ブロックチェーン分析企業Chainalysisは、THORChainへの攻撃の背後にあるアドレスに関する新たな調査結果を公表した。同社のXプラットフォームに掲載された分析によると、攻撃者は巧妙なマネーロンダリング手法を用い、攻撃の数週間前から複雑なクロスチェーン資金移動を行っていた。
Chainalysisのデータによると、攻撃に関連するウォレットは4月下旬からMonero、Hyperliquid、THORChain間で資金を移動させていた。攻撃者のウォレットはHyperliquidおよびMoneroのプライバシーブリッジを経由してHyperliquid上のポジションに資金を入金し、その後これらの資産をUSDCに変換してArbitrumネットワークに送金したとみられる。さらに一部の資金はEthereumネットワークに移され、新たに参加したノードのRUNEをステーキングするためTHORChainに送られた。このノードが攻撃の発生源と見られている。
関連ニュース:米国の次のスポットETF大当たりはこのアルトコインになる可能性が高い
分析によると、攻撃者はその後RUNE資産の一部をEthereumネットワークにブリッジし直し、4つの異なる接続に分割した。そのうちの1つは攻撃者に直接届き、中間ウォレットを経由して、攻撃のわずか43分前に盗まれた資金を受け取るアドレスに8 ETHを転送した。残りの3つの接続では、資金の流れは逆方向に発生した。
Chainalysisはまた、5月14日〜15日にかけて、当該ウォレットがETH資産をArbitrumネットワークに戻し、Hyperliquidに入金した後、同じプライバシーブリッジを経由してMoneroに送金したと述べた。最後の送金は攻撃開始の5時間未満前に行われたとされている。
同社は、金曜日の午後時点では盗まれた資金はまだ移動されていないものの、攻撃者は高度なクロスチェーンマネーロンダリング能力を持っていると付け加えた。
*これは投資アドバイスではありません。
続きを読む:最近ハッキングされたアルトコインの舞台裏で、事態はさらに複雑であることが明らかに