The Story Behind the Mastermind of the Largest Heist in Web3 History, the Lazarus Group
Source: Wikipedia
Translation Source: Yobo, Foresight News
The following content is translated from the Wikipedia article "Lazarus Group":
The Lazarus Group (also known as the "Guardians" or "Peace or Whois Team") is a hacker group composed of an unknown number of individuals, reportedly controlled by the North Korean government. Although understanding of the group is limited, researchers have attributed multiple cyberattacks to them since 2010.
The group initially started as a criminal gang but is now recognized as an advanced persistent threat organization due to its attack intentions, the threats it poses, and the various tactics used during operations. They have been given various aliases by cybersecurity agencies, such as "Hidden Cobra" (used by the U.S. Department of Homeland Security to refer to malicious cyber activities conducted by the North Korean government) and "ZINC" or "Diamond Sleet" (Microsoft's terms). According to defector Kim Kuk-song from the country, the group is known within North Korea as the "414 Liaison Office."
The Lazarus Group is closely linked to North Korea. The U.S. Department of Justice has stated that the group is part of the North Korean government's strategy aimed at "disrupting global cybersecurity... and violating sanctions to generate illicit revenue." North Korea gains various benefits through its cyber operations, needing only to maintain a very lean team to pose a "global" asymmetric threat (especially against South Korea).
Development History
The earliest known attacks by the group were the "Trojan Operation" from 2009 to 2012. This was a cyber espionage campaign that utilized relatively unsophisticated Distributed Denial of Service (DDoS) attacks targeting the South Korean government in Seoul. Attacks were also carried out in 2011 and 2013. While not confirmed, a 2007 attack on South Korea is also suspected to be their doing. A notable attack by the group occurred in 2014, targeting Sony Pictures. This attack employed more sophisticated techniques, indicating the group's increasing maturity over time.
It was reported that in 2015, the Lazarus Group stole $12 million from Ecuador's Banco del Austro and $1 million from Vietnam's TPBank. They also targeted banks in Poland and Mexico. In a 2016 bank heist, they conducted an attack on a bank, successfully stealing $81 million, which is attributed to the group. In 2017, reports emerged that the Lazarus Group stole $60 million from the Far Eastern International Bank in Taiwan, although the actual amount stolen remains unclear, and most of the funds have been recovered.
The true mastermind behind this organization is currently unknown, but media reports suggest a close association with North Korea. In 2017, a Kaspersky Lab report stated that the Lazarus Group tends to focus on espionage and penetration-type cyberattacks, while an internal subdivision referred to by Kaspersky as "Bluenoroff" specifically engages in financial cyberattacks. Kaspersky identified multiple attacks worldwide and found a direct IP address association with the country in the case of Bluenoroff.
However, Kaspersky also acknowledged that code reuse could be a form of "false flag operation" aimed at misleading investigators and framing North Korea, as seen in the global "WannaCry" ransomware cyberattack that copied the U.S. National Security Agency's technology. This ransomware exploited the NSA's "EternalBlue" vulnerability, which was disclosed by a hacker group called the "Shadow Brokers" in April 2017. In 2017, a Symantec report suggested that the "WannaCry" attack was highly likely the work of the Lazarus Group.
2009 "Operation Troy"
The first major hacking incident involving the Lazarus Group occurred on July 4, 2009, marking the beginning of "Operation Troy." This attack utilized the "MyDoom" and "Dozer" malware to launch large-scale but unsophisticated DDoS attacks against U.S. and South Korean websites. Approximately 36 websites were targeted in this wave of attacks, with the insertion of "Independence Day" text in the Master Boot Record (MBR).
2013 South Korean Cyberattacks ("Operation 1" / "Dark Seoul" Operation)
Over time, the organization's attack methods became more sophisticated; their technology and tools also became more mature and effective. The "Ten Days of Rain" attack in March 2011 targeted South Korean media, financial institutions, and critical infrastructure using more complex DDoS attacks originating from compromised computers within South Korea. On March 20, 2013, the "Dark Seoul" operation was launched, which was a data-wiping attack against three South Korean broadcasting companies, financial institutions, and an internet service provider. At that time, two other groups calling themselves the "New Roman Network Legion" and "WhoIs Team" claimed responsibility for the attack, but researchers were unaware that the mastermind behind it was the Lazarus Group. Today, researchers know that the Lazarus Group was behind these destructive attacks.
Late 2014: Sony Pictures Entertainment Breach
On November 24, 2014, the Lazarus Group's attacks reached a peak. On that day, a post appeared on Reddit stating that Sony Pictures had been breached by unknown means, with the attackers claiming to be the "Guardians of Peace." A large amount of data was stolen and gradually leaked in the days following the attack. A person claiming to be a member of the organization said in an interview that they had been stealing Sony's data for over a year.
The hackers were able to access unreleased movies, partial movie scripts, future movie plans, top executives' salary information, emails, and personal information of about 4,000 employees.
Early 2016 Investigation: "Operation Blockbuster"
Code-named "Operation Blockbuster," an alliance of multiple security companies led by Novetta analyzed malicious software samples discovered in various cybersecurity incidents. Using this data, the team analyzed the hackers' modus operandi. They linked the Lazarus Group to multiple attacks through code reuse patterns. For example, they employed a little-known encryption algorithm on the internet—the "Caracasis" encryption algorithm.
2016 Bank Network Heist
In February 2016, a bank heist occurred. Security hackers used the Society for Worldwide Interbank Financial Telecommunication (SWIFT) network to send 35 fraudulent payment instructions, attempting to illegally transfer nearly $1 billion from a central bank in a certain country held at the Federal Reserve Bank of New York. Five of the fraudulent payment instructions successfully transferred $101 million, with $20 million going to Sri Lanka and $81 million to the Philippines. The Federal Reserve Bank of New York became suspicious due to a misspelling in one instruction, thwarting the remaining 30 transactions involving $850 million. Cybersecurity experts stated that the mastermind behind this attack was the Lazarus Group from a certain country.
May 2017 "WannaCry" Ransomware Attack
The "WannaCry" attack was a large-scale ransomware cyberattack. On May 12, 2017, from the UK's National Health Service (NHS) to Boeing and even some universities in China, numerous institutions worldwide were affected. The attack lasted for 7 hours and 19 minutes. Europol estimated that this attack affected nearly 200,000 computers in 150 countries, with major impacts in Russia, India, Ukraine, and Taiwan. This was one of the earliest instances of a cryptoworm attack. A cryptoworm is a type of malware that spreads between computers over a network without the need for direct user interaction—in this attack, it exploited the TCP port 445. Computers infected with the virus did not require clicking on malicious links; the malware could propagate automatically, spreading from one computer to a connected printer, then to other computers on nearby connected wireless networks, and so on. The vulnerability in port 445 allowed the malware to spread freely within internal networks, rapidly infecting thousands of computers. The "WannaCry" attack was one of the first large-scale uses of a cryptoworm.
Attack Method: The virus exploited a vulnerability in the Windows operating system, then encrypted the computer data, demanding around $300 worth of Bitcoin to obtain the decryption key. To prompt payment from the victims, the ransom would double after three days, and if not paid within a week, the malware would delete the encrypted data files. The malware utilized a legitimate software developed by Microsoft called "Windows Crypto" to encrypt files. After encryption, the file names would have the "Wincry" suffix added to them, hence the origin of the name "WannaCry." "Wincry" formed the basis of the encryption, but the malware also leveraged two other vulnerabilities, "EternalBlue" and "DoublePulsar," turning it into an encryption worm. "EternalBlue" could automatically spread the virus through networks, while "DoublePulsar" would activate the virus on the victim's computer. In other words, "EternalBlue" propagated infected links to your computer, and "DoublePulsar" clicked on it on your behalf.
Security researcher Marcus Hutchins received a sample of the virus from a friend at a security research company and discovered a "kill switch" hardcoded into the virus, halting the attack. The malware would periodically check if a specific domain name was registered and only continue with the encryption operation if the domain name did not exist. Hutchins identified this check mechanism and subsequently registered the related domain name at 3:03 PM UTC. The malware immediately ceased spreading and infecting new devices. This turn of events was quite intriguing and provided a lead to track down the virus authors. Typically, thwarting malware would require hackers and security experts to engage in a months-long battle, so easily emerging victorious was unexpected. Another unusual aspect of this attack was that files could not be recovered even after paying the ransom: the hackers received only $160,000 in ransom, leading many to believe that their goal was not financial gain.
The ease with which the "kill switch" was bypassed and the meager ransom earnings led many to believe that this attack was state-sponsored; its motive was not financial gain but rather creating chaos. Following the attack, security experts traced the "DoublePulsar" vulnerability back to the United States National Security Agency, as the vulnerability was initially developed as a cyber weapon. Subsequently, the Shadow Brokers hacker group stole this vulnerability, initially attempting to auction it off without success, and eventually opted to release it for free. The NSA then informed Microsoft of this vulnerability, and Microsoft released an update on March 14, 2017, less than a month before the attack occurred. However, this was not enough, as the update was not mandatory, and by May 12, most computers vulnerable to this attack had not been patched, resulting in significant destruction from this attack.
Aftermath: The U.S. Department of Justice and UK authorities later determined that the "WannaCry" attack was carried out by the North Korean hacker group Lazarus Group.
2017 Cryptocurrency Attack Event
In 2018, Recorded Future released a report stating that the Lazarus Group was associated with attacks against cryptocurrency Bitcoin and Monero users, primarily targeting South Korean users. These attacks were reported to be technically similar to previous attacks using the "WannaCry" ransomware and attacks against Sony Pictures. One of the methods used by Lazarus Group hackers was exploiting a vulnerability in the South Korean word processing software Hangul (developed by Hancom). Another method was to send spear-phishing lures containing malware, targeting South Korean students and users of cryptocurrency exchanges like Coinlink.
If users opened the malware, their email addresses and passwords would be stolen. Coinlink denied that its website or user email addresses and passwords were compromised by hackers. The report concluded that "this series of attacks at the end of 2017 demonstrates that a certain country's interest in cryptocurrency shows no signs of abating, and we now know this interest extends to a wide range of activities including mining, ransomware attacks, and direct theft...". The report also noted that a certain country used these cryptocurrency attacks to circumvent international financial sanctions.
In February 2017, hackers from a certain country stole $7 million from the South Korean cryptocurrency exchange Bithumb. Another South Korean Bitcoin exchange, Youbit, was attacked in April 2017 and then suffered another attack in December of the same year, resulting in the theft of 17% of its assets and leading to bankruptcy. The Lazarus Group and hackers from a certain country were identified as the masterminds behind these attacks. In December 2017, the cryptocurrency cloud mining market NiceHash lost over 4,500 bitcoins. An updated investigation linked this attack to the Lazarus Group.
September 2019 Attack Event
In mid-September 2019, the U.S. issued a public alert, revealing a new malware called "ElectricFish." Since the beginning of 2019, a certain country's operatives have carried out five major global cyber heists, including successfully stealing $49 million from an institution in Kuwait.
End-of-2020 Pharmaceutical Company Attack Event
Due to the ongoing COVID-19 pandemic, pharmaceutical companies became a primary target for the Lazarus Group. Members of the Lazarus Group used spear-phishing techniques, posing as health officials, to send malicious links to pharmaceutical company employees. Several large pharmaceutical companies are believed to have been targeted, but only AstraZeneca, a joint venture with British and Swedish interests, has been confirmed so far. According to Reuters, numerous employees were targeted, many of whom were involved in COVID-19 vaccine development. The purpose of these attacks by the Lazarus Group is currently unclear but may include: stealing sensitive information for profit, carrying out extortion schemes, and enabling foreign powers to access proprietary research on the COVID-19 virus. AstraZeneca has not yet commented on the incident, with experts suggesting that no sensitive data breaches have occurred.
January 2021 Cyber Attack Targeting Security Researchers
In January 2021, both Google and Microsoft publicly reported that a group of hackers from a certain country had targeted security researchers through social engineering tactics, with Microsoft specifically attributing the attack to the Lazarus Group.
The hackers created multiple user profiles on platforms such as Twitter, GitHub, and LinkedIn, posing as legitimate software vulnerability researchers and engaging with posts and content from other members of the security research community. They would then directly contact specific security researchers under the guise of collaborative research, leading the victims to download files containing malware or to visit blog posts on websites controlled by the hackers.
Some victims who visited the blog posts reported that despite using fully patched versions of Google Chrome, their computers were still compromised, suggesting that the hackers may have exploited a previously unknown Chrome zero-day vulnerability for the attack; however, Google stated upon the report's release that they could not pinpoint the exact intrusion method.
March 2022 Axie Infinity Chain Game Attack
In March 2022, the Lazarus Group was implicated in stealing $620 million worth of cryptocurrency from the Ronin network used by the Axie Infinity game. The FBI stated, "Through investigation, we confirm that the Lazarus Group and APT38 (network actors associated with North Korea) are the masterminds behind this theft."
June 2022 Horizon Bridge Attack
The FBI confirmed that the North Korean malicious network actor organization Lazarus Group (also known as APT38) was the mastermind behind the $100 million virtual currency theft incident reported on June 24, 2022, from Harmony's Horizon Bridge.
2023 Other Crypto-Related Attack Events
A report released by the blockchain security platform Immunefi stated that the Lazarus Group was responsible for over $300 million in losses in the 2023 cryptocurrency hacking events, accounting for 17.6% of the total losses that year.
June 2023 Atomic Wallet Attack: In June 2023, users of the Atomic Wallet service had over $100 million worth of cryptocurrency stolen, an event subsequently confirmed by the FBI.
September 2023 Stake.com Hack: In September 2023, the Federal Bureau of Investigation confirmed that the online casino and gambling platform Stake.com was hacked, with $41 million worth of cryptocurrency stolen by the Lazarus Group.
U.S. Sanctions
On April 14, 2022, the U.S. Department of the Treasury's Office of Foreign Assets Control (OFAC) under the country's Sanctions Regulations section 510.214, added the Lazarus Group to the Specially Designated Nationals (SDN) List.
2024 Cryptocurrency Attack
According to Indian media reports, a local cryptocurrency exchange named WazirX was attacked by the group, resulting in the theft of $234.9 million worth of cryptocurrency assets.
Personnel Development
It is rumored that some North Korean hackers are sent to Shenyang, China for specialized training to learn how to implant various types of malware into computers, computer networks, and servers. Within North Korea, Kim Chaek University of Technology, Kim Il-sung University, and Mirim College undertake related educational tasks, selecting the most outstanding students nationwide to receive six years of special education. In addition to university education, "some of the best programmers ... will be sent to Mirim College or Mirim College for further study."
Organizational Branches
The Lazarus Group is believed to have two branches.
·BlueNorOff
BlueNorOff (also known as APT38, "Stellar Llama," "BeagleBoyz," "NICKEL GLADSTONE") is an economically motivated organization that conducts illegal fund transfers by forging Society for Worldwide Interbank Financial Telecommunication (SWIFT) instructions. Mandiant refers to it as APT38, while Crowdstrike calls it the "Stellar Llama."
According to a 2020 U.S. Army report, BlueNorOff has approximately 1700 members who focus on the sustained assessment and exploitation of enemy networks' vulnerabilities and systems, engaging in financial cybercrime activities to secure economic benefits for the regime or control related systems. From 2014 to 2021, their targets included at least 16 institutions in 13 countries, such as Bangladesh, Chile, India, Mexico, Pakistan, the Philippines, South Korea, Taiwan, Turkey, and Vietnam. It is believed that these illicit gains were used for the country's missile and nuclear technology development.
BlueNorOff's most notorious attack was the 2016 bank heist, where they attempted to illegally transfer nearly $1 billion from a certain country's central bank's account at the New York Federal Reserve Bank via the SWIFT network. After partially succeeding in some transactions ($20 million to Sri Lanka and $81 million to the Philippines), the New York Federal Reserve Bank became suspicious due to a spelling error in one instruction, halting the remaining transactions.
Malware associated with BlueNorOff includes: "DarkComet," "Mimikatz," "Nestegg," "Macktruck," "Wantcry," "Whiteout," "Quickcafe," "Rawhide," "Smoothride," "TightVNC," "Sorrybrute," "Keylime," "Snapshot," "Mapmaker," "net.exe," "sysmon," "Bootwreck," "Cleantoad," "Closeshave," "Dyepack," "Hermes," "Twopence," "Electricfish," "Powerratankba," and "Powerspritz," among others.
BlueNorOff's common tactics include phishing, backdooring, exploiting vulnerabilities, watering hole attacks, executing code on systems by exploiting outdated and insecure Apache Struts 2 versions, strategically hacking websites, and accessing Linux servers. There are reports suggesting they sometimes collaborate with cybercriminal hackers.
· AndAriel
AndAriel, also spelled Andarial, goes by other aliases: Silent Chollima, Dark Seoul, Rifle, and Wassonite. Logically, its characteristic is to target South Korea. The nickname "Silent Chollima" stems from the organization's secretive nature [70]. Any institution in South Korea could be targeted by AndAriel, including government agencies, defense institutions, and various economic landmarks.
According to a 2020 U.S. Army report, the AndAriel organization has around 1,600 members whose mission is to conduct reconnaissance, assess network vulnerabilities, and map out enemy networks for potential attacks. Apart from South Korea, they also target other countries' governments, infrastructures, and businesses. Their attack methods include exploiting ActiveX controls, South Korean software vulnerabilities, watering hole attacks, spear-phishing (macro virus method), attacking IT management products (such as antivirus software and project management software), and launching attacks through the supply chain (installers and updaters). The malware used includes: Aryan, Gh0st RAT, Rifdoor, Phandoor, and Andarat.
Persons Involved in Legal Actions
In February 2021, the U.S. Department of Justice filed a lawsuit against three members of the North Korean military intelligence agency Reconnaissance General Bureau—Park Jin Hyok, Jon Chang Hyok, and Kim Il Park—accusing them of participating in multiple hacking activities attributed to the Lazarus Group. Park Jin Hyok had been indicted as early as September 2018. These suspects are currently not detained in the United States. Additionally, one Canadian and two Chinese individuals have also been charged as money launderers and funders for the Lazarus Group.
関連記事

