The Story Behind the Mastermind of the Largest Heist in Web3 History, the Lazarus Group
Source: Wikipedia
Translation Source: Yobo, Foresight News
The following content is translated from the Wikipedia article "Lazarus Group":
The Lazarus Group (also known as the "Guardians" or "Peace or Whois Team") is a hacker group composed of an unknown number of individuals, reportedly controlled by the North Korean government. Although understanding of the group is limited, researchers have attributed multiple cyberattacks to them since 2010.
The group initially started as a criminal gang but is now recognized as an advanced persistent threat organization due to its attack intentions, the threats it poses, and the various tactics used during operations. They have been given various aliases by cybersecurity agencies, such as "Hidden Cobra" (used by the U.S. Department of Homeland Security to refer to malicious cyber activities conducted by the North Korean government) and "ZINC" or "Diamond Sleet" (Microsoft's terms). According to defector Kim Kuk-song from the country, the group is known within North Korea as the "414 Liaison Office."
The Lazarus Group is closely linked to North Korea. The U.S. Department of Justice has stated that the group is part of the North Korean government's strategy aimed at "disrupting global cybersecurity... and violating sanctions to generate illicit revenue." North Korea gains various benefits through its cyber operations, needing only to maintain a very lean team to pose a "global" asymmetric threat (especially against South Korea).
Development History
The earliest known attacks by the group were the "Trojan Operation" from 2009 to 2012. This was a cyber espionage campaign that utilized relatively unsophisticated Distributed Denial of Service (DDoS) attacks targeting the South Korean government in Seoul. Attacks were also carried out in 2011 and 2013. While not confirmed, a 2007 attack on South Korea is also suspected to be their doing. A notable attack by the group occurred in 2014, targeting Sony Pictures. This attack employed more sophisticated techniques, indicating the group's increasing maturity over time.
It was reported that in 2015, the Lazarus Group stole $12 million from Ecuador's Banco del Austro and $1 million from Vietnam's TPBank. They also targeted banks in Poland and Mexico. In a 2016 bank heist, they conducted an attack on a bank, successfully stealing $81 million, which is attributed to the group. In 2017, reports emerged that the Lazarus Group stole $60 million from the Far Eastern International Bank in Taiwan, although the actual amount stolen remains unclear, and most of the funds have been recovered.
The true mastermind behind this organization is currently unknown, but media reports suggest a close association with North Korea. In 2017, a Kaspersky Lab report stated that the Lazarus Group tends to focus on espionage and penetration-type cyberattacks, while an internal subdivision referred to by Kaspersky as "Bluenoroff" specifically engages in financial cyberattacks. Kaspersky identified multiple attacks worldwide and found a direct IP address association with the country in the case of Bluenoroff.
However, Kaspersky also acknowledged that code reuse could be a form of "false flag operation" aimed at misleading investigators and framing North Korea, as seen in the global "WannaCry" ransomware cyberattack that copied the U.S. National Security Agency's technology. This ransomware exploited the NSA's "EternalBlue" vulnerability, which was disclosed by a hacker group called the "Shadow Brokers" in April 2017. In 2017, a Symantec report suggested that the "WannaCry" attack was highly likely the work of the Lazarus Group.
2009 "Operation Troy"
The first major hacking incident involving the Lazarus Group occurred on July 4, 2009, marking the beginning of "Operation Troy." This attack utilized the "MyDoom" and "Dozer" malware to launch large-scale but unsophisticated DDoS attacks against U.S. and South Korean websites. Approximately 36 websites were targeted in this wave of attacks, with the insertion of "Independence Day" text in the Master Boot Record (MBR).
2013 South Korean Cyberattacks ("Operation 1" / "Dark Seoul" Operation)
Over time, the organization's attack methods became more sophisticated; their technology and tools also became more mature and effective. The "Ten Days of Rain" attack in March 2011 targeted South Korean media, financial institutions, and critical infrastructure using more complex DDoS attacks originating from compromised computers within South Korea. On March 20, 2013, the "Dark Seoul" operation was launched, which was a data-wiping attack against three South Korean broadcasting companies, financial institutions, and an internet service provider. At that time, two other groups calling themselves the "New Roman Network Legion" and "WhoIs Team" claimed responsibility for the attack, but researchers were unaware that the mastermind behind it was the Lazarus Group. Today, researchers know that the Lazarus Group was behind these destructive attacks.
Late 2014: Sony Pictures Entertainment Breach
On November 24, 2014, the Lazarus Group's attacks reached a peak. On that day, a post appeared on Reddit stating that Sony Pictures had been breached by unknown means, with the attackers claiming to be the "Guardians of Peace." A large amount of data was stolen and gradually leaked in the days following the attack. A person claiming to be a member of the organization said in an interview that they had been stealing Sony's data for over a year.
