ビットポイントのハッキング事件、攻撃手法と考えられる3つの可能性
- ビットポイントのハッキング事件から得られる教訓
- 仮想通貨取引所ビットポイントのハッキング事件、攻撃手法と考えられる3つの可能性を分析。
ビットポイントのハッキング事件を振り返る
BitPointは7月12日、35億円相当の被害を受けたことを公表した。内訳は、ビットコイン、ビットコインキャッシュ、イーサリアム、ライトコイン、リップルの5種類であることが公式発表からわかっている。
14日時点で、Bitcoin:2230BTC、Ethereum:13027ETHが盗まれた記録がブロックチェーンエクスプローラで確認。各アドレスはビットポイントからは開示されていないが、twitter で有志による調査が行われている他、タグ付けなども行われている。
ビットコイン:2230BTC
イーサリアム:13027ETH
ビットポイントの発表では、攻撃を受けたのはホットウォレットからの流出であることが確認されているが、自社開発のウォレット、マルチシグ対応といった対策についてやハッキングの攻撃手法についてなどは、未だ公開されていない。
同社は情報セキュリティ会社アイ・エス・レーティング社のセキュリティレーティングで「A」ランクを取得(最高ランクAAAの7段階評価)と、上位レーティングとされているため、一般的な対策は行なっていたと見られる。
攻撃手法とその可能性
まだまだ情報が少ないことから、ビットポイントがどのような攻撃を受けたのかは推測の域を出ないが、概ね3つの可能性が考えられる。
- 外部から侵入可能な穴が空いていて、そこから侵入されたケース
- スピアフィッシングなど、従業員をターゲットとして攻撃を仕掛け、そこからマルウェアを仕込んだり鍵を盗んだというケース
- 内部犯による犯行
穴が空いていたという可能性はあまり高くないと見られる。先述のように情報セキュリティ会社のセキュリティレーティングなどでも評価されており、ファイヤウォールの設置など、一般的な対策は実施済みだったと考えるのか妥当であるためだ。
内部犯については、会社に不満を持っている人間が協力者になったり、あるいは最初から狙いを持って入社する可能性もある。攻撃が成功すれば、換金は簡単ではないとはいえ、数十億、数百億円が転がり込む。大規模な組織や国家が糸を引いている可能性も否定はできない。
本流出事件の対応について
本流出事件については、7月14日に公開された第二報で、盗まれた顧客分の仮想通貨は調達済みであることを明かした。すでに盗まれた分を補填する準備が行われている点は、迅速な対応を行なっているポイントとなる。
一方、以下の2点に流出時の対応ケースとしての問題点が挙げられている。
- 攻撃検知からサービス停止までの時間(対応)
- 社内ネットワークと権限の分権化
攻撃検知からサービス停止までの時間
報告によれば、最初に検知されたのはリップルの不正な転送で、7/11 22:12に送金エラーを検知。27分後には流出が確認され、他の仮想通貨についても調査が行われたとしている。
調査が行われていたこともあったことも理由にある可能性はあるものの、送受金の停止対応を行なったのは、リップルの不正流出を確認してから約8時間後。他の仮想通貨の不正流出に繋がり、被害が拡大した可能性は否めない。
この動きに対して、緊急時の手順やプレイブックが正しく整備されていない可能性が指摘されており、今後業界全体の教訓となり得る部分になる。
業界では、世界的に取引所が協力して流出資産の換金を可能な限り停止させる協力関係が築かれつつある。事態の拡大だけでなく、業界全体で流出被害の解決に取り組むためにも、今後流出検知からの対応のスピードは重要視される可能性は高い。
社内ネットワークと権限の分権化
また、第二報では、海外向けに提供していたビットポイントの別取引所でも流出が確認されている(損害は約2.5億円を見込んでいる)点が触れられており、社内ネットワークと権限の分権化が問われている。
現在、香港向けのサービス(bitpoint.hk)も7月12日からサービスを停止している状況にある。
攻撃が、外部犯であっても、内部犯であっても、複数のサービスをまたいで攻撃を受けた点は、社内のネットワークや権限がうまく分離できていなかった可能性を示すものであり、流出被害の拡大を防ぐケースとしてネットワークの分権化の重要性が問われることとなりそうだ。
詳細については調査結果待ちだが、なぜこのような問題が起こってしまったのか、仮想通貨業界全体が教訓を得られるような、透明性の高いレポートを期待したい。
引用元: CoinPost
「仮想通貨全般」カテゴリーの関連記事