アウディエラの価格急騰と市場動向を探る
Key Takeaways アウディエラ(BEAT)は過去7日において70.10%の価格上昇を示し、市場を大きく上回っている。 現在のアウディエラの価格は4.24ドルで、過去24時間の取引量は1億6,557万ドルを超えている。 カントン(CC)は15.79%下落し、現在の価格は0.08908ドルとなっている。 市場ではマイナスが多い中で、アウディエラは正の成長を維持している。 WEEX Crypto News, 22 December 2025 アウディエラ(BEAT)の価格上昇 アウディエラ(BEAT)が急速に注目を集めています。特に過去7日間での価格上昇は驚異的であり、70.10%も増加しています。この上昇は、全体の仮想通貨市場が5.40%下落している状況の中で起こりました。このことからも、アウディエラは市場全体のトレンドに反して成功を収めていると言えるでしょう。 市場におけるアウディエラのパフォーマンス アウディエラのパフォーマンスは、BNBチェーンエコシステムの0.00%の平均増加と比較しても際立っています。世界的な仮想通貨市場の低迷にもかかわらず、アウディエラは依然として成長を続けています。この背景には、アウディエラの特異な立ち位置やプロジェクト自体の独自性が挙げられるでしょう。 アウディエラの価格と取引動向 現在、アウディエラの価格は約4.24ドルで取引されており、過去24時間で165,572,115ドルの取引量を記録しています。このボリュームは、市場における重要な指標となっており、アウディエラへの投資家の関心が高まっていることを示しています。…

