LuBian マイニングプールがハッキングされ、大量のビットコインが盗まれた事件の技術的追跡分析報告
2020年12月29日、LuBianマイニングプールで重大なハッカー攻撃事件が発生し、合計127272.06953176ビットコイン(当時の時価約35億ドル、現在の時価は150億ドルに達している)が攻撃者に盗まれました。この巨額のビットコインの保有者は、カンボジアの王子グループの会長である陳志です。
ハッカー攻撃事件発生後、陳志および彼の王子グループは2021年初頭、2022年7月に何度もブロックチェーン上でメッセージを発表し、ハッカーに対して盗まれたビットコインを返還し、身代金を支払う意向を示しましたが、何の返答も得られませんでした。
しかし奇妙なことに、この巨額のビットコインは盗まれた後、攻撃者が制御するビットコインウォレットアドレスに4年間も静止したままで、ほとんど動きがありませんでした。これは一般的なハッカーが利益を追求して急いで現金化する行動とは明らかに異なり、まるで「国家級ハッカー組織」による精密な行動のようです。2024年6月まで、この盗まれたビットコインは新しいビットコインウォレットアドレスに移動されることはありませんでした。
2025年10月14日、アメリカ司法省は陳志に対して刑事告発を行い、陳志および彼の王子グループが保有する12.7万ビットコインを押収すると発表しました。さまざまな証拠は、アメリカ政府が押収した陳志および彼の王子グループのこの巨額のビットコインが、2020年にハッカーによって技術的手段で盗まれたLuBianマイニングプールのビットコインであることを示しています。つまり、アメリカ政府は2020年にはすでにハッカー技術を通じて陳志が保有する12.7万ビットコインを盗んでいた可能性があり、これは典型的な国家級ハッカー組織による「黒吃黒」事件です。
本報告は技術的視点から出発し、技術的な追跡を通じてこの事件の重要な技術的詳細を深く分析し、このビットコインが盗まれた経緯を重点的に分析し、当時の完全な攻撃タイムラインを再現し、ビットコインの安全メカニズムを評価し、暗号通貨業界およびユーザーに貴重な安全の示唆を提供することを目的としています。
一、事件の背景
LuBianマイニングプール(LuBian mining pool)は2020年初頭に設立され、中国とイランを主要な運営拠点とする急成長中のビットコインマイニングプールです。2020年12月、LuBianマイニングプールは大規模なハッカー攻撃を受け、90%以上のビットコイン保有量が盗まれました。盗まれた総額127272.06953176BTCは、アメリカ司法省の起訴状に記載されている127271BTCとほぼ一致しています。
LuBianマイニングプールの運営モデルには、マイニング報酬の集中保管と配分が含まれています。マイニングプールのアドレスにあるビットコインは、規制された中央集権型取引所に保管されているのではなく、非管理型ウォレットに存在しています。技術的な観点から見ると、非管理型ウォレット(コールドウォレットまたはハードウェアウォレットとも呼ばれる)は、暗号資産の究極の避難所と見なされており、取引所のアカウントのように法令で凍結されることはなく、所有者自身の銀行金庫のようなもので、鍵(秘密鍵)は所有者の手の中にのみあります。
ビットコインは暗号通貨として、そのチェーン上のアドレスはビットコイン資産の帰属と流れを識別するために使用され、チェーン上のアドレスの秘密鍵を掌握することで、そのアドレス内のビットコインを完全に制御できます。チェーン上の分析機関の報告によれば、アメリカ政府が制御する陳志の巨額のビットコインは、LuBianマイニングプールがハッカー攻撃を受けた事件と高度に一致しています。
チェーン上のデータ記録によると、2020年12月29日(北京時間)、LuBianのコアビットコインウォレットアドレスで異常な転送が発生し、転送総額は127272.06953176BTCで、アメリカ司法省の起訴状に記載されている127271BTCとほぼ一致しています。この盗まれたビットコインは異常な転送後、2024年6月まで静止していました。
2024年6月22日から7月23日の間に、この盗まれたビットコインは再び新しいチェーン上のアドレスに転送され、現在も動きはありません。アメリカの有名なブロックチェーン追跡ツールプラットフォームARKHAMは、これらの最終アドレスをアメリカ政府が保有しているとマークしています。現在、アメリカ政府は起訴状の中で、どのようにして陳志の巨額ビットコインのチェーン上のアドレスの秘密鍵を取得したのかを公表していません。

図1:重要な活動タイムライン
二、攻撃の分析
