
Libbitcoin Explorer (bx) 3.x ライブラリの既知のバグにより、世界中で120,000以上のビットコイン (BTC) ウォレットがハッキングされる可能性があります。弱い乱数生成の原則により、潜在的な悪意のある者がシードフレーズを推測しやすくなっています。セキュリティ研究者は、資金を保護するためのいくつかの簡単な手順を共有しています。
何千ものビットコイン (BTC) ウォレットがブルートフォース攻撃にさらされています。
2023年11月に最初に発見されたLibbitcoin Explorer (bx) 3.xの脆弱性は、非カストディアルのBTCウォレットをブルートフォース攻撃にさらしています。潜在的なハックベクターの概要は、2025年10月17日にOneKeyウォレットチームによって共有されました。
ミルクサッド事件で開示された脆弱性は、いかなるOneKeyハードウェアまたはソフトウェアウォレットの記憶法や秘密鍵のセキュリティには影響しません。脆弱性の概要この問題は、Mersenneを使用して乱数を生成したLibbitcoin Explorer (bx) 3.xから発生しました… pic.twitter.com/BsqhFIeNsl
— OneKey (@OneKeyHQ) 2025年10月17日
問題のライブラリ — C++プログラミング言語でのビットコイン (BTC) ウォレットのためのソフトウェア開発ツールキット — は、システム時間のみをシードとして使用してMersenne Twister-32アルゴリズムを使用して乱数を生成しました。
この場合、シード空間が2³²の値に制限されていたため、生成された乱数はブルートフォース列挙に対してより脆弱であるように見えました。
その結果、Trust Walletの特定のバージョンで生成されたウォレットや、Libbitcoin Explorer (bx) 3.xで直接生成されたウォレットは、悪意のある者によって復元される可能性があります。短時間で攻撃者は秘密鍵を導き出すことができます:
シード空間が非常に小さいため、高性能なパーソナルコンピュータはすべての可能なシードを数日以内に列挙でき、攻撃者は任意の時点で生成された秘密鍵を予測し、大規模に資産を盗むことができます。
そのため、RNGの弱点は、知られてから2年が経過しても、ビットコイン (BTC) のオンチェーンウォレットの利用者に影響を与え続けています。
資金を安全に保つための三つのステップ
ウォレットが攻撃されるのを防ぐために、2017年から2023年に脆弱なツールを使用して作成された非保管型ビットコイン (BTC) アドレスのユーザーは、暗号的に安全な擬似乱数生成器 (CSPRNG) 技術によって保護された他のストレージに資金を移動する必要があります。
また、新しいシードフレーズの生成 — 特に、BIP 39のルールに基づいて — は、ビットコイン (BTC) ウォレットのセキュリティ層を強化するのに役立つかもしれません。
そのため、脆弱性の影響を受ける可能性のあるすべてのペーパーまたはハードウェアウォレットを監査することが推奨されます — 「ミルクサッドケース」として知られています。
ソフトウェアウォレットの場合、ユーザーは常に最新のソフトウェアおよびオペレーティングシステムのバージョンを使用していることを確認する必要があります。