The hackers were able to access unreleased movies, partial movie scripts, future movie plans, top executives' salary information, emails, and personal information of about 4,000 employees.
Early 2016 Investigation: "Operation Blockbuster"
Code-named "Operation Blockbuster," an alliance of multiple security companies led by Novetta analyzed malicious software samples discovered in various cybersecurity incidents. Using this data, the team analyzed the hackers' modus operandi. They linked the Lazarus Group to multiple attacks through code reuse patterns. For example, they employed a little-known encryption algorithm on the internet—the "Caracasis" encryption algorithm.
2016 Bank Network Heist
In February 2016, a bank heist occurred. Security hackers used the Society for Worldwide Interbank Financial Telecommunication (SWIFT) network to send 35 fraudulent payment instructions, attempting to illegally transfer nearly $1 billion from a central bank in a certain country held at the Federal Reserve Bank of New York. Five of the fraudulent payment instructions successfully transferred $101 million, with $20 million going to Sri Lanka and $81 million to the Philippines. The Federal Reserve Bank of New York became suspicious due to a misspelling in one instruction, thwarting the remaining 30 transactions involving $850 million. Cybersecurity experts stated that the mastermind behind this attack was the Lazarus Group from a certain country.
May 2017 "WannaCry" Ransomware Attack
The "WannaCry" attack was a large-scale ransomware cyberattack. On May 12, 2017, from the UK's National Health Service (NHS) to Boeing and even some universities in China, numerous institutions worldwide were affected. The attack lasted for 7 hours and 19 minutes. Europol estimated that this attack affected nearly 200,000 computers in 150 countries, with major impacts in Russia, India, Ukraine, and Taiwan. This was one of the earliest instances of a cryptoworm attack. A cryptoworm is a type of malware that spreads between computers over a network without the need for direct user interaction—in this attack, it exploited the TCP port 445. Computers infected with the virus did not require clicking on malicious links; the malware could propagate automatically, spreading from one computer to a connected printer, then to other computers on nearby connected wireless networks, and so on. The vulnerability in port 445 allowed the malware to spread freely within internal networks, rapidly infecting thousands of computers. The "WannaCry" attack was one of the first large-scale uses of a cryptoworm.
Attack Method: The virus exploited a vulnerability in the Windows operating system, then encrypted the computer data, demanding around $300 worth of Bitcoin to obtain the decryption key. To prompt payment from the victims, the ransom would double after three days, and if not paid within a week, the malware would delete the encrypted data files. The malware utilized a legitimate software developed by Microsoft called "Windows Crypto" to encrypt files. After encryption, the file names would have the "Wincry" suffix added to them, hence the origin of the name "WannaCry." "Wincry" formed the basis of the encryption, but the malware also leveraged two other vulnerabilities, "EternalBlue" and "DoublePulsar," turning it into an encryption worm. "EternalBlue" could automatically spread the virus through networks, while "DoublePulsar" would activate the virus on the victim's computer. In other words, "EternalBlue" propagated infected links to your computer, and "DoublePulsar" clicked on it on your behalf.
Security researcher Marcus Hutchins received a sample of the virus from a friend at a security research company and discovered a "kill switch" hardcoded into the virus, halting the attack. The malware would periodically check if a specific domain name was registered and only continue with the encryption operation if the domain name did not exist. Hutchins identified this check mechanism and subsequently registered the related domain name at 3:03 PM UTC. The malware immediately ceased spreading and infecting new devices. This turn of events was quite intriguing and provided a lead to track down the virus authors. Typically, thwarting malware would require hackers and security experts to engage in a months-long battle, so easily emerging victorious was unexpected. Another unusual aspect of this attack was that files could not be recovered even after paying the ransom: the hackers received only $160,000 in ransom, leading many to believe that their goal was not financial gain.
The ease with which the "kill switch" was bypassed and the meager ransom earnings led many to believe that this attack was state-sponsored; its motive was not financial gain but rather creating chaos. Following the attack, security experts traced the "DoublePulsar" vulnerability back to the United States National Security Agency, as the vulnerability was initially developed as a cyber weapon. Subsequently, the Shadow Brokers hacker group stole this vulnerability, initially attempting to auction it off without success, and eventually opted to release it for free. The NSA then informed Microsoft of this vulnerability, and Microsoft released an update on March 14, 2017, less than a month before the attack occurred. However, this was not enough, as the update was not mandatory, and by May 12, most computers vulnerable to this attack had not been patched, resulting in significant destruction from this attack.
Aftermath: The U.S. Department of Justice and UK authorities later determined that the "WannaCry" attack was carried out by the North Korean hacker group Lazarus Group.
