分析:BybitハッカーはETH-BTC-フィアットへの資金経路を処理し、プロセスは数年間続き、徐々に販売圧力に変換されます。
2月22日、Taproot Wizardsの共同創設者であるEric Wallの分析によると、Bybitの盗難は基本的に北朝鮮のハッカーグループLazarus Groupによって確認された。Chainalysisの2022レポートによると、盗まれた資金の処分は通常、固定パターンに従い、プロセス全体は数年間続きます。2022 年のデータによると、2016 年の攻撃で得られた5500 万ドルをまだ保有しており、迅速な現金化を急いでいないことを示しています。盗まれた資金の処分プロセス:最初のステップ:すべてのERC20トークンを転送する(stETHなどの流動性デリバティブを含む)ETHへの変換ステップ2:取得したETHをBTCに変換ステップ3:アジア取引所を通じてBTCを人民元に段階的に変換最終用途:北朝鮮の核·弾道ミサイル計画を支援するために使用されるとされる資金分析によると、Bybitは現在、盗まれた資金を回収するという期待に基づく戦略である借入を通じて約1.5億ドルのETHギャップを補充しています。しかし、Lazarus Groupの認識を考えると、回復の可能性は非常に低く、Bybitはローンを返済するためにETHを購入する必要があります。長期的には、BybitによるETHの購入とLazarus GroupによるBTCの売却は相殺され、Lazarus GroupによるBTCの取得は今後数年間で徐々に販売圧力に変換されます。
免責事項: この記事の見解は元の著者の見解であり、Hawk Insight の見解や立場を表すものではありません。記事の内容は参考、コミュニケーション、学習のみを目的としており、投資アドバイスを構成するものではありません。著作権上問題がある場合は削除のご連絡をお願い致します。