Blockchain

ブロックチェーンゲームプラットフォームのWEMIXは先月サイバー攻撃を受け、脅威行為者が8,654,860 WEMIXトークン(当時の価値で約6,100,000ドル)を盗むことに成功した。

昨日行われた記者会見で、WEMIXのCEOであるKim Seok-Hwan氏は、この事件が2025年2月28日に発生したことを確認し、公表が遅れたのは隠蔽のためではなく、プレイヤーをさらなる損失から守るための意識的な選択であったと説明した。

「2月28日にハッキングを確認するとすぐに、影響を受けたサーバーを直ちにシャットダウンし、詳細な分析を開始しました。

「同日、ソウル警察庁サイバー捜査隊に刑事告訴し、現在、国家捜査本部が捜査を行っている。

“正確な侵入方法が当初特定されなかったため、直ちに公開すればさらなる攻撃にさらされる可能性があった。”

「さらに、盗まれた資産の大半はすでに売却されており、市場に影響を与えている。これ以上のリスクがないことを保証するのが難しいことを考えると、即時公開は市場のパニックを引き起こしかねなかった。”

WEMIXは、韓国のゲーム会社Wemadeが開発したブロックチェーンベースのゲームプラットフォームである。

WEMIXのエコシステムには独自の暗号通貨WEMIXトークンが含まれ、ブロックチェーン技術をゲームに統合し、P2E(Play-to-Eearn)モデル、NFTベースの所有権、分散型金融(DeFi)機能を提供している。

Wemadeはヒットタイトル「The Legend of Mir」で有名だが、WEMIXのリリース以来、古いゲームからインスピレーションを得たブロックチェーン統合タイトルに注力している。

その中で最も成功しているのが「MIR4」で、Google Playだけで500万ダウンロードを突破している。

Wemadeによる他のブロックチェーンベースのゲームには、Night Crows(100万ダウンロード)、Rise of Stars、Crypto Ball Z、MIR M(開発中止)などがある。

2ヶ月間のネットワーク

昨日の記者会見によると、ハッカーはNFTプラットフォーム「NILE」の監視サービスに使用される認証キーを盗んだ後、WEMIXに侵入したという。

攻撃者たちがどのようにしてキーを入手したのかはウェメイドにも定かではないが、開発者が便宜上キーをアップロードしていた共有リポジトリに侵入したのだろうと推測している。

その後、ハッカーたちは2ヶ月かけて攻撃を計画し、最終的に15回の引き出しを試み、うち13回は成功した。

盗まれたWEMIXトークンは、暗号通貨取引所を通じてすぐに洗浄された。

WEMIXは現在、すべてのブロックチェーン関連インフラをより安全な新しい環境に移行するため、オフラインとなっている。同社の目標は、2025年3月21日にサービスを完全に復旧させることだ。

デジタル資産取引所アライアンス(DAXA)がWEMIXを「投資注意」資産に指定し、預金を停止したことも注目に値するが、WEMIXはこの決定を不服とする予定だ。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。