QRコードをスキャンしてダウンロードしてください。
BTC $79,025.41 -2.39%
ETH $2,225.51 -1.95%
BNB $663.98 -2.58%
XRP $1.43 -3.45%
SOL $88.95 -3.18%
TRX $0.3515 -0.49%
DOGE $0.1125 -2.81%
ADA $0.2610 -3.14%
BCH $427.40 -1.85%
LINK $10.05 -3.47%
HYPE $43.09 -7.22%
AAVE $92.03 -6.17%
SUI $1.09 -7.16%
XLM $0.1545 -4.46%
ZEC $504.09 -8.96%
BTC $79,025.41 -2.39%
ETH $2,225.51 -1.95%
BNB $663.98 -2.58%
XRP $1.43 -3.45%
SOL $88.95 -3.18%
TRX $0.3515 -0.49%
DOGE $0.1125 -2.81%
ADA $0.2610 -3.14%
BCH $427.40 -1.85%
LINK $10.05 -3.47%
HYPE $43.09 -7.22%
AAVE $92.03 -6.17%
SUI $1.09 -7.16%
XLM $0.1545 -4.46%
ZEC $504.09 -8.96%

ChainalysisがTHORChainの攻撃源を追跡:熟練したマネーロンダリング能力を持ち、クロスチェーンで資金を数週間動かした後に攻撃を実施

2026-05-16 11:15:47
コレクション

ChainalysisはXプラットフォームで、THORChainが盗まれる前に、疑わしい攻撃者関連のウォレットが数週間にわたりMonero、Hyperliquid、THORChainを通じて資金を移動していたと発表しました。攻撃者関連のウォレットは、4月末にはすでにHyperliquidとMoneroのプライバシーブリッジを通じてHyperliquidのポジションに入金し、その後資金はUSDCに交換されArbitrumに転送され、さらにEthereumにブリッジされました。一部のETHはその後THORChainに転送され、新たに参加したノードがRUNEをステーキングしました。このノードは攻撃の発信源と見なされています。

その後、攻撃者は一部のRUNEをEthereumにブリッジし、4つのリンクに分割しました。そのうちの1つは攻撃者に直接接続されており、中間ウォレットを経由して、攻撃の43分前に盗まれた資金を受け取るウォレットに8 ETHを転送しました。他の3つのリンクの資金は逆流しました。これらのウォレットは再びETHをArbitrumにブリッジし、Hyperliquidに預け入れ、同じプライバシーブリッジを通じてMoneroに転入しました。最後の取引は攻撃開始の5時間前未満に発生しました。

今週の金曜日の午後時点で、盗まれた資金はまだ使用されていませんが、攻撃者はその巧妙なクロスチェーンマネーロンダリング能力を示しました。HyperliquidからMoneroへのルートは次の行動になる可能性があります。

app_icon
ChainCatcher Building the Web3 world with innovations.