この時代、ハッカーでさえお金を失っている。
3月 25, 2026 13:19:08
著者: Chloe, ChainCatcher
2025年9月、Web3ソーシャルプラットフォームUXLinkのマルチシグウォレットが襲撃され、ハッカーはわずか数時間で1,000万ドル以上の資産を奪い、巨額のトークンを鋳造して悪意のある売り圧をかけ、通貨価格は瞬時に70%以上暴落しました。しかし、この災害で最も不条理なのは攻撃そのものではなく、ハッカーのその後の「アマチュア」な行動です。
典型的なマネーロンダリングの手法とは異なり、このハッカーは急いで姿を消すことなく、盗んだETHとステーブルコインをDEXに投入し、CoW Swapで頻繁に取引を行いました。Arkhamのオンチェーンデータによると、わずか半年でこのアドレスは625件近くの取引を積み重ね、帳簿上の損失は一時480万ドルに達しました。
この攻撃の技術的な経路を再現すると、ハッカーの常識を超えた行動パターンと、その背後にある厳しい現実が見えてきます:このベアマーケットサイクルの前では、高度な技術でチェーン上のお金を盗むことができても、一旦市場で取引を始めると、誰もが平等になるのです。
UXLinkマルチシグウォレットのセキュリティ脆弱性、損失は1,000万ドルを超える
ブロックチェーンセキュリティ会社Cyversは、2025年9月22日にUXLinkのマルチシグウォレットの異常な動きを最初に検知し、緊急警報を発しました。その後、UXLinkの公式は、コアのマルチシグウォレットが侵入され、損失額が1,130万ドルを超えたことを確認しました。

今回の攻撃の技術的な経路は非常に明確で、ハッカーはマルチシグウォレットのdelegateCall関数の脆弱性を狙い、その脆弱性を利用して契約ロジックを改ざんしました。攻撃者はまず、ウォレットの元々の合法的な管理者権限を削除し、次にaddOwnerWithThreshold関数を呼び出して、自らを新しいウォレットの所有者として強制的に植え込みました。これにより、UXLinkが生き残るために依存していたマルチシグのセキュリティメカニズムが完全に回避され、ウォレットの管理権が完全に移転しました。
続いて、チェーン上の資産の狂った略奪が始まりました。盗まれた資産リストには、約400万ドルのUSDT、50万ドルのUSDC、3.7枚のWBTC、25枚のETH、そして約300万ドル相当のUXLINKネイティブトークンが含まれています。同時に、ハッカーはArbitrumチェーン上で大量のUXLINKトークンを鋳造し、市場に投げ込み、トークン価格は短時間で70%以上暴落し、約0.30ドルから0.10ドル以下に急落し、市場価値は7,000万ドル以上蒸発しました。

常道を外れる:混合資金を放棄し、チェーン上で取引を続ける
暗号犯罪の標準的なシナリオによれば、次の展開はこうであるべきでした:ハッカーは資産をTornado Cashに送金して匿名化し、無数のジャンプボードアドレスを通じて段階的にマネーロンダリングを行い、最終的に全体のマネーロンダリングと出金プロセスを完了する。しかし、この攻撃者は常道を外れました。
攻撃から約48時間後、ハッカーは1,620枚のETHを約673万枚のDAIに交換しました。これは市場が予想する最初の「出荷」信号であるはずで、多くのオンチェーンアナリストもこのチェーン上の行動を特定しましたが、その後の半年間、このアドレスの行動パターンは職業的なハッカーの冷静さと隠密性から完全に逸脱し、逆にチェーン上で狂ったように取引を始めました。
Arkhamのオンチェーンデータ追跡によると、このアドレスはわずか6ヶ月で625件の取引記録を積み重ね、活動は分散型取引所CoW Swapに高度に集中していました。その取引対象はWETHとDAIの間で頻繁に往復し、操作頻度は一般的な長期保有者をはるかに超えていました。したがって、彼が1,000万ドルを盗んだハッカーであると言うよりは、むしろ彼はトレーダーのようであり、「下落を追いかけてエントリーし、ボラティリティに耐え、コストラインに近づいてからエグジットする」散発的な投資家のようでした。
取引レベルが低下:一時的に400万ドル以上の浮損、半年間ほぼ横ばい
Arkhamの損益追跡データによると、2025年10月から2026年2月初旬にかけて、攻撃者アドレスの帳簿上の資産は何度も300万ドル以上の浮損を記録しました。2月に入ると、損失は最高480万ドルに達しました。その取引パターンは非常に一貫しており、低点での追加購入を繰り返し、ボラティリティの中で耐え続け、価格がようやくコストライン近くに回復したときにエグジットを選択しました。