トレーダーの自己再生への旅:システムの欠陥と対峙する
Key Takeaways トレードの失敗は運ではなく、本人のシステムの欠陥が原因である。 リスク管理の巧妙さは成功の鍵であり、冷静かつ規律正しい思考が必要。 トレードから一時的に離れ、過去の成功を評価することが大切。 感情を解放し、失敗を新たなルールに変換することが重要である。 今後のトレードにおける持続可能な成長のために、失敗を重要な学習機会と捉えるべきである。 WEEX Crypto News, 2025-12-22 16:02:39 イントロダクション 現代のトレードの世界は、西西弗斯が神話で味わった苦しみのように、トレーダーにしばしば厳しい試練を与えます。財界での成功は、まるで山頂に巨石を押し上げるようなもの。何時間もかけて築いた利益が、一瞬で消え去ることも少なくありません。この事実を前に、多くのトレーダーが感情の嵐に飲み込まれます。特に、2025年は激動の年であり、多くのプロトレーダーが利益を減少させた年であり、このような状況で如何にして自らを再生させるかが鍵となります。 トレードの陥穽とそれに対処する方法 トレードにおける誤解や過信は、多くのトレーダーを苦境に追い込む原因です。トレードには、常に勝利が保証されているわけではありません。そこでの失敗はしばしば、個人のトレーディング戦略やリスク管理の欠如に起因しているのです。リスク管理の枠組みなしに、トレードを続けることは、明らかに賢明ではありません。 リスク管理の重要性 リスク管理は、単なるパラメータ設定やマーケティング話ではありません。市場の激動に晒された際に如何にして冷静さを保ち、損失を避けるかに直結します。一般的な問題として、トレーダーは自分のリスク管理能力を過大評価しがちです。この過大評価は、悲劇的な結果を招くこともあります。例えば、損失が発生した場合、投資額を増やして一度の勝利で損失を取り戻そうとする「マーチンゲール戦略」に陥ることがあります。これは短期的に成功することもありますが、根本的な問題を解決するものではありません。…

