暗号通貨決済プラットフォームのBitrefillは、今月初めに自社インフラを標的とした高度なサイバー攻撃の詳細を公開し、その兆候から北朝鮮の悪名高いラザルスグループとの関連が示唆されています。
3月17日に共有された声明によると、侵害は2026年3月1日に発生し、攻撃者は侵害された従業員のノートパソコンを通じて初期アクセスを獲得しました。
3月1日の事件報告2026年3月1日、Bitrefillはサイバー攻撃の標的となりました。調査中に観察された指標—手口、使用されたマルウェア、オンチェーンの追跡、再利用されたIPアドレスやメールアドレス(!)—から、多くの類似点が見つかっています…
— Bitrefill (@bitrefill) 2026年3月17日
旧式の認証情報が流出し、運用秘密を含むスナップショットへの不正アクセスを許しました。これにより攻撃者は権限を昇格させ、企業のデータベースや特定の暗号通貨ウォレットなど、より広範なシステムに侵入しました。
この事件は、Bitrefillが供給業者に関する異常な購入パターンとともに、一部のホットウォレットから資金が引き出されているのを発見した際に初めて検知されました。攻撃者はまた、ギフトカードの在庫や供給ラインも悪用しました。
これに対し、同社は直ちにシステムをオフラインにし、侵害の拡大を防ぎ、一時的にグローバルな運営を停止しました。
Bitrefillは、事件中に約18,500件の購入記録にアクセスされたことを確認しています。漏洩したデータには、メールアドレスや暗号通貨ウォレットアドレス、IPアドレスなどのメタデータとともに、限定的な顧客情報が含まれています。
また、顧客名を必要とする商品に関する約1,000件の取引も危殆化した可能性がありますが、これらのデータは暗号化されていました。影響を受けたユーザーには既に直接通知されています。
侵害にもかかわらず、Bitrefillは全データベースが抽出された証拠や、顧客データが主なターゲットだった証拠はないと述べています。同社は最小限の個人情報しか保存しておらず、KYC(顧客確認)には外部の提供者に依存していると強調しています。
攻撃後、Bitrefillはサイバーセキュリティの専門家、オンチェーン分析者、法執行機関と協力し、事件の調査と防御強化に取り組んでいます。
同社はアクセス制御の強化、監視システムの改善、セキュリティレビューの徹底を行いました。
この攻撃により財務的な損失もありましたが、Bitrefillは依然として収益性を維持しており、運営資金で影響を吸収するとしています。ほとんどのサービスは復旧し、取引量も通常レベルに戻っています。
あなたのWeb3アイデンティティとサービス、決済を一つのリンクで。pay3.soリンクを今すぐ手に入れましょう。