## ケースレビュー2020年12月29日、ビットコインマイニングプールLuBianがハッキングされ、127272BTC(当時の価値約350億ドル、現価150億ドル)が盗まれました。マイニングプールの所有者はカンボジアの王子グループの会長である陳志です。盗まれた後、陳志は何度もチェーン上でハッカーに返還を求めるメッセージを残し、さらには身代金を支払う意向を示しましたが、誰からも返答はありませんでした。奇妙なのは、この巨額のBTCが盗まれた後の4年間、ほとんど動きがなかったことです——これは、ハッカーが通常、現金化を急ぐ行動ロジックとは完全に矛盾しており、むしろ「国家級ハッカー組織」が綿密に計画した行動のようです。## プロットツイスト2024年6月、これらの4年間凍結されていたBTCが突然新しいアドレスに移動されました。ブロックチェーントラッキングプラットフォームArkhamは、これらのアドレスを**米国政府が管理**しているとマークしました。2025年10月14日、アメリカ合衆国司法省は陳志に対して刑事訴訟を提起し、彼が管理する127,000枚のBTCを「押収」することを発表しました。**重要な問題が生じました**:これらの押収されたBTCは、オンチェーンデータの比較によると、2020年にLuBianマイニングプールからハッキングされたものであることがわかりました。結論は非常に心に響く:**アメリカ政府はおそらく2020年にハッキング手段を通じてこれらのBTCをすでに制御しており、今になって正式に押収を発表した** — 完全に"泥棒が泥棒を捕まえる"。## 技術的詳細:なぜこれほど簡単にハッキングされるのかLuBianの致命的な脆弱性は**秘密鍵生成アルゴリズム**にあります:- **標準的な方法**:256ビットの完全にランダムな数を使用して秘密鍵を生成し、解読の難易度は2^256(ほぼ不可能)- **LuBianの方法**:32ビットのランダム数 + メルセンヌ・ツイスタ擬似乱数生成器のみ使用- **結果**:解読の難易度が急激に2^32(約43億回の試行)に低下しました。言い換えれば、ハッカーは現代の計算能力を使って**約1時間**で秘密鍵を破ることができます。この脆弱性の下で、LuBianの5000以上のウォレットアドレスが侵害され、2時間以内に127272枚のBTCがすべて吸い取られました。これは2023年に暴露された「MilkSad」脆弱性(Trust Walletと同様の欠陥)と同じ理屈です——どちらも安全でない乱数生成器を使用しています。## 詳細を追跡する**盗難段階**(2020年12月29日GMT+8):ハッカーは一度にLuBianアドレスから127272.06953176 BTCを転送し、米司法省の起訴に基づく127271 BTCの数字とほぼ一致しています。**静寂の段階**(2020年12月-2024年6月):この巨額の資金はハッカーが制御するアドレスに静かに4年間眠っており、ほとんど取引はありませんでした。これは一般的なハッカーの手法とは異なります。**救助信号**(2021年初、2022年7月):LuBianは、チェーン上のOP_RETURN機能を通じて1500件以上のメッセージを送信し、1.4 BTCの手数料を支払い、内容は「私たちの資金を返してください、報酬を支払います」とのことです。**再起動フェーズ**(2024年6月-7月):これらの長い間静止していたBTCが突然新しいアドレスに移され、その後アメリカ政府の資産としてマークされました。**公式発表**(2025年10月14日):アメリカ司法省が正式に押収を発表しました。## これは何を意味しますか1. **個人的教訓**:DIYや知られていないウォレットツールを使って秘密鍵を生成しないでください。標準のBIP-39、マルチシグ、コールドウォレット、HDウォレットなどのエンタープライズレベルのソリューションを使用してください。2. **プールの教訓**:マイニングプールは業界標準のキーアルゴリズムを使用すべきであり、自分たちの改造したアルゴリズムを使うべきではない。マルチシグやリアルタイムのオンチェーンモニタリング、異常警告をしっかりと行うこと。3. **大背景**:この事は、オンチェーン資産の究極の逆説を暴露しました — ブロックチェーン取引は透明で追跡可能ですが、プライベートキーの安全が全てを決定します。一度プライベートキーが破られれば、「分散型」は笑い話になります。4. **政治的な匂い**:4年の沈黙の後、政府が引き継いだ。この操作の匂いは特に特異で — 国家レベルのサイバー戦争や法執行活動が関与している可能性を示唆している。
127万BTC失窃事件の反転:4年の沈黙の後にアメリカ政府が"接収"、技術的な詳細が明らかに