ご存知のように、ブロックチェーンの世界では、ランダム数は暗号の安全性の基礎です。ビットコインは非対称暗号技術を採用しており、ビットコインの秘密鍵は256ビットの二進数のランダム数の列であり、理論的な破解回数は2256回で、ほぼ不可能です。しかし、この256ビットの二進数の秘密鍵が完全にランダムに生成されていない場合、例えば224ビットが特定の規則に従って推測可能で、残りの32ビットだけがランダムに生成されている場合、秘密鍵の強度は大幅に低下し、232(約42.9億)回の試行で暴力的に破解できることになります。例えば、2022年9月、イギリスの暗号通貨マーケットメーカーWintermuteは、同様の擬似ランダム数の脆弱性により1.6億ドルを盗まれました。
2023年8月、海外のセキュリティ研究チームMilkSadは、第三者の鍵生成ツールに擬似ランダム数生成器(PRNG)の脆弱性が存在することを初めて発表し、CVE番号(CVE-2023-39910)を取得しました。このチームが発表した研究成果の報告書では、LuBianビットコインマイニングプールにも同様の脆弱性が存在し、彼らが公表したハッカー攻撃を受けたLuBianビットコインマイニングプールのアドレスには、アメリカ司法省の起訴状に記載されているすべての25のビットコインアドレスが含まれていました。

図2:アメリカ司法省の起訴状における25のビットコインウォレットアドレスのリスト
LuBianビットコインマイニングプールは非管理型ウォレットシステムとして、その上のビットコインウォレットアドレスはカスタム秘密鍵生成アルゴリズムに依存して資金を管理しており、秘密鍵生成には推奨される256ビットの二進数のランダム数基準を使用せず、32ビットの二進数のランダム数に依存しています。このアルゴリズムには致命的な欠陥があります。すなわち、タイムスタンプや弱い入力を種として使用する「擬似ランダム生成器」Mersenne Twister(MT19937-32)に依存しており、擬似ランダム数生成器(PRNG)は4バイト整数のランダム性に相当し、現代の計算において効率的に全列挙される可能性があります。数学的には、破解確率は1/232であり、例えば攻撃スクリプトが毎秒106個の鍵をテストする場合、破解時間は約4200秒(約1.17時間)になります。実際には、Hashcatなどの最適化ツールやカスタムスクリプトを使用することで、さらに加速できます。攻撃者はこの脆弱性を利用してLuBianビットコインマイニングプールの巨額ビットコインを盗みました。

図3:LuBianマイニングプールと業界の安全基準の欠陥の比較表
技術的な追跡により、LuBianマイニングプールがハッカー攻撃を受けた完全なタイムラインと関連する詳細は以下の通りです。
1、攻撃盗取段階:2020年12月29日(北京時間)
事件:ハッカーはLuBianマイニングプールのビットコインウォレットアドレスの秘密鍵生成に存在する擬似ランダム数の脆弱性を利用し、5000以上の弱いランダムウォレットアドレス(ウォレットタイプ:P2WPKH-nested-in-P2SH、接頭辞3)に対して暴力的な破解を行いました。約2時間以内に、約127272.06953176BTC(当時の価値約35億ドル)がこれらのウォレットアドレスから引き出され、残りは200BTC未満となりました。すべての疑わしい取引は同じ取引手数料を共有しており、攻撃が自動化されたバッチ転送スクリプトによって実行されたことを示しています。
送信者:LuBianマイニングプールの弱いランダムビットコインウォレットアドレス群(LuBianマイニングファームの運営実体が制御し、陳志の王子グループに属する);
受信者:攻撃者が制御するビットコインウォレットアドレス群(未公開アドレス);
転送パス:弱いウォレットアドレス群 → 攻撃者ウォレットアドレス群;
関連分析:盗まれた総額は127272.06953176BTCで、アメリカ司法省の起訴状に記載されている127271BTCとほぼ一致しています。
2、休眠段階:2020年12月30日から2024年6月22日(北京時間)
事件:このビットコインは2020年に擬似ランダム数の脆弱性を通じて盗まれた後、攻撃者が制御するビットコインウォレットアドレスに4年間も保管され、休眠状態にありました。万分の一未満の微小な取引がテストに使用される可能性があるだけでした。
関連分析:このビットコインは2024年6月22日にアメリカ政府が完全に接収するまでほとんど動きがなく、一般的なハッカーが急いで現金化を追求する性質とは明らかに異なり、国家級ハッカー組織による精密な行動のようです。
3、回復試み段階:2021年初頭、2022年7月4日、26日(北京時間)
事件:このビットコインが盗まれた後、休眠期間中の2021年初頭、LuBianマイニングプールはBitcoin OPRETURN機能を通じて1500以上のメッセージを送信し(約1.4 BTCの手数料を消費)、ブロックチェーンデータ領域に埋め込み、ハッカーに資金の返還を求めました。メッセージの例:「Please return our funds, we'll pay a reward」。2022年7月4日と26日、LuBianマイニングプールは再びBitcoin OPRETURN機能を通じてメッセージを送信し、メッセージの例:「MSG from LB. To the whitehat who is saving our asset, you can contact us through [email protected] to discuss the return of asset and your reward。」