灯塔が示す方向、火把が争う主権:AI分配権に関する隠れた戦争
キーテイクアウェイ AI分配権では、「灯塔」と「火把」の二つの異なるアプローチが存在し、それぞれが独自の役割を果たしている。 「灯塔」は限られた機関が支配し、高度な技術突破を目指している一方、「火把」は開源とローカル使用を推進することで、広範な普及を目指している。 灯塔は最強の認知能力を持ち、一部のエリート組織によって管理されるが、その集中型構造には依存と単点リスクが伴う。 火把は、個人や組織の制御を許し、知的基盤を私的資産として扱うことを可能にするが、その自由には自己責任が求められる。 AIの未来では、両者の融合が重要であり、社会の進化と技術革新を支える役割を果たす。 WEEX Crypto News, 2025-12-22 16:02:39(today’s date,foramt: day, month, year) AI技術における「灯塔」と「火把」 今日、AIを論じるとき、多くの人々はそのパラメーターの規模や、ランキング、最新のモデルが他の何を越えたかという議論に引き込まれがちです。これらは一見、些細に思えるかもしれませんが、実際には技術の本質的な流れを覆い隠す表面的な話題です。現代の技術地図においては、AI分配権に関する隠れた戦争が静かに進行しています。この戦争を理解するためには、AIの計画が示す二つの異なる光、つまり「灯塔」と「火把」の役割と特性を知ることが重要です。 灯塔:AIの最高峰を探る…

身份、追索、帰因:次世代AIエージェント経済の革新
Key Takeaways 次世代のAIエージェント経済は、特に新興の課題として認識、詐欺防止、結果の追跡(帰因)を柱としています。 OpenAIやGoogle、Stripeといった企業は、AIエージェントが商取引を可能にするプロトコルを開発しています。 x402プロトコルの導入により、マイクロペイメントの可能性が大幅に開かれ、即時決済が可能になっています。 AIエージェントの商業運用には信頼のインフラが必要であり、これにはエージェントの識別や取引後の救済措置が含まれます。 WEEX Crypto News, 2025-12-22 16:02:39 AIエージェント経済の現在と未来 AIエージェント経済は、昨今急速に発展を遂げています。この新たな経済体制は、特に機械間でのやり取りが効率化されることが見込まれており、大規模な変革をもたらす可能性を秘めています。ただし、この変化には課題も伴います。AIエージェント同士の取引が増えると、人間の監督が及ばないシーンにおいて、エージェントがどのように取引を行うか、困難が生じないように信頼性の高いインフラが求められます。 エージェントの独立性とプロトコル 商取引には通常、買い手、売り手、そして取引を促進する仲介者が存在します。AIエージェントはこれらの要素を変革し、特に商取引の自動化に大いに寄与します。OpenAIがStripeと共同で開発した自治エージェント商業プロトコル(ACP)やGoogleのエージェントペイメントプロトコル(AP2)は、エージェントが取引を直接行えるようにし、ユーザーが手間をかけずに様々なサービスや商品を購入できるシステムづくりに貢献しています。 ACPでは、ユーザーが商取引の最終決定権を持ちつつ、AIエージェントが選択肢を提示する形で、効率的な購買体験を提供します。一方、Googleはエージェント同士が協力し合い、タスクを超えて連携できることを目的として、異なるエージェントが共通の言語でコミュニケーションするためのプロトコルを開発しています。これにより、エージェントは様々なツールやサービスを活用しやすくなり、エージェント同士の技術的な連携がよりスムースに行われます。 マイクロペイメントと信頼性の向上 AIエージェント経済の推進にはマイクロペイメント技術の進化が不可欠です。Coinbaseが開発したx402プロトコルは、かつて未使用だったHTTPステータスコード402を復活させたもので、これを使用することで、エージェント同士の迅速かつ低コストなマイクロペイメントを実現します。このプロトコルにより、APIの使用やデータアクセスの料金を都度請求する仕組みが機械間取引で可能になります。…

新たなMemeコイン Snowballの自動マーケティングメカニズム
Key Takeaways Snowballは独自の自動マーケティングメカニズムを採用しており、創作者が取引手数料を直接受け取ることなく、それらが市場動向をサポートするために使用されます。 発射されてから数日で市場価値が急上昇するなど、短期間で注目を集めています。 このコインの成功は、特にトレードボリュームに依存しており、それが価格の上昇を促す要因となります。 現在の市場の低迷状況では、メカニズムだけでの成功には外部からのトラフィックと投資が必要です。 WEEX Crypto News, 2025-12-22 16:02:39 冬の暗号市場と新しい試み 明らかに冷え込んでいる12月の暗号市場で、目を引く新しいプロジェクトが登場しました。「Snowball」と名付けられた新型のMemeコインは、12月18日にpump.fun上で発射されました。従来の市場動向とは異なり、わずか4日で時価総額1000万ドルを突破しました。このコインは、特に英語圏では急速に注目を集めており、その独特なマーケティングメカニズムが注目の理由です。 自動マーケティングメカニズムの秘密 Snowballの中心的な特徴は、取引コストを利用して市場動向を補強する自動マーケティングメカニズムにあります。通常、pump.fun上ではユーザーが任意のトークンを数分間で作成することができますが、トークンを作成した際の「創作者費用」は、大半が制作者の懐に入っていました。しかし、Snowballは全く異なります。創作者費用の100%は誰の財布にも入らず、すべてが自動的に設置されたマーケットメイキングロボットに移行されます。 このロボットは周期的に以下の三つのタスクを実行します。第一に、市場で代替トークンの購入を行い、買いの支持を形成します。次に、購入したトークンとSOLを流動性プールに追加し、取引深度を向上させます。第三に、操作ごとにトークンの0.1%を焼却することで、供給を縮小させ、デフレ効果をもたらします。こうしたメカニズムにより、創作者費用の比率は時価総額に応じて変動し、適切なトレードオフが可能となります。 時価総額の急上昇とその意義 ある意味でこのメカニズムは、Memeコインという形式を用いながらも一種の複利効果を狙っています。取引が行われるたびに、自動的に買い需要と流動性が生まれ、これが結果として価格を引き上げます。価格が上がれば、さらに多くのトレードが誘発され、循環が加速します。このようにして生成された時間と市場のサイクルがSnowball効果を生み出します。…