3月下旬まで、このハッカーは転機を迎えました。彼はCoW Swapで2,150ドルの平均価格で5,496枚のETHを約1,186万枚のDAIに交換し、この操作により約93.5万ドルの帳簿上の利益を得て、全体の投資ポートフォリオはようやく損益分岐点に戻りました。しかし、同時に保有していたWBTCポジションがこの利益を侵食しており、ハッカーは2026年1月30日に平均83,225ドルで203枚のWBTCを購入し、最近まで約268万ドルの浮損を抱えています。この建倉時点は市場の短期的な反発の高点にちょうど重なり、再び彼は相対的な高値で購入してしまいました。

透明な監獄と長い復元の道
UXLink事件は、暗号犯罪史において独特の視点を提供します:一人の攻撃者がスポットライトの下で、高い可視性の取引軌跡を残し、世界中のオンチェーンアナリストがその行動過程を完全に記録できるようにしました。
これはおそらくハッカーの不注意からではなく、「安全」に対する過去の認識から来ているのかもしれません。彼は、資産を複数のアドレスに分散し、DEXで操作することでCEXの本人確認の障壁を回避すれば、隠密を維持できると考えていたのかもしれません。しかし、オンチェーン分析ツールの進化の速度は、この判断を過度に楽観的に見せています。Arkham、Lookonchain、PeckShield、SlowMistなどの機関は、ほぼ瞬時にすべての大規模な異常動作を特定し、ハッカーの出入りは公衆の注目の下で完全にさらけ出されました。このハッカーは1,000万ドルを持っているにもかかわらず、まるで透明なデジタル監獄にいるかのようです。
UXLinkプロジェクトにとって、この状況は少しの慰めであり、同時に大きな困難でもあります。資産は消失しておらず、追跡可能なブロックチェーン上に残っていますが、司法管轄権の介入がないチェーン上の世界では、「見えること」と「取り戻せること」の間には、依然として越えがたい溝が横たわっています。
UXLinkは事件後すぐに新しい契約の監査、トークン交換、ユーザー補償プランを完了し、市場の信頼を再構築しようとしましたが、トークン価格は2024年12月の高値3.75ドルから約0.0044ドルにまで下落し、下落幅は99%に達しました。UXLinkにとって、コードの脆弱性を修正するのは数週間で済むかもしれませんが、ほぼゼロの廃墟からエコシステムを再構築する道のりは依然として長く、厳しいものです。
ベアマーケットの前では、誰もが平等
UXLinkハッカーの物語は、「市場の現実」の縮図となり、単なるセキュリティ事故ではありません。
彼は精緻な技術を持ち、delegateCallの脆弱性を正確に捉え、マルチシグの防御を回避し、数時間で緻密な収穫を完了しました。しかし、資金が入金された後、彼が直面したのは一般の散発的な投資家と同じ困難でした:市場は資金がどこから来たのかを気にせず、ETHは保有期間中に依然として下落し、BTCは建倉後に同様にロックされました。
この結末には同情の余地はなく、むしろ皮肉に満ちています。攻撃者が懸命に盗んだ資産は、最終的に市場の変動の中で磨耗し、半年後の帳簿上の価値は入場時とほとんど変わらなくなりました。彼はベアマーケットで損失を被った最初のETH保有者ではなく、WBTCの底値を狙った際に市場に反撃された最後の投機家でもないでしょう。
最新の速報
ChainCatcher
3月 26, 2026 01:42:00
ChainCatcher
3月 26, 2026 00:49:13
ChainCatcher
3月 26, 2026 00:45:44
ChainCatcher
3月 26, 2026 00:42:02
ChainCatcher
3月 26, 2026 00:41:37