送信者:Lubianの弱いランダムビットコインウォレットアドレス(Lubianマイニングファームの運営実体が制御し、陳志の王子グループに属する);
受信者:攻撃者が制御するビットコインウォレットアドレス群;
転送パス:弱いウォレットアドレス群 → 攻撃者ウォレットアドレス群;小額取引がOP_RETURNに埋め込まれています;
関連分析:盗難事件発生後、これらのメッセージはLuBianマイニングプールが送信者として「第三者ハッカー」との接触を試み、資産の返還と身代金についての協議を求めたことを確認しています。
4、アクティブ化と転送段階:2024年6月22日から7月23日(北京時間)
事件:攻撃者が制御するビットコインウォレットアドレス群のビットコインが休眠状態からアクティブ化され、最終的なビットコインウォレットアドレスに転送されました。最終的なウォレットアドレスはアメリカの有名なブロックチェーン追跡ツールプラットフォームARKHAMによってアメリカ政府が保有しているとマークされています。
送信者:攻撃者が制御するビットコインウォレットアドレス群;
受信者:新しく統合された最終ウォレットアドレス群(未公開ですが、アメリカ政府が制御するウォレットアドレス群であることが確認されています)
転送パス:攻撃者が制御するビットコインウォレットアドレス群 → アメリカ政府が制御するウォレットアドレス群;
関連分析:この盗まれた巨額のビットコインは、4年間静止しほとんど動きがなかった後、最終的にアメリカ政府に制御されました。
5、押収公告段階:2025年10月14日(アメリカ現地時間)
事件:アメリカ司法省は公告を発表し、陳志に対して告発を行い、彼が保有する12.7万ビットコインを「押収」すると発表しました。
同時に、ブロックチェーンの公開メカニズムにより、ビットコインの取引記録はすべて公開され、追跡可能です。これに基づき、本報告はLuBianの弱いランダムビットコインウォレットアドレス(LuBianマイニングファームの運営実体が制御し、陳志の王子グループに属する可能性がある)から盗まれた巨額のビットコインの出所を追跡しました。盗まれたビットコインの総数は127272.06953176枚で、出所には独立した「マイニング」から約1.78万枚、マイニングプールの給与収入から約0.23万枚、取引所や他のチャネルからの10.71万枚が含まれています。初期の結果から見ると、アメリカ司法省の起訴状に記載されているすべてが違法収入から来ているという主張とは食い違いがあります。
三、脆弱性の技術的詳細分析
1、ビットコインウォレットアドレスの秘密鍵生成:
LuBianマイニングプールの脆弱性の核心は、その秘密鍵生成器がLibbitcoin Explorerの「MilkSad」欠陥に類似していることです。具体的には、このシステムはMersenne Twister (MT19937-32)擬似ランダム数生成器を使用し、32ビットの種で初期化されているため、有効なエントロピーは32ビットしかありません。このPRNGは暗号的に安全ではなく(non-cryptographic)、予測可能で逆工学が容易です。攻撃者はすべての可能な32ビットの種(0から2^32-1)を列挙することで、対応する秘密鍵を生成し、既知のウォレットアドレスの公開鍵ハッシュと一致するかどうかを確認できます。
ビットコインエコシステムにおける秘密鍵生成プロセスは通常、次のようになります:ランダムな種 → SHA-256ハッシュ → ECDSA秘密鍵。
LuBianマイニングプールの基礎ライブラリの実装は、カスタムコードまたはオープンソースライブラリ(Libbitcoinなど)に基づいている可能性がありますが、エントロピーの安全性を無視しています。MilkSad脆弱性との類似点は、Libbitcoin Explorerの「bx seed」コマンドもMT19937-32擬似ランダム数生成器を使用し、タイムスタンプや弱い入力を種として使用しているため、秘密鍵が暴力的に破解される可能性があることです。LuBian攻撃事件では、5000以上のウォレットが影響を受けており、この脆弱性はシステム的であり、ウォレットをバッチ生成する際のコード再利用に起因している可能性があります。
2、模擬攻撃プロセス:
(1)ターゲットウォレットアドレスを特定する(LuBianマイニングプールの活動をチェーン上で監視);
(2)32ビットの種を列挙する:for seed in 0 to 4294967295;
(3)秘密鍵を生成する:private_key = SHA256(seed);