私はベトナムでUSDTを使って海鮮を買った:Web3は本当にMass Adoptionされたのか?
Key Takeaways ベトナムでは、国際信用カード手数料が高く、現地通貨であれば現金やUSDTでの支払いを歓迎する傾向が強い。 VietQRというベトナムの広範なQRコード支払いシステムを通じて、加密通貨の使用が急速に広がっている。 一部の現場では、加密通貨の支払いにおける互換性や認識のズレが障害となっている。 一般市民の間では、Cryptoに対して依然として「灰色の」イメージが強い。 ベトナム南部では、加密通貨やWeb3技術が盛んに使われており、経済成長の重要な要素になっている。 WEEX Crypto News, 2025-12-22 16:02:38(today’s date,foramt: day, month, year) ベトナム。Web3に関する無数のレポートで繰り返し言及される不思議な国。この国には世界で最も若い人口構造のひとつがあり、高いモバイルインターネット浸透率を誇る。そして、一種の野性味を持って成長する金融の生命力を持つ。Chainalysisが発表した《グローバル加密通貨採用指数》で、ベトナムは何年にもわたりトップまたは上位に位置している。 ある長い間、加密(かめつ)業界に注目している観察者として、常にある疑問を持っていた。それは、「加密支払い」「安定通貨」「Mass…

“Cryptocurrency Market 2025: Token Valuations and Trends”
Key Takeaways 2025年に発行された118の新しいトークンの約85%は、発行時の評価を下回っている。 トークンの中位数の完全希釈評価額は、発行開始から71%下落した。 現在、TGEに参加することは「初期投資」とは見なされなくなった。 15%のトークンのみがTGE後に評価を上回る「緑色」を維持している。 WEEX Crypto News, 2025-12-22 16:04:43 2025年の暗号通貨市場:トークンの評価とトレンド 2025年の暗号通貨市場において、新たに発行されたトークンはその大部分が市場の期待を下回るパフォーマンスを見せています。この年に開始された118のトークン生成イベント(TGE)を追跡した研究では、トークンの現在の評価と発行時の評価を比較し、多くのトークンが期待よりも低い評価となっていることが明らかになりました。暗号通貨市場のダイナミクスを理解するため、より詳細に探ります。 初期投資としての魅力を失うTGE 過去、トークン生成イベント(TGE)は、暗号通貨プロジェクトをサポートし初期段階での大きな利益を期待できる「早期投資」と見なされていました。しかし、2025年のデータに基づくと、TGEの役割は変化しており、その魅力が著しく低下していることが示されています。これらのイベントで発行されたトークンのうち、84.7%は現在、その時の評価を下回っています。このため、投資家はますます慎重になりつつあります。 歴史的に見ると、新しいテクノロジープロジェクトはしばしば過大評価される傾向があります。暗号通貨においても例外ではなく、初期熱意が冷めた後は実際の市場価値に落ち着きます。しかし、2025年の統計は異例です。トークンの中位数の完全希釈評価額(FDV)は発行開始から71%も下落しており、67%の市場価値下落が観測されています。 トークン評価の分析 こうした情勢の中、15%のトークンだけが発行時の評価を上回り、「緑色」を維持しています。この現象は、非常に少数のプロジェクトのみが市場の期待を越えてパフォーマンスを発揮していることを示唆しています。では、なぜこの差が生じているのでしょうか?…

ステーブルコインの支払い使用状況:Ethereumネットワークを通じた実証分析
Key Takeaways Ethereumネットワークは、全世界のステーブルコイン供給量の約52%を担っています。 ステーブルコインの支払いは、特にUSDTとUSDCが市場の88%を占めています。 P2P(個人対個人)取引は、全体の取引量の約24%を占める一方で、コーポレート取引はいくつかの大口機関に集中しています。 1000の主要なウォレットが、ステーブルコイン取引の85%を占めており、仮想通貨の取引が集中化していることを示しています。 WEEX Crypto News, 2025-12-22 16:04:43(today’s date,foramt: day, month, year) ステーブルコインの背景と採用の拡大 過去数年間で、ステーブルコインの採用率が著しく増加しています。特にEthereumネットワーク上で多くの取引が行われており、ステーブルコイン自体の供給量は2000億ドルに達しています。これは、各種ステーブルコインが安定した価値を提供することで、多くのユーザーに受け入れられるようになった結果です。このような背景には、通常の法定通貨と仮想通貨の間での円滑な取引を可能にする必要性があります。 しかし、ステーブルコインの普及に伴い、その使用の実態、特に支払い使用に関する不透明さも増加しています。ブロックチェーンの透明性により全ての取引が追跡可能ではあるが、その匿名性と目的の不明確さが、このフィールドでの分析を難しくしています。…

2026年の暗号市場の未来展望:変革の年を迎える
Key Takeaways 2026年の暗号市場はアメリカ経済の回復力に楽観的期待感があります。 透明な規制フレームワークが2026年に導入される見込みです。 「DAT 2.0」モデルを中心にデジタル経済が進化します。 技術革新によりプライバシーの強化が進む予測です。 WEEX Crypto News, 2025-12-22 16:04:40 2026年の暗号市場は、さまざまな要因によって形成されるでしょう。特にビットコイン(BTC)、イーサリアム(ETH)、そしてSolana(SOL)に関する詳細な予測には注目が集まっています。加えて、規制の動向、市場の構造、そしてトークン化の最新進展についても深く分析していきます。またビットコインの4年周期、量子コンピューティングがもたらす潜在的リスク、ならびにイーサリアムのFusakaハードフォークやSolana Alpenglowといった主要なプラットフォームのアップグレードについても掘り下げていきます。 アメリカ経済の見通しに対する慎重な楽観主義 我々はアメリカ経済の持続的な回復力に対して慎重な楽観主義を抱いています。労働生産性が向上し続けることで、経済データが低迷している状況下でも一定のバッファー効果を提供すると考えています。したがって、2026年上半期の暗号市場は「1996年」のようでありながら、依然不確実性が高い状態が続くと予測しています。 規制の進展 規制の観点からは、2026年により明確なグローバル規制の枠組みが導入され、これが機関の戦略、リスク、コンプライアンスに関する対応に大きな影響を与えることが予期されています。より厳格なコンプライアンス要件とともに、新規参入者にとってはチャレンジとなる一方で、長期的には市場の透明性と安定性をもたらすと考えられます。…

解読 Messari 十万字年度報告(一):2025年、市場感情はなぜ崩壊したのか?
Key Takeaways Crypto市場では制度化の進む中で参加者の感情が歴史的な低点に到達。 Alphaを求める短期トレーダーの体験と、長期投資家としての市場の変化との間に断絶が。 Bitcoin(BTC)が唯一「真の貨幣」として認識され、仕組みが大きく変化。 Market dynamicsの再設定が進む中で、旧来の期待値を持つ参加者が苦戦。 L1は市場から貨幣としてよりも高ベータのリスク資産と見なされる傾向が強まる。 WEEX Crypto News, 2025-12-22 16:04:42 序論 | これは最悪の感情の年、だが最も脆弱な年ではない 2025年は、加密市場において感情の激しい揺れが見られた年です。11月にはCrypto Fear…

