「今すぐ購読」 Aクラス透明性プロジェクト隔週レポートで、上位1%のプロジェクトを発見しよう
API RootDataアプリをダウンロードする

この時代、ハッカーでさえお金を失っている。

3月 25, 2026 13:19:08

に共有します

著者: Chloe, ChainCatcher

2025年9月、Web3ソーシャルプラットフォームUXLinkのマルチシグウォレットが襲撃され、ハッカーはわずか数時間で1,000万ドル以上の資産を奪い、巨額のトークンを鋳造して悪意のある価格操作を行い、コインの価格は瞬時に70%以上暴落しました。しかし、この災害で最も滑稽なのは攻撃そのものではなく、ハッカーのその後の「アマチュア」な行動です。

典型的なマネーロンダリングの手法とは異なり、このハッカーは急いで姿を消すことなく、盗んだETHとステーブルコインをDEXに投入し、CoW Swapで頻繁に取引を行いました。Arkhamのオンチェーンデータによると、わずか半年でこのアドレスは625件近くの取引を累積し、帳面上の損失は一時480万ドルに達しました。

この攻撃の技術的な経路を再現すると、ハッカーの常識を超えた行動パターンとその背後にある厳しい現実が見えてきます:このベアマーケットサイクルの前では、高度な技術でチェーン上のお金を盗むことができても、市場取引に戻ると誰もが平等です。

UXLinkマルチシグウォレットのセキュリティ脆弱性、損失は1,000万ドルを超える

ブロックチェーンセキュリティ会社Cyversは2025年9月22日にUXLinkマルチシグウォレットの異常な動きを最初に検知し、緊急警報を発しました。その後、UXLinkの公式は、コアマルチシグウォレットが侵入され、損失額が1,130万ドルを超えたことを確認しました。

今回の攻撃の技術的経路は非常に明確で、ハッカーはマルチシグウォレットのdelegateCall関数の脆弱性を狙い、その脆弱性を利用して契約ロジックを改ざんしました。攻撃者はまずウォレットの合法的な管理者権限を削除し、次にaddOwnerWithThreshold関数を呼び出して自分を新しいウォレット所有者として強制的に追加しました。これにより、UXLinkが生き残るために依存していたマルチシグセキュリティメカニズムが完全に回避され、ウォレットの制御権が完全に移転しました。

続いて、チェーン上の資産の狂った略奪が始まりました。盗まれた資産リストには約400万ドルのUSDT、50万ドルのUSDC、3.7枚のWBTC、25枚のETH、そして約300万ドル相当のUXLINKネイティブトークンが含まれています。同時に、ハッカーはArbitrumチェーン上で大量のUXLINKトークンを鋳造して市場に投げ込み、トークン価格は短時間で70%以上暴落し、約0.30ドルから0.10ドル以下に急落し、市場価値は7,000万ドル以上消失しました。

常道を外れる:混合資金の出金を放棄し、チェーン上で取引を続ける

暗号犯罪の標準的なシナリオによれば、次の展開はこうであるべきでした:ハッカーは資産をTornado Cashに送金して匿名化し、無数のジャンプボードアドレスを通じて分割してマネーロンダリングを行い、最終的に全体の出金プロセスを完了する。しかし、この攻撃者は常道を外れました。

攻撃から約48時間後、ハッカーは1,620枚のETHを約673万枚のDAIに交換しました。これは市場が期待する最初の「出荷」信号であるはずで、多くのオンチェーンアナリストもこのチェーン上の行動を特定しましたが、その後の半年間、このアドレスの行動パターンは職業的なハッカーの冷静さと隠密性から完全に逸脱し、逆にチェーン上で狂ったように取引を始めました。

Arkhamのオンチェーンデータ追跡によると、このアドレスはわずか6ヶ月で625件の取引記録を累積し、その活動は分散型取引所CoW Swapに高度に集中していました。取引対象はWETHとDAIの間で頻繁に往復し、操作頻度は一般的な長期保有者を大きく上回りました。したがって、彼は1,000万ドルを盗んだハッカーというよりは、むしろ「下落を追い、ボラティリティに耐え、コストラインに近づいてから退出する」個人投資家のように見えました。