2017 Cryptocurrency Attack Event
In 2018, Recorded Future released a report stating that the Lazarus Group was associated with attacks against cryptocurrency Bitcoin and Monero users, primarily targeting South Korean users. These attacks were reported to be technically similar to previous attacks using the "WannaCry" ransomware and attacks against Sony Pictures. One of the methods used by Lazarus Group hackers was exploiting a vulnerability in the South Korean word processing software Hangul (developed by Hancom). Another method was to send spear-phishing lures containing malware, targeting South Korean students and users of cryptocurrency exchanges like Coinlink.
If users opened the malware, their email addresses and passwords would be stolen. Coinlink denied that its website or user email addresses and passwords were compromised by hackers. The report concluded that "this series of attacks at the end of 2017 demonstrates that a certain country's interest in cryptocurrency shows no signs of abating, and we now know this interest extends to a wide range of activities including mining, ransomware attacks, and direct theft...". The report also noted that a certain country used these cryptocurrency attacks to circumvent international financial sanctions.
In February 2017, hackers from a certain country stole $7 million from the South Korean cryptocurrency exchange Bithumb. Another South Korean Bitcoin exchange, Youbit, was attacked in April 2017 and then suffered another attack in December of the same year, resulting in the theft of 17% of its assets and leading to bankruptcy. The Lazarus Group and hackers from a certain country were identified as the masterminds behind these attacks. In December 2017, the cryptocurrency cloud mining market NiceHash lost over 4,500 bitcoins. An updated investigation linked this attack to the Lazarus Group.
September 2019 Attack Event
In mid-September 2019, the U.S. issued a public alert, revealing a new malware called "ElectricFish." Since the beginning of 2019, a certain country's operatives have carried out five major global cyber heists, including successfully stealing $49 million from an institution in Kuwait.
End-of-2020 Pharmaceutical Company Attack Event
Due to the ongoing COVID-19 pandemic, pharmaceutical companies became a primary target for the Lazarus Group. Members of the Lazarus Group used spear-phishing techniques, posing as health officials, to send malicious links to pharmaceutical company employees. Several large pharmaceutical companies are believed to have been targeted, but only AstraZeneca, a joint venture with British and Swedish interests, has been confirmed so far. According to Reuters, numerous employees were targeted, many of whom were involved in COVID-19 vaccine development. The purpose of these attacks by the Lazarus Group is currently unclear but may include: stealing sensitive information for profit, carrying out extortion schemes, and enabling foreign powers to access proprietary research on the COVID-19 virus. AstraZeneca has not yet commented on the incident, with experts suggesting that no sensitive data breaches have occurred.
January 2021 Cyber Attack Targeting Security Researchers
In January 2021, both Google and Microsoft publicly reported that a group of hackers from a certain country had targeted security researchers through social engineering tactics, with Microsoft specifically attributing the attack to the Lazarus Group.
The hackers created multiple user profiles on platforms such as Twitter, GitHub, and LinkedIn, posing as legitimate software vulnerability researchers and engaging with posts and content from other members of the security research community. They would then directly contact specific security researchers under the guise of collaborative research, leading the victims to download files containing malware or to visit blog posts on websites controlled by the hackers.
Some victims who visited the blog posts reported that despite using fully patched versions of Google Chrome, their computers were still compromised, suggesting that the hackers may have exploited a previously unknown Chrome zero-day vulnerability for the attack; however, Google stated upon the report's release that they could not pinpoint the exact intrusion method.
March 2022 Axie Infinity Chain Game Attack
In March 2022, the Lazarus Group was implicated in stealing $620 million worth of cryptocurrency from the Ronin network used by the Axie Infinity game. The FBI stated, "Through investigation, we confirm that the Lazarus Group and APT38 (network actors associated with North Korea) are the masterminds behind this theft."
June 2022 Horizon Bridge Attack
The FBI confirmed that the North Korean malicious network actor organization Lazarus Group (also known as APT38) was the mastermind behind the $100 million virtual currency theft incident reported on June 24, 2022, from Harmony's Horizon Bridge.
2023 Other Crypto-Related Attack Events
A report released by the blockchain security platform Immunefi stated that the Lazarus Group was responsible for over $300 million in losses in the 2023 cryptocurrency hacking events, accounting for 17.6% of the total losses that year.
June 2023 Atomic Wallet Attack: In June 2023, users of the Atomic Wallet service had over $100 million worth of cryptocurrency stolen, an event subsequently confirmed by the FBI.
September 2023 Stake.com Hack: In September 2023, the Federal Bureau of Investigation confirmed that the online casino and gambling platform Stake.com was hