作者: Chloe, ChainCatcher2025年9月、Web3ソーシャルプラットフォームUXLinkのマルチシグウォレットがハッキングされ、数時間以内に1,000万ドルを超える資産が盗まれ、さらに大量のトークンを鋳造して悪意のある売り浴びせを行い、価格は一瞬で70%以上急落した。しかし、この災害の最も荒唐な点は攻撃そのものではなく、その後のハッカーの“素人”のような振る舞いだった。典型的な資金洗浄の手口とは異なり、このハッカーはすぐに姿を消すことなく、盗んだETHとステーブルコインをDEXに投入し、CoW Swap上で頻繁に取引を繰り返した。Arkhamのオンチェーンデータによると、わずか半年でこのアドレスは約625回の取引を蓄積し、帳簿上の損失は一時480万ドルに達した。この攻撃の技術的経路を振り返ると、ハッカーの異常とも思える行動パターンと、その背後にある残酷な現実が見えてくる。熊市局面に直面し、高度な技術を駆使してチェーン上の資金を盗み出すことは可能だが、市場での取引に戻れば、誰もが平等だ。UXLinkマルチシグウォレットのセキュリティ脆弱性、損失は千万ドル超ブロックチェーンセキュリティ企業Cyversは2025年9月22日、UXLinkのマルチシグウォレットの異常な動きを最初に検知し、緊急警報を発した。その後、UXLink公式はコアのマルチシグウォレットが侵害され、1,130万ドル以上の損失があったことを確認した。この攻撃の技術的経路は非常に明確で、ハッカーはマルチシグのdelegateCall関数の脆弱性を狙い、その脆弱性を利用してコントラクトのロジックを書き換えた。攻撃者はまず、ウォレットの正当な管理者権限を削除し、その後、addOwnerWithThreshold関数を呼び出して自分を新たな所有者に強制的に組み込んだ。これにより、UXLinkの安全なマルチシグ機構は完全に回避され、ウォレットのコントロール権は完全に奪われた。その結果、チェーン上の資産が一斉に洗浄された。盗まれた資産は約400万ドルのUSDT、50万ドルのUSDC、3.7BTC、25ETH、そして約300万ドル相当のUXLINKネイティブトークンを含む。さらに、ハッカーはArbitrumチェーン上で大量のUXLINKを鋳造し、市場に投下した。トークン価格は短時間で70%以上急落し、約0.30ドルから0.10ドル以下に暴落、市場価値は7,000万ドル以上蒸発した。常識を超えた行動:混合出金を放棄し、オンチェーン取引に留まる暗号犯罪の典型的なシナリオでは、次の展開はこうだ:ハッカーは資産をTornado Cashに送って匿名化し、無数のジャンプポイントアドレスを使って分割洗浄し、最終的にマネーロンダリングと出金を完了させる。しかし、この攻撃者はそうしなかった。攻撃から約48時間後、ハッカーは1620枚のETHを約673万DAIに交換した。これは市場の予想する最初の“売り”シグナルだったため、多くのオンチェーン分析者もこの動きを注視したが、その後半年間、このアドレスの行動パターンは職業的なハッカーの冷静さや隠密性から大きく逸脱し、むしろ狂ったように取引を繰り返した。Arkhamの追跡データによると、このアドレスはわずか六ヶ月で高達625回の取引を積み重ね、活動は主に分散型取引所のCoW Swapに集中していた。取引対象は頻繁にWETHとDAIの間を行き来し、操作頻度は長期保有者をはるかに超えていた。つまり、彼は「数千万ドルを盗んだハッカー」ではなく、「トレーダー」または「下落局面で追い入場し、変動に耐え、コストライン付近で退出する習慣のある個人投資家」のようだった。取引の腕前は低く、半年前には一時的に400万ドル超の含み損を抱え、ほぼ横ばいのまま半年を過ごした。Arkhamの損益追跡データによると、2025年10月から2026年2月初旬まで、攻撃者のアドレスは何度も300万ドル超の含み損を出し、2月には最大で480万ドルの損失を記録した。彼の取引パターンは非常に一貫しており、安値で次々に買い増し、変動の中で耐え続け、価格がやっとコストライン付近に回復したときにようやく撤退した。3月下旬、彼に転機が訪れる。CoW Swapで平均価格2,150ドルで5,496ETHを約1,186万DAIに交換し、約93.5万ドルの帳簿利益を得たことで、ついに全体のポートフォリオは損益分岐点に戻った。しかし、その同時期に保有していたWBTCは利益を侵食し続け、2026年1月30日に平均83,225ドルで203BTCを買い、最近では約268万ドルの含み損を抱えている。この買い付け時点は、市場の一時的な反発の高値にちょうど重なった。透明な監視と長い回復の道UXLink事件は、暗号犯罪史においてユニークな視点を提供している。攻撃者は注目を浴びながらも、目立つ取引履歴を継続的に残し、世界中のオンチェーン分析者がその行動を完全に記録できる状態にした。これはハッカーの不注意からではなく、「安全性」に対する古い認識の産物かもしれない。彼は資産を複数のアドレスに分散させ、DEXで操作してCEXの本人確認を回避すれば隠密性を保てると考えたのかもしれない。しかし、オンチェーン分析ツールの進化はこの判断を楽観的にさせすぎている。Arkham、Lookonchain、PeckShield、慢雾などの機関は、巨大な異動をほぼリアルタイムで特定し、ハッカーの出入りはすべて公開の目の前で完全に明らかになった。彼は千万ドルの資産を持ちながらも、まるで透明なデジタル監獄に閉じ込められたかのようだった。UXLinkの関係者にとって、この状況は一抹の慰めであり、同時に大きな困難でもある。資産は消失していない。追跡可能なブロックチェーン上に存在しているが、司法管轄の介入がないチェーン上の世界では、「見える」ことと「取り戻す」ことの間には、依然として越えられない壁が立ちはだかっている。UXLinkは事件後、迅速に新コントラクトの監査、トークンの交換、ユーザー補償計画を実施し、市場の信頼回復を試みたが、トークン価格は2024年12月の高値3.75ドルから約0.0044ドルにまで下落し、99%の下落を記録した。UXLinkにとって、コードの脆弱性を修正するのは数週間で済むかもしれないが、ほぼゼロに近い廃墟からエコシステムを再構築するには、長く険しい道のりが待っている。熊市の前で、すべての人に平等UXLinkハッカーの物語は、「市場の現実」の縮図であり、単なるセキュリティ事故ではない。彼は卓越した技術を持ち、delegateCallの脆弱性を正確に突き、多シグ防御を回避し、数時間で綿密な収穫を完了した。しかし、資金が入金された後、彼が直面したのは一般的な散户と変わらない困難だった。市場は資金の出所には関心を持たず、ETHは保有期間中に下落し続け、BTCも建てた後にロックされたままだ。この結末には哀れみもなく、むしろ皮肉が漂う。攻撃者が苦心して盗んだ資産は、市場の変動の中で摩耗し、半年後には入場時とほぼ同じ価値になってしまった。彼は熊市で損失を出した最初のETH保有者ではなく、また、底値でWBTCを買った投機家の最後でもないだろう。
この時代、ハッカーですら赤字を抱えている
作者: Chloe, ChainCatcher
2025年9月、Web3ソーシャルプラットフォームUXLinkのマルチシグウォレットがハッキングされ、数時間以内に1,000万ドルを超える資産が盗まれ、さらに大量のトークンを鋳造して悪意のある売り浴びせを行い、価格は一瞬で70%以上急落した。しかし、この災害の最も荒唐な点は攻撃そのものではなく、その後のハッカーの“素人”のような振る舞いだった。
典型的な資金洗浄の手口とは異なり、このハッカーはすぐに姿を消すことなく、盗んだETHとステーブルコインをDEXに投入し、CoW Swap上で頻繁に取引を繰り返した。Arkhamのオンチェーンデータによると、わずか半年でこのアドレスは約625回の取引を蓄積し、帳簿上の損失は一時480万ドルに達した。
この攻撃の技術的経路を振り返ると、ハッカーの異常とも思える行動パターンと、その背後にある残酷な現実が見えてくる。熊市局面に直面し、高度な技術を駆使してチェーン上の資金を盗み出すことは可能だが、市場での取引に戻れば、誰もが平等だ。
UXLinkマルチシグウォレットのセキュリティ脆弱性、損失は千万ドル超
ブロックチェーンセキュリティ企業Cyversは2025年9月22日、UXLinkのマルチシグウォレットの異常な動きを最初に検知し、緊急警報を発した。その後、UXLink公式はコアのマルチシグウォレットが侵害され、1,130万ドル以上の損失があったことを確認した。
この攻撃の技術的経路は非常に明確で、ハッカーはマルチシグのdelegateCall関数の脆弱性を狙い、その脆弱性を利用してコントラクトのロジックを書き換えた。攻撃者はまず、ウォレットの正当な管理者権限を削除し、その後、addOwnerWithThreshold関数を呼び出して自分を新たな所有者に強制的に組み込んだ。これにより、UXLinkの安全なマルチシグ機構は完全に回避され、ウォレットのコントロール権は完全に奪われた。
その結果、チェーン上の資産が一斉に洗浄された。盗まれた資産は約400万ドルのUSDT、50万ドルのUSDC、3.7BTC、25ETH、そして約300万ドル相当のUXLINKネイティブトークンを含む。さらに、ハッカーはArbitrumチェーン上で大量のUXLINKを鋳造し、市場に投下した。トークン価格は短時間で70%以上急落し、約0.30ドルから0.10ドル以下に暴落、市場価値は7,000万ドル以上蒸発した。