2ヶ月で9000スター獲得したNofxとその三重の危機
Key Takeaways オープンソースプロジェクトNofxはたった2ヶ月でGitHub上で9000以上のスターを集めたが、同時に三重の大きな危機にも直面した。 Nofxの「開源」にはMITからAGPLへのライセンス変更の議論が含まれ、これは商業利益とオープンソース精神の対立を示した。 開発チーム内での内紛(股权问题)では、Zackの貢献と利益に関する争いが激化し、法的対応へと進展した。 安全性の欠如が明らかになったデータ漏洩事件は、AI トレーディングによるオートメーションのリスクを強調した。 WEEX Crypto News, 2025-12-22 16:04:42 序章:Nof1の爆発的成功がもたらしたもの 2025年10月末、AI自動トレーディングプロジェクト「Nof1」はTwitter上で爆発的に話題となった。そして短期間で生まれた複数のオープンソースバージョン—nof0やNofxを含む—がGitHub上で多くの注目を集め、Nofxは2ヶ月で9000以上のスターを獲得し、AI自動取引領域で最も注目されるオープンソースプロジェクトの一つとなった。しかし、この急速な成功は同時に幾つかの重大な問題をもたらした。 三重の危機:安全性、内紛、ライセンスの争い Nofxは「ハック」事件で大きな打撃を受けた。ある日、ブロックチェーンセキュリティ企業SlowMistがNofxのセキュリティの深刻な欠陥を発見し、公衆のユーザー情報(API鍵やウォレットアドレス含む)が完全に露出していることを報告した。このため、主要取引所BinanceやOKXは急遽対応し、影響を受けたユーザーの証明書を変更する支援を行った。この事件はNofxが抱えるセキュリティにおける欠如の重大さを浮き彫りにした。 また、Nofx内での「内斗门」では、共同創業者TinkleとZackの間での法的な紛争が発生した。Zackは僅か14日間の参加で50%の株式を求め、50万ドルの返金を要求したが、Tinkleはこれに対し、Zackの貢献が極めて限定的であることに基づいて反論した。 さらに、「開源门」として知られるライセンスの争いが勃発した。Nofxが提供するMITライセンスからAGPLへの変更は、ChainOpera…

人均「95后」, 账上超十亿美金, MiniMax 叩响港股大门
MiniMax は、テキスト、音声、ビジュアルの多モーダル・一般人工知能(AGI)技術のリーディング企業として知られ、急速な成長を遂げています。 同社は2025年には国際マーケットでの売上の70%以上を占め、着実に国際的な地位を築いています。 MiniMax の製品は世界中の企業と連携し、Amazon、Google、Alibabaなどの主要企業で活用されています。 採用している次世代テキストモデルは、効率と経済性で競合を凌駕しています。 WEEX Crypto News, 2025-12-22 16:06:41 近年、AI 業界の動向は予測困難で、その中で MiniMax は独特な存在感を放っています。2021年に創業されたばかりの MiniMax は、その斬新な技術と展望でわずか数年間で注目される企業になりました。 MiniMaxの急速な成長の裏側…

Weex: Opportunities and Challenges in Crypto Exchange
Key Takeaways The crypto exchange industry is rapidly evolving, presenting both opportunities and challenges. Platforms like Weex play…

予測の分岐点:今週の90K BTCと記録的金価格
キーとなる収穫物 Bitcoin(BTC)は、クリスマスを目前に控え、強気派と弱気派の間で激しい攻防が続いている。 日本の経済状況に影響されて、金と銀が史上最高値を更新したが、Bitcoinは低迷。 強気と弱気の予測が分かれる中、一部のトレーダーは年末の強い回復を期待している。 アメリカのCoinbaseでの売り圧力が続き、Bitcoinの強気相場への逆転を妨げている。 WEEX Crypto News, 2025-12-22 16:13:42 Bitcoin市場が年末に向けて新たな展開を迎える中、投資家たちは歴史的な記録を塗り替えた金と銀の高騰に注目しています。ここ数週間、日本市場の不安定さが影響し、金と銀が過去最高値を記録しました。しかし、Bitcoinの価格はその影響を受け、回復の兆しを未だ見せていません。 Bitcoin市場の年末に向けた展望 Bitcoin市場は、年末に向けて揺れ動いています。週間の終わりに価格が不安定な動きを見せた後、強気派は90,000ドルへの再挑戦を試みています。BTC/USDのデータを見ると、月曜日には複数日の高値をつけていますが、トレーダーたちの見解は大きく分かれています。ある者は、年初の最低価格に戻る可能性を指摘し、他の者は完全な強気相場の復活を予測しています。トレーダーのCrypNuevo氏は、今後の動向について両方の可能性を考慮しており、売り手の大部分がすでに資本を使い果たしたと指摘しています。 彼の分析によれば、売り手はここ2ヶ月の間に、Bitcoinが126,000ドルという史上最高値を記録した後に、大部分の資産を売却したとされています。「今は売り切るものがあまり残っていないと思われます。したがって、メインの弱気シナリオは最低値のさらなる下降です」と文書に書かれています。 それに対して彼は、年初の93,500ドル付近の50日EMAを潜在的な目標として見ています。「この情報を考慮すると、年末までに強力な上昇が見られるかもしれません」と彼は続けています。 さらに、今後の予測もさまざまで、トレーダーのKilla氏は、2026年第一四半期にかけて60,000ドルへの下落が始まると見ています。 金と銀が記録更新、日本の影響 今週はアメリカのマクロ経済のデータ発表は少なく、1月まで待たされる形になっていますが、トレーダーたちは依然として市場の変動を予見しています。失業給付申請数や第3四半期のGDPデータの遅延を含むマクロデータは週の半ばまで断続的に発表され、その後クリスマスのため市場は休業になります。しかし、週の初めには貴金属と日本の経済が注目を集めています。日本の10年国債利回りは史上最高の2.1%に達し、中央銀行が30年ぶりに金利を引き上げ、1,400億ドルの経済刺激策を準備している中で更新されました。…

トランプのWorld Liberty Financialトークンが2025年に40%以上下落
Key Takeaways トランプ家のWorld Liberty Financialプロジェクトは、2025年の終わりにかけてその市場価値を大きく落としており、そのトークンは発表当初の価格から40%以上下落しました。 プロジェクトの当初の成功と大規模な暗号通貨取得にもかかわらず、世間には多くの論争が巻き起こっています。 競合関係にある政治的な立場や規制機関からの圧力により、トランプ家の利益相反に関する疑問が増しています。 トランプ家は他の暗号資産プロジェクトにも参画しており、投資は続けられています。 WEEX Crypto News, 2025-12-22 16:13:39 トランプ家に関連する暗号通貨プロジェクトであるWorld Liberty Financial(WLFI)は、2025年に40%以上の価値を失うなど、困難な状況に直面しています。このプロジェクトはトークンの市場価値低下により、その名声に大きな傷がついたといえます。2024年9月、ドナルド・トランプ大統領が選挙活動の一環として発表したこのプロジェクトは、すぐさま熱意を持って開始されましたが、年末にかけてその勢いを失っています。 World Liberty…

