまで及び、国家政策の中核を成す要素となっている。こうした行動の多さは、北朝鮮がデジタル資産の窃盗を重要な国家統治能力として利用し、暗号通貨分野において最も積極的な国家脅威主体としての地位を確固たるものにしている。.
他の政府関係者も、地政学的な目的で仮想通貨ハッキングを利用するケースが増えています。イスラエルとの関連が指摘されているゴンジェシュケ・ダランデ(略奪的雀)は、2025年6月18日にイラン最大の仮想通貨取引所Nobitexをハッキングし、9,000万ドル以上を盗み出しました。これは金銭目的というよりは政治的な動機によるものと思われます。.
ハッカーたちは盗んだNobitexの資金を、対応する秘密鍵のない、使用できないバニティアドレスに送金しました。これは、経済的な動機ではなく、象徴的または政治的な動機を示唆しています。
インフラ攻撃が窃盗の主流
2025年上半期に盗難された資金の80%以上はインフラ攻撃によるもので、暗号資産インフラに対する他のあらゆるタイプの攻撃の平均10倍の規模となっています。インフラ攻撃は、デジタル資産インフラの技術的基盤を標的とし、不正な制御、ユーザーへの影響、あるいは基盤となるセキュリティ要素の侵害による資産の流用を目的としています。.
秘密鍵とシードフレーズの盗難、そしてフロントエンドの侵害は、暗号資産セキュリティインフラに内在する脆弱性を悪用する主要な攻撃ベクトルです。これらの攻撃の背後には、通常、ソーシャルエンジニアリングや内部関係者が関与しており、暗号セキュリティシステムの中核にある脆弱性を露呈させます。.
プロトコルエクスプロイトは総損失の12%を占め、分散型金融(DI)スマートtracにおけるエクスポージャーが継続していることを示しています。これらのエクスプロイトは、ブロックチェーンプロトコルのスマートtracやその基盤となるロジックのエクスポージャーを悪用し、フラッシュローンやリエントランシーエクスプロイトなどの手法を用いて、システムの挙動を盗んだり制御したりします。.

