要点
・このアドレスは昨年ごろよりハッキングフォーラムで活発に侵入を試みようとしていたことがメディアの報道によって分かっています。
休眠中BTCアドレス動く!
長期間動きが見られなかった“休眠アドレス”が先日、突如として移動したことで市場が高い関心を寄せています。
BitInfoChartsによると、市場で4番目に大きいビットコインウォレットでに眠っている69,369BTC(約1,000億円相当)が、かねてより注目されていたウォレットアドレス「1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx」から移動したことがわかりました。
このアドレスに保有されていたビットコイン(Bitcoin/BTC) 69,369BTCは、4番目に多くBTCを保有していたことでも関心が寄せられていたビットコインウォレットでした。
※画像引用元:CoinMarketCap
同ウォレットに大量のビットコインが保管されていたのは2015年4月以降で、CoinMarketCapで価格を見てみると、1BTCあたり24万円前後で取引されており、単純計算でみると、165億円(24万円×69,369BTC=16,648,560,000円)と、ざっくり計算しただけでも巨額資産が5年以上動かされていないことが分かります。
さらに驚くのは、このビットコインがビットコインキャッシュハードフォークよりも以前から保有されている事で、アドレス所有者は同枚数のビットコインキャッシュ(Bitcoin Cash/BCH)69,369BCH、CoinMarketCapの現時点価格で単純計算してみると、17億6,600万円(25,466.14×69,369BCH=1,766,560,665.66円)もあわせて保有していることが分かります。
また、ビットコインキャッシュウォレットとして見ても、18番目に大量に保管されている休眠ウォレットだった事も分かっています。
以前より侵入を試みていた?
2020年9月、海外メディアのViceが69,369BCTCが眠っているアドレス(1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx)が発見され、ハッキングフォーラムRaidForumsで同アドレスに侵入しようと試みるため、アドレスがハッカーサークルの中で広がっていたことを報じています。
世界中の被害者からビットコインウォレットを盗むことはサイバー犯罪者の間で共通の目標です。ウォレットは強力なパスワードで保護される傾向があり、サイバー犯罪者がウォレットを取得できてパスワードを解読できない場合、個人である日和見ハッシュクラッカーに販売する可能性があり、大量のGPUパワーを備えています。このビットコインウォレットの場合、それをクラックしようとする人には運がなく、しばらくの間循環していたようです。
とオンラインチャットで語られていたことが報じられています。
実際にこれまで、さまざまなハッカーがあらゆるウォレットと取引しており、2019年6月29日、humerh3というニックネームの匿名人物が、仮想通貨に特化した人気フォーラムの1つであるBitcointalkでウォレットを販売しようとしています。
また、別のフォーラムメンバーは、2020年初めに6億9000万ドルのウォレットのすべての秘密鍵のリストがあることに気づきいており、このリストは現在すでになくなっているものの、別サイトで販売されていることが分かっています。
ただし、このwallet.datファイルが実際に失われたビットコインを保持しているという保証はなく、仮想通貨専門家によると、誰かがこのウォレットを偽造し、1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhxアドレスを持っているが、対応する秘密鍵を持っていない可能性があると指摘しています。
ビットコインのwallet.datファイルを調べ、残高が多いように見せることは可能です。ウォレットファイルには、制御するアドレスの公開鍵と暗号化された秘密鍵のペアが含まれています。したがって、バイナリエディタでファイルを変更し、アドレスペアの1つの公開鍵を高値のBTCアドレスの公開鍵に変更できます。
と、パスワードを紛失したウォレットを有料で復号化するサービスを提供するDaveBitcoin氏は述べています。
実際にはこのウォレットにビットコインが保管されているかどうかを知る方法がないことを意味しています。
ウォレットは、偽造または改造された可能性がある事をViceは指摘しており、これらを解読することは不可能かもしれないと報じています。
その理由として、ウォレットは長くて一意のパスワードで保護されている可能性があり、wallet.datファイルが処理に非常に遅い2つのアルゴリズム(AES-256-CBCとSHA-512)を使用して暗号化されているためだと報じています。
それによって、ブルートフォース攻撃(力づくの総当たり攻撃)は非常に困難とのこと。
別のウォレットリカバリサービスを手掛けるTerahashの最高経営責任者であるジェレミ・ゴズニー(Jeremi Gosney)CEOは
大文字/小文字、数字、特殊文字、外国文字を使用した15文字以上のパスワードはブルートを使用して解読することは不可能です。私はそれがロングショットの地獄だと思う。それは寒さが割れ。それとも誰かが本当に、本当にラッキー取得するかなり弱いパスワードである必要があるだろう
と語っています。