JPMorgan explores crypto trading for institutional clients: Report
Key Takeaways JPMorgan Chase is considering launching cryptocurrency trading services for institutional clients, which could shift the company’s…

Fintechの予測市場の付加機能によるユーザー離れ: Inversion CEO
Key Takeaways 予測市場は金融アプリに短期的な収益をもたらすが、ユーザー離れのリスクを増大させ、長期的な価値を損なう可能性がある。 Robinhood、Coinbase、Geminiといった企業は予測市場を押し進めており、これが主な金融サービス提供の妨げになる可能性がある。 持続的な成功のためには、成熟したユーザーに向けたクレジットカード、保険、貯蓄商品などの「退屈な」製品が求められている。 ブロックチェーンベースの予測市場は、2024年の米国選挙で大幅に採用が増加した。 WEEX Crypto News, 2025-12-22 16:13:38 Fintech業界での予測市場の位置づけ にわかに注目されている予測市場は、一見すると革新的な機能の追加に見えるかもしれません。しかし、Inversion CapitalのCEO、サンティアゴ・ロエル・サントス氏は、これがfintechサービスにとって逆効果になる可能性を指摘しています。つまり、「カジノのような」性質を持つ予測市場は、一時的にはユーザーの関心を引きつけるものの、最終的にはユーザー離れを促進させ、長期的な企業価値の獲得を妨げるというのです。 予測市場によるユーザー離れのリスク サントス氏は、カジノに滞在する時間が長くなるほど破産の可能性が高まるのと同様に、予測市場に参加する時間が長くなるほど予測市場を提供するPlatformはユーザーのアカウント消滅というリスクを抱えると述べています。この「消滅」は、コンテンツを利用し続けることができなくなり、結果的にプラットフォームの価値そのものが失われることを意味しています。 金融プラットフォームのRobinhoodは、2025年にかけて予測市場の分野での開発を強化しており、CoinbaseやGeminiといった暗号通貨会社も同様に、この分野での製品発表を予定しています。しかし、この動きには賛否が分かれており、サントス氏は、予測市場が金融サービスの根幹であるユーザーフレンドリーなリテール金融サービスを提供するという主な目的を損なうと危惧しています。彼の指摘は、投資や保険といったフィンテックには欠かせない基本機能が、投機的な要素に飲み込まれないようにすることが欠かせないというものでした。 Robinhoodと予測市場の動向…