常識を超えた行動:混合出金を放棄し、オンチェーン取引に留まる
暗号犯罪の典型的なシナリオでは、次の展開はこうだ:ハッカーは資産をTornado Cashに送って匿名化し、無数のジャンプポイントアドレスを使って分割洗浄し、最終的にマネーロンダリングと出金を完了させる。しかし、この攻撃者はそうしなかった。
攻撃から約48時間後、ハッカーは1620枚のETHを約673万DAIに交換した。これは市場の予想する最初の“売り”シグナルだったため、多くのオンチェーン分析者もこの動きを注視したが、その後半年間、このアドレスの行動パターンは職業的なハッカーの冷静さや隠密性から大きく逸脱し、むしろ狂ったように取引を繰り返した。
Arkhamの追跡データによると、このアドレスはわずか六ヶ月で高達625回の取引を積み重ね、活動は主に分散型取引所のCoW Swapに集中していた。取引対象は頻繁にWETHとDAIの間を行き来し、操作頻度は長期保有者をはるかに超えていた。つまり、彼は「数千万ドルを盗んだハッカー」ではなく、「トレーダー」または「下落局面で追い入場し、変動に耐え、コストライン付近で退出する習慣のある個人投資家」のようだった。
取引の腕前は低く、半年前には一時的に400万ドル超の含み損を抱え、ほぼ横ばいのまま半年を過ごした。
Arkhamの損益追跡データによると、2025年10月から2026年2月初旬まで、攻撃者のアドレスは何度も300万ドル超の含み損を出し、2月には最大で480万ドルの損失を記録した。彼の取引パターンは非常に一貫しており、安値で次々に買い増し、変動の中で耐え続け、価格がやっとコストライン付近に回復したときにようやく撤退した。
3月下旬、彼に転機が訪れる。CoW Swapで平均価格2,150ドルで5,496ETHを約1,186万DAIに交換し、約93.5万ドルの帳簿利益を得たことで、ついに全体のポートフォリオは損益分岐点に戻った。しかし、その同時期に保有していたWBTCは利益を侵食し続け、2026年1月30日に平均83,225ドルで203BTCを買い、最近では約268万ドルの含み損を抱えている。この買い付け時点は、市場の一時的な反発の高値にちょうど重なった。
透明な監視と長い回復の道
UXLink事件は、暗号犯罪史においてユニークな視点を提供している。攻撃者は注目を浴びながらも、目立つ取引履歴を継続的に残し、世界中のオンチェーン分析者がその行動を完全に記録できる状態にした。
これはハッカーの不注意からではなく、「安全性」に対する古い認識の産物かもしれない。彼は資産を複数のアドレスに分散させ、DEXで操作してCEXの本人確認を回避すれば隠密性を保てると考えたのかもしれない。しかし、オンチェーン分析ツールの進化はこの判断を楽観的にさせすぎている。Arkham、Lookonchain、PeckShield、慢雾などの機関は、巨大な異動をほぼリアルタイムで特定し、ハッカーの出入りはすべて公開の目の前で完全に明らかになった。彼は千万ドルの資産を持ちながらも、まるで透明なデジタル監獄に閉じ込められたかのようだった。
UXLinkの関係者にとって、この状況は一抹の慰めであり、同時に大きな困難でもある。資産は消失していない。追跡可能なブロックチェーン上に存在しているが、司法管轄の介入がないチェーン上の世界では、「見える」ことと「取り戻す」ことの間には、依然として越えられない壁が立ちはだかっている。
UXLinkは事件後、迅速に新コントラクトの監査、トークンの交換、ユーザー補償計画を実施し、市場の信頼回復を試みたが、トークン価格は2024年12月の高値3.75ドルから約0.0044ドルにまで下落し、99%の下落を記録した。UXLinkにとって、コードの脆弱性を修正するのは数週間で済むかもしれないが、ほぼゼロに近い廃墟からエコシステムを再構築するには、長く険しい道のりが待っている。
熊市の前で、すべての人に平等
UXLinkハッカーの物語は、「市場の現実」の縮図であり、単なるセキュリティ事故ではない。
彼は卓越した技術を持ち、delegateCallの脆弱性を正確に突き、多シグ防御を回避し、数時間で綿密な収穫を完了した。しかし、資金が入金された後、彼が直面したのは一般的な散户と変わらない困難だった。市場は資金の出所には関心を持たず、ETHは保有期間中に下落し続け、BTCも建てた後にロックされたままだ。
この結末には哀れみもなく、むしろ皮肉が漂う。攻撃者が苦心して盗んだ資産は、市場の変動の中で摩耗し、半年後には入場時とほぼ同じ価値になってしまった。彼は熊市で損失を出した最初のETH保有者ではなく、また、底値でWBTCを買った投機家の最後でもないだろう。