ケースレビュー
2020年12月29日、ビットコインマイニングプールLuBianがハッキングされ、127272BTC(当時の価値約350億ドル、現価150億ドル)が盗まれました。マイニングプールの所有者はカンボジアの王子グループの会長である陳志です。盗まれた後、陳志は何度もチェーン上でハッカーに返還を求めるメッセージを残し、さらには身代金を支払う意向を示しましたが、誰からも返答はありませんでした。
奇妙なのは、この巨額のBTCが盗まれた後の4年間、ほとんど動きがなかったことです——これは、ハッカーが通常、現金化を急ぐ行動ロジックとは完全に矛盾しており、むしろ「国家級ハッカー組織」が綿密に計画した行動のようです。
プロットツイスト
2024年6月、これらの4年間凍結されていたBTCが突然新しいアドレスに移動されました。ブロックチェーントラッキングプラットフォームArkhamは、これらのアドレスを米国政府が管理しているとマークしました。
2025年10月14日、アメリカ合衆国司法省は陳志に対して刑事訴訟を提起し、彼が管理する127,000枚のBTCを「押収」することを発表しました。
重要な問題が生じました:これらの押収されたBTCは、オンチェーンデータの比較によると、2020年にLuBianマイニングプールからハッキングされたものであることがわかりました。
結論は非常に心に響く:アメリカ政府はおそらく2020年にハッキング手段を通じてこれらのBTCをすでに制御しており、今になって正式に押収を発表した — 完全に"泥棒が泥棒を捕まえる"。
技術的詳細:なぜこれほど簡単にハッキングされるのか
LuBianの致命的な脆弱性は秘密鍵生成アルゴリズムにあります:
言い換えれば、ハッカーは現代の計算能力を使って約1時間で秘密鍵を破ることができます。この脆弱性の下で、LuBianの5000以上のウォレットアドレスが侵害され、2時間以内に127272枚のBTCがすべて吸い取られました。
これは2023年に暴露された「MilkSad」脆弱性(Trust Walletと同様の欠陥)と同じ理屈です——どちらも安全でない乱数生成器を使用しています。
詳細を追跡する
盗難段階(2020年12月29日GMT+8):ハッカーは一度にLuBianアドレスから127272.06953176 BTCを転送し、米司法省の起訴に基づく127271 BTCの数字とほぼ一致しています。
静寂の段階(2020年12月-2024年6月):この巨額の資金はハッカーが制御するアドレスに静かに4年間眠っており、ほとんど取引はありませんでした。これは一般的なハッカーの手法とは異なります。
救助信号(2021年初、2022年7月):LuBianは、チェーン上のOP_RETURN機能を通じて1500件以上のメッセージを送信し、1.4 BTCの手数料を支払い、内容は「私たちの資金を返してください、報酬を支払います」とのことです。
再起動フェーズ(2024年6月-7月):これらの長い間静止していたBTCが突然新しいアドレスに移され、その後アメリカ政府の資産としてマークされました。
公式発表(2025年10月14日):アメリカ司法省が正式に押収を発表しました。
これは何を意味しますか
個人的教訓:DIYや知られていないウォレットツールを使って秘密鍵を生成しないでください。標準のBIP-39、マルチシグ、コールドウォレット、HDウォレットなどのエンタープライズレベルのソリューションを使用してください。
プールの教訓:マイニングプールは業界標準のキーアルゴリズムを使用すべきであり、自分たちの改造したアルゴリズムを使うべきではない。マルチシグやリアルタイムのオンチェーンモニタリング、異常警告をしっかりと行うこと。
大背景:この事は、オンチェーン資産の究極の逆説を暴露しました — ブロックチェーン取引は透明で追跡可能ですが、プライベートキーの安全が全てを決定します。一度プライベートキーが破られれば、「分散型」は笑い話になります。
政治的な匂い:4年の沈黙の後、政府が引き継いだ。この操作の匂いは特に特異で — 国家レベルのサイバー戦争や法執行活動が関与している可能性を示唆している。