Metaplanet、機関投資家に向けた配当株の発行を承認
Key Takeaways: Metaplanetは日本最大の企業のBitcoin保有者であり、その資本構造を変更して配当を伴う優先株を機関投資家に発行する許可を得ました。 この変更により、Metaplanetは海外の機関投資家から資金を調達する手段を拡大し、収入重視の戦略にシフトしています。 クラスA優先株に対する「Metaplanet Adjustable Rate Security」という名前の毎月の変動金利配当制度を導入しました。 同社は米国外の投資家にBitcoinへの間接的なエクスポージャーを提供することで、国際市場への参入を図っています。 WEEX Crypto News, 2025-12-22 16:13:39(today’s date,foramt: day, month, year)…
アウディエラの価格急騰と市場動向を探る
Key Takeaways アウディエラ(BEAT)は過去7日において70.10%の価格上昇を示し、市場を大きく上回っている。 現在のアウディエラの価格は4.24ドルで、過去24時間の取引量は1億6,557万ドルを超えている。 カントン(CC)は15.79%下落し、現在の価格は0.08908ドルとなっている。 市場ではマイナスが多い中で、アウディエラは正の成長を維持している。 WEEX Crypto News, 22 December 2025 アウディエラ(BEAT)の価格上昇 アウディエラ(BEAT)が急速に注目を集めています。特に過去7日間での価格上昇は驚異的であり、70.10%も増加しています。この上昇は、全体の仮想通貨市場が5.40%下落している状況の中で起こりました。このことからも、アウディエラは市場全体のトレンドに反して成功を収めていると言えるでしょう。 市場におけるアウディエラのパフォーマンス アウディエラのパフォーマンスは、BNBチェーンエコシステムの0.00%の平均増加と比較しても際立っています。世界的な仮想通貨市場の低迷にもかかわらず、アウディエラは依然として成長を続けています。この背景には、アウディエラの特異な立ち位置やプロジェクト自体の独自性が挙げられるでしょう。 アウディエラの価格と取引動向 現在、アウディエラの価格は約4.24ドルで取引されており、過去24時間で165,572,115ドルの取引量を記録しています。このボリュームは、市場における重要な指標となっており、アウディエラへの投資家の関心が高まっていることを示しています。…
トレーダーの自己再生への旅:システムの欠陥と対峙する
Key Takeaways トレードの失敗は運ではなく、本人のシステムの欠陥が原因である。 リスク管理の巧妙さは成功の鍵であり、冷静かつ規律正しい思考が必要。 トレードから一時的に離れ、過去の成功を評価することが大切。 感情を解放し、失敗を新たなルールに変換することが重要である。 今後のトレードにおける持続可能な成長のために、失敗を重要な学習機会と捉えるべきである。 WEEX Crypto News, 2025-12-22 16:02:39 イントロダクション 現代のトレードの世界は、西西弗斯が神話で味わった苦しみのように、トレーダーにしばしば厳しい試練を与えます。財界での成功は、まるで山頂に巨石を押し上げるようなもの。何時間もかけて築いた利益が、一瞬で消え去ることも少なくありません。この事実を前に、多くのトレーダーが感情の嵐に飲み込まれます。特に、2025年は激動の年であり、多くのプロトレーダーが利益を減少させた年であり、このような状況で如何にして自らを再生させるかが鍵となります。 トレードの陥穽とそれに対処する方法 トレードにおける誤解や過信は、多くのトレーダーを苦境に追い込む原因です。トレードには、常に勝利が保証されているわけではありません。そこでの失敗はしばしば、個人のトレーディング戦略やリスク管理の欠如に起因しているのです。リスク管理の枠組みなしに、トレードを続けることは、明らかに賢明ではありません。 リスク管理の重要性 リスク管理は、単なるパラメータ設定やマーケティング話ではありません。市場の激動に晒された際に如何にして冷静さを保ち、損失を避けるかに直結します。一般的な問題として、トレーダーは自分のリスク管理能力を過大評価しがちです。この過大評価は、悲劇的な結果を招くこともあります。例えば、損失が発生した場合、投資額を増やして一度の勝利で損失を取り戻そうとする「マーチンゲール戦略」に陥ることがあります。これは短期的に成功することもありますが、根本的な問題を解決するものではありません。…
灯塔が示す方向、火把が争う主権:AI分配権に関する隠れた戦争
キーテイクアウェイ AI分配権では、「灯塔」と「火把」の二つの異なるアプローチが存在し、それぞれが独自の役割を果たしている。 「灯塔」は限られた機関が支配し、高度な技術突破を目指している一方、「火把」は開源とローカル使用を推進することで、広範な普及を目指している。 灯塔は最強の認知能力を持ち、一部のエリート組織によって管理されるが、その集中型構造には依存と単点リスクが伴う。 火把は、個人や組織の制御を許し、知的基盤を私的資産として扱うことを可能にするが、その自由には自己責任が求められる。 AIの未来では、両者の融合が重要であり、社会の進化と技術革新を支える役割を果たす。 WEEX Crypto News, 2025-12-22 16:02:39(today’s date,foramt: day, month, year) AI技術における「灯塔」と「火把」 今日、AIを論じるとき、多くの人々はそのパラメーターの規模や、ランキング、最新のモデルが他の何を越えたかという議論に引き込まれがちです。これらは一見、些細に思えるかもしれませんが、実際には技術の本質的な流れを覆い隠す表面的な話題です。現代の技術地図においては、AI分配権に関する隠れた戦争が静かに進行しています。この戦争を理解するためには、AIの計画が示す二つの異なる光、つまり「灯塔」と「火把」の役割と特性を知ることが重要です。 灯塔:AIの最高峰を探る…
身份、追索、帰因:次世代AIエージェント経済の革新
Key Takeaways 次世代のAIエージェント経済は、特に新興の課題として認識、詐欺防止、結果の追跡(帰因)を柱としています。 OpenAIやGoogle、Stripeといった企業は、AIエージェントが商取引を可能にするプロトコルを開発しています。 x402プロトコルの導入により、マイクロペイメントの可能性が大幅に開かれ、即時決済が可能になっています。 AIエージェントの商業運用には信頼のインフラが必要であり、これにはエージェントの識別や取引後の救済措置が含まれます。 WEEX Crypto News, 2025-12-22 16:02:39 AIエージェント経済の現在と未来 AIエージェント経済は、昨今急速に発展を遂げています。この新たな経済体制は、特に機械間でのやり取りが効率化されることが見込まれており、大規模な変革をもたらす可能性を秘めています。ただし、この変化には課題も伴います。AIエージェント同士の取引が増えると、人間の監督が及ばないシーンにおいて、エージェントがどのように取引を行うか、困難が生じないように信頼性の高いインフラが求められます。 エージェントの独立性とプロトコル 商取引には通常、買い手、売り手、そして取引を促進する仲介者が存在します。AIエージェントはこれらの要素を変革し、特に商取引の自動化に大いに寄与します。OpenAIがStripeと共同で開発した自治エージェント商業プロトコル(ACP)やGoogleのエージェントペイメントプロトコル(AP2)は、エージェントが取引を直接行えるようにし、ユーザーが手間をかけずに様々なサービスや商品を購入できるシステムづくりに貢献しています。 ACPでは、ユーザーが商取引の最終決定権を持ちつつ、AIエージェントが選択肢を提示する形で、効率的な購買体験を提供します。一方、Googleはエージェント同士が協力し合い、タスクを超えて連携できることを目的として、異なるエージェントが共通の言語でコミュニケーションするためのプロトコルを開発しています。これにより、エージェントは様々なツールやサービスを活用しやすくなり、エージェント同士の技術的な連携がよりスムースに行われます。 マイクロペイメントと信頼性の向上 AIエージェント経済の推進にはマイクロペイメント技術の進化が不可欠です。Coinbaseが開発したx402プロトコルは、かつて未使用だったHTTPステータスコード402を復活させたもので、これを使用することで、エージェント同士の迅速かつ低コストなマイクロペイメントを実現します。このプロトコルにより、APIの使用やデータアクセスの料金を都度請求する仕組みが機械間取引で可能になります。…
新たなMemeコイン Snowballの自動マーケティングメカニズム
Key Takeaways Snowballは独自の自動マーケティングメカニズムを採用しており、創作者が取引手数料を直接受け取ることなく、それらが市場動向をサポートするために使用されます。 発射されてから数日で市場価値が急上昇するなど、短期間で注目を集めています。 このコインの成功は、特にトレードボリュームに依存しており、それが価格の上昇を促す要因となります。 現在の市場の低迷状況では、メカニズムだけでの成功には外部からのトラフィックと投資が必要です。 WEEX Crypto News, 2025-12-22 16:02:39 冬の暗号市場と新しい試み 明らかに冷え込んでいる12月の暗号市場で、目を引く新しいプロジェクトが登場しました。「Snowball」と名付けられた新型のMemeコインは、12月18日にpump.fun上で発射されました。従来の市場動向とは異なり、わずか4日で時価総額1000万ドルを突破しました。このコインは、特に英語圏では急速に注目を集めており、その独特なマーケティングメカニズムが注目の理由です。 自動マーケティングメカニズムの秘密 Snowballの中心的な特徴は、取引コストを利用して市場動向を補強する自動マーケティングメカニズムにあります。通常、pump.fun上ではユーザーが任意のトークンを数分間で作成することができますが、トークンを作成した際の「創作者費用」は、大半が制作者の懐に入っていました。しかし、Snowballは全く異なります。創作者費用の100%は誰の財布にも入らず、すべてが自動的に設置されたマーケットメイキングロボットに移行されます。 このロボットは周期的に以下の三つのタスクを実行します。第一に、市場で代替トークンの購入を行い、買いの支持を形成します。次に、購入したトークンとSOLを流動性プールに追加し、取引深度を向上させます。第三に、操作ごとにトークンの0.1%を焼却することで、供給を縮小させ、デフレ効果をもたらします。こうしたメカニズムにより、創作者費用の比率は時価総額に応じて変動し、適切なトレードオフが可能となります。 時価総額の急上昇とその意義 ある意味でこのメカニズムは、Memeコインという形式を用いながらも一種の複利効果を狙っています。取引が行われるたびに、自動的に買い需要と流動性が生まれ、これが結果として価格を引き上げます。価格が上がれば、さらに多くのトレードが誘発され、循環が加速します。このようにして生成された時間と市場のサイクルがSnowball効果を生み出します。…
私はベトナムでUSDTを使って海鮮を買った:Web3は本当にMass Adoptionされたのか?
Key Takeaways ベトナムでは、国際信用カード手数料が高く、現地通貨であれば現金やUSDTでの支払いを歓迎する傾向が強い。 VietQRというベトナムの広範なQRコード支払いシステムを通じて、加密通貨の使用が急速に広がっている。 一部の現場では、加密通貨の支払いにおける互換性や認識のズレが障害となっている。 一般市民の間では、Cryptoに対して依然として「灰色の」イメージが強い。 ベトナム南部では、加密通貨やWeb3技術が盛んに使われており、経済成長の重要な要素になっている。 WEEX Crypto News, 2025-12-22 16:02:38(today’s date,foramt: day, month, year) ベトナム。Web3に関する無数のレポートで繰り返し言及される不思議な国。この国には世界で最も若い人口構造のひとつがあり、高いモバイルインターネット浸透率を誇る。そして、一種の野性味を持って成長する金融の生命力を持つ。Chainalysisが発表した《グローバル加密通貨採用指数》で、ベトナムは何年にもわたりトップまたは上位に位置している。 ある長い間、加密(かめつ)業界に注目している観察者として、常にある疑問を持っていた。それは、「加密支払い」「安定通貨」「Mass…