5月31日、DMMビットコインから480億円超のビットコインが不正流出…
このニュースを見たときは、ドキッとしました。2018年1月26日に発生したコインチェックの大規模ハッキング事件(580億円のNEMが流出)で苦い経験を思い出したからです。
DMMビットコインは、原因・詳細は不明ですが、全額保証するとしています。
ビットコイン不正流出はどうして起こったのか?ビットコイン価格はどう動いたかなど、確認をしておきます。
目次
不正流出は502.9BTC、482億円相当
ニュースで明らかになっているのは、以下の事実。
DMMビットコインの事件に関する発表
・5月31日午後1時26分ごろ流出を検知
・不正流出した数量は4502.9BTC、482億円相当
・新規口座の開設や現物取引の買い注文など一部サービスを停止
・グループ会社の支援のもと、全額保証
ビットコイン価格はどう動いたか
この不正流出規模は、国内では、コインチェックに次ぐ2位の規模だそうです。全額保証の発表が早かったからでしょうか?上図日足チャートを見ると、不正流出があったとは思えないほど穏やかな市場となっています。
2018年、コインチェックの大規模ハッキングの際のビットコインの動き
2018年1月26日のコインチェックNEM流出の時は、ビットコインがどう動いたかも見ておきましょう。上図は日足チャートで、青色矢印が事件発生日です。市場は動揺し、ビットコイン価格も大きく下落しました。
では、もっと長期チャートで見てみるとどうか?
2018年1月は、仮想通貨バブル崩壊後。もう一度、市場は回復するのかと疑心暗鬼になっていた時期です。そんな最中に事件が発生しました。
長期でチャートを見ると、4年サイクルで、コインチェックの不正流出があろうがなかろうが、市場はさらに下げを続けた思われます。
なお、この時、コインチェックは「現金での補償」としました。これはよくない保証方法です。
私の場合、最終的には「利益」となり、さらに長期で見れば、現金補償の方でよかった(もっと長期で持っていたら更に下がったという意味です)と言えますが、予定外の「利益確定」となり、税金が発生することになりました。
損失だったら、損失確定となり、これまた、よろしい状態ではなかったと思います。
不正流出にも価格が動いていないことが示すこと
さて、ここで、考えておきたいのが、なぜ、今回、ビットコインの価格がこれほどまで動いていないかです。
当時、日本人は2017年から始まる仮想通貨の急騰に湧き、そしてバブルに飲み込まれました🥀🥀市場全体の取引量における、日本の影響度が大きかったのです。
しかし、今は、市場の中心は米国に移り、日本の影響は相当に小さくなっているのでしょう。それが、ビットコイン価格が大きく下落していないことの一要因になっていると思います。
ビットコインの価値がこれだけ上がる中で、市場に乗れていない日本に残念な気持ちにもなります。このような点でも、「日本という国の残念さ」を見ます…
現在の仮想通貨保管方法、2つのウォレットによる厳重管理
日本の暗号資産交換所におけるウォレットの管理は、金融庁(FSA)の厳格な規制の下で行われています。以下は、ウォレット管理の概要と金融庁の指導についての簡単なまとめです。
ウォレットの種類と管理方法
暗号資産交換所では、通常、保管通貨はネットワークに接続していないコールドウォレットに保管されています。つながっていないなら、ハッキングはありません。
コールドウォレット
・インターネットから切り離されたウォレット。セキュリティが最も高い。
・ハードウェアウォレットや紙のウォレットが含まれる。
・ハッキングのリスクが低いため、大量の資産がコールドウォレットで管理される。
ホットウォレット
・インターネットに接続されたウォレットで、取引所の運営やユーザーの取引のために必要
・アクティブな取引に利用されるが、ハッキングリスクがあるため、必要最低限の資産のみが保持される
ホットウォレットに接続する際も、複数人の署名・確認がなければ送金指示はできません。マルチングと言われる仕組みです。マルチシグはこの秘密鍵が複数必要になります。これにより、強固なセキュリティ管理が行われています。
CoinCheck:マルチングとは?
にも拘わらず、不正流出が発生しました。
二重三重にもよるウォレット管理下で、なぜ、資金が流出?
DeFIREの【緊急速報】DMMビットコイン480億円相当を流出の原因を探るよると、以下のように説明があります。
不正流出の手口
【通常時のフロー】
暗号資産交換所 (DMM) のコールドウォレット ⇒ DMMと業務用ウォレット提供している事業者(第三者)が署名者となっていると推定されるマルチシグウォレット ⇒ 暗号資産交換所 (DMM) の定時出金用のホットウォレット ⇒ 出金依頼者のウォレット
【今回の事件フロー】
暗号資産交換所 (DMM) のコールドウォレット ⇒ DMMと業務用ウォレット提供している事業者(第三者)が署名者となっていると推定されるマルチシグウォレット ⇒ 容疑者が予め準備したておいたと目されるスプリッタ ⇒ 容疑者関係のウォレット
コールドウォレットからマルチシグウォレットへの流れは変わらないものの、そこから容疑者が準備した「スプリッタ」と呼ばれるウォレットに流れ、最終的に容疑者関係のウォレットへと送金され、そこで、送信先のアドレスがすり替わる「アドレスポイズニング攻撃」が行われたと解説されています。
アドレスポイズニング攻撃とは
アドレスポイズニング攻撃とは、人間がウォレットアドレスを認識する時、せいぜい先頭と末尾の数文字程度しか認識しないことを逆手にとって、良く似て見える、別のアドレスを送信者に伝えて騙そうとする攻撃のことだそうです。
アドレスポイズニング攻撃を成立させるためには、生トランザクション(未署名)の段階で、既にアドレス部分が書き換えられている必要があることから、内容を改ざんできるタイミングは、生トランザクション(未署名)を作り出すシステム~当該トランザクションに署名するシステムとの間にしか存在しえないことから、容疑者はだいぶん絞られるはずだと記事では説明がされています。