(4)公開鍵とアドレスを導出する:ECDSA SECP256k1曲線を使用して計算;
(5)一致を確認する:導出されたアドレスがターゲットと一致する場合、秘密鍵を使用して取引に署名し、資金を盗む;
類似の脆弱性との比較:この脆弱性はTrust Walletの32ビットエントロピーの欠陥に類似しており、大規模なビットコインウォレットアドレスの破解を引き起こしました。Libbitcoin Explorerの「MilkSad」脆弱性も低エントロピーにより秘密鍵が露出しました。これらのケースはすべて、初期のコードベースの遺留問題に起因し、BIP-39標準(12-24語の種フレーズ、高エントロピーを提供)を採用していません。LuBianマイニングプールは、管理を簡素化することを目的としたカスタムアルゴリズムを使用した可能性がありますが、安全性を無視しました。
防御の欠如:LuBianマイニングプールはマルチシグ(multisig)、ハードウェアウォレット、または階層的決定性ウォレット(HD wallets)を実施しておらず、これらはすべて安全性を向上させることができます。チェーン上のデータは、攻撃が複数のウォレットにわたっていることを示しており、システム的な脆弱性であり、単一のポイントの失敗ではありません。
3、チェーン上の証拠と回復試み:
OPRETURNメッセージ:LuBianマイニングプールはBitcoinのOPRETURN機能を通じて1500以上のメッセージを送信し、1.4BTCを消費して、攻撃者に資金の返還を求めました。これらのメッセージはブロックチェーンに埋め込まれ、真の所有者の行動を証明しており、偽造ではありません。メッセージの例には「資金を返還してください」や類似の要請が含まれ、複数の取引に分散しています。
4、攻撃の関連分析:
アメリカ司法省は2025年10月14日(アメリカ現地時間)に陳志に対する刑事起訴状(案件番号1:25-cr-00416)を発表し、25のビットコインウォレットアドレスを列挙しました。これらのアドレスは約127,271枚のBTCを保有しており、総価値は約150億ドルで、すでに押収されています。ブロックチェーン分析と公式文書の審査を通じて、これらのアドレスはLuBianマイニングプールの攻撃事件と高度に関連しています:
直接の関連:ブロックチェーン分析によれば、アメリカ司法省の起訴状に記載されている25のアドレスは、LuBianマイニングプールの2020年の攻撃で盗まれたビットコインの最終的な保有アドレスです。Ellipticの報告によれば、このビットコインは2020年にLuBianマイニングプールのマイニング運営から「盗まれた」とされています。Arkham Intelligenceは、アメリカ司法省が押収した資金がLuBianマイニングプールの盗難事件から直接来ていることを確認しています。
起訴状の証拠の関連:アメリカ司法省の起訴状は「LuBian hack」と直接名指ししていませんが、資金が「イランと中国のビットコインマイニングビジネスの盗まれた攻撃から来ている」と述べており、これはEllipticとArkham Intelligenceのチェーン上の分析と一致しています。
攻撃行為の関連:攻撃手法から見ると、LuBianマイニングプールの巨額ビットコインは2020年に技術的攻撃によって盗まれた後、4年間静止しており、その間に万分の一未満の微小な取引しか発生せず、2024年にアメリカ政府が完全に接収するまでほとんど動きがありませんでした。これは一般的なハッカーが急いで現金化を追求する性質とは明らかに異なり、国家級ハッカー組織による精密な行動のようです。分析によれば、アメリカ政府は2020年12月にはすでにこのビットコインを制御していた可能性があります。
四、影響と提言
LuBianマイニングプールが2020年にハッカー攻撃を受けた事件は深遠な影響を及ぼし、マイニングプールは実質的に解散し、損失は当時の総資産の90%以上に達しました。盗まれたビットコインの現在の価値は150億ドルに上昇し、価格変動によるリスクの拡大を浮き彫りにしています。
LuBianマイニングプール事件は、暗号通貨ツールチェーンにおけるランダム数生成のシステム的リスクを暴露しました。類似の脆弱性を防ぐために、ブロックチェーン業界は暗号的に安全な擬似ランダム数生成器(CSPRNG)を使用し、マルチシグ(multisig)、コールドストレージ、定期的な監査を含む多層防御を実施し、カスタム秘密鍵生成アルゴリズムを避けるべきです。マイニングプールはリアルタイムのチェーン上監視と異常転送警報システムを統合する必要があります。一般ユーザーは、未検証のオープンソースコミュニティの鍵生成モジュールの使用を避けるべきです。この事件は、ブロックチェーンが高度に透明であっても、安全基盤が脆弱であると災害的な結果を招く可能性があることを思い起こさせます。また、今後のデジタル経済やデジタル通貨の発展におけるサイバーセキュリティの重要性を示しています。