取引レベルが低下:一時的に400万ドル以上の浮損、半年間ほぼ停滞

Arkhamの損益追跡データによると、2025年10月から2026年2月初めにかけて、攻撃者のアドレスの帳面資産は何度も300万ドル以上の浮損を記録しました。2月に入ると、損失は最高480万ドルに達しました。その取引パターンは非常に一貫しており、低点での買い増しを繰り返し、価格がようやくコストライン近くに戻るまで耐え続けました。

3月下旬まで、このハッカーは転機を迎えました。彼はCoW Swapで2,150ドルの平均価格で5,496枚のETHを約1,186万枚のDAIに交換し、この操作で約93.5万ドルの帳面利益を得て、全体の投資ポートフォリオはようやく損益分岐点に戻りました。しかし、同時に保有していたWBTCポジションがこの利益を侵食しており、ハッカーは2026年1月30日に平均83,225ドルで203枚のWBTCを購入し、最近では約268万ドルの浮損を抱えています。この建倉時点は市場の短期反発の高点にちょうど重なり、再び相対的な高値で購入してしまいました。

透明な監獄と長い復元の道

UXLink事件は暗号犯罪史に独特の視点を提供します:攻撃者が注目の中で高い可視性の取引軌跡を残し、世界中のオンチェーンアナリストがその行動過程を完全に記録できるようにしました。

これはおそらくハッカーの不注意からではなく、「安全」に対する過去の認識から来ているのかもしれません。彼は資産を複数のアドレスに分散し、DEXで操作することでCEXの本人確認の障壁を回避できると考えていた可能性があります。しかし、オンチェーン分析ツールの進化の速度はこの判断を過度に楽観的に見せています。Arkham、Lookonchain、PeckShield、SlowMistなどの機関はほぼ即座にすべての大規模な異動を特定し、ハッカーの出入りは公の注目の中で完全に明らかにされました。このハッカーは1,000万ドルを手にしているにもかかわらず、まるで透明なデジタル監獄にいるかのようです。

UXLinkプロジェクトチームにとって、この状況は少しの慰めであり、同時に大きな困難でもあります。資産は消失しておらず、追跡可能なブロックチェーン上に残っていますが、司法管轄権の介入がないオンチェーンの世界では、「見えること」と「取り戻せること」の間には依然として越えがたい溝があります。

UXLinkは事件後すぐに新しい契約の監査、トークンの交換、ユーザー補償プランを完了し、市場の信頼を再構築しようとしましたが、トークン価格は2024年12月の高値3.75ドルから約0.0044ドルにまで下落し、下落幅は99%に達しました。UXLinkにとって、コードの脆弱性を修正するのは数週間で済むかもしれませんが、ほぼゼロからエコシステムを再構築する道のりは依然として長く、厳しいものです。

ベアマーケットの前では、誰もが平等

UXLinkハッカーの物語は「市場の現実」の縮図となり、単なるセキュリティ事故ではありません。

彼は高度な技術を持ち、delegateCallの脆弱性を正確に捉え、マルチシグ防御を回避し、数時間で緻密な収穫を完了することができました。しかし、資金が入金された後、彼が直面したのは一般の個人投資家と同じ困難でした:市場は資金がどこから来たのかを気にせず、ETHは保有期間中に下落し、BTCは建倉後に同様に含み損を抱えました。

この結末には同情の余地はなく、むしろ皮肉に満ちています。攻撃者が苦心して盗んだ資産は、最終的に市場の変動の中で磨耗し、半年後の帳面価値は入場時とほとんど変わらないという結果になりました。彼はベアマーケットで損失を被った最初のETH保有者ではなく、WBTCの底を打つ際に市場に反撃された最後の投機家でもありません。

最近の資金調達

もっと見る
$14M 3月 17
-- 3月 17
-- 3月 17

最近のトークン発行

もっと見る
3月 13
3月 11
3月 8

𝕏 最新の注目

もっと見る
3月 17
3月 17