QRコードをスキャンしてダウンロードしてください。
BTC $77,346.72 -1.12%
ETH $2,144.15 -2.05%
BNB $641.29 -1.88%
XRP $1.39 -2.04%
SOL $85.22 -1.32%
TRX $0.3578 +0.45%
DOGE $0.1062 -4.51%
ADA $0.2505 -1.76%
BCH $377.26 -8.58%
LINK $9.52 -2.37%
HYPE $46.12 +7.94%
AAVE $89.29 -1.61%
SUI $1.04 -1.37%
XLM $0.1482 -1.93%
ZEC $523.37 +2.31%
BTC $77,346.72 -1.12%
ETH $2,144.15 -2.05%
BNB $641.29 -1.88%
XRP $1.39 -2.04%
SOL $85.22 -1.32%
TRX $0.3578 +0.45%
DOGE $0.1062 -4.51%
ADA $0.2505 -1.76%
BCH $377.26 -8.58%
LINK $9.52 -2.37%
HYPE $46.12 +7.94%
AAVE $89.29 -1.61%
SUI $1.04 -1.37%
XLM $0.1482 -1.93%
ZEC $523.37 +2.31%

ChainalysisがTHORChainの攻撃源を追跡:熟練したマネーロンダリング能力を持ち、クロスチェーンで資金を数週間動かした後に攻撃を実施

2026-05-16 11:15:47
コレクション

ChainalysisはXプラットフォームで、THORChainが盗まれる前に、疑わしい攻撃者関連のウォレットが数週間にわたりMonero、Hyperliquid、THORChainを通じて資金を移動していたと発表しました。攻撃者関連のウォレットは、4月末にはすでにHyperliquidとMoneroのプライバシーブリッジを通じてHyperliquidのポジションに入金し、その後資金はUSDCに交換されArbitrumに転送され、さらにEthereumにブリッジされました。一部のETHはその後THORChainに転送され、新たに参加したノードがRUNEをステーキングしました。このノードは攻撃の発信源と見なされています。

その後、攻撃者は一部のRUNEをEthereumにブリッジし、4つのリンクに分割しました。そのうちの1つは攻撃者に直接接続されており、中間ウォレットを経由して、攻撃の43分前に盗まれた資金を受け取るウォレットに8 ETHを転送しました。他の3つのリンクの資金は逆流しました。これらのウォレットは再びETHをArbitrumにブリッジし、Hyperliquidに預け入れ、同じプライバシーブリッジを通じてMoneroに転入しました。最後の取引は攻撃開始の5時間前未満に発生しました。

今週の金曜日の午後時点で、盗まれた資金はまだ使用されていませんが、攻撃者はその巧妙なクロスチェーンマネーロンダリング能力を示しました。HyperliquidからMoneroへのルートは次の行動になる可能性があります。

app_icon
ChainCatcher Building the Web3 world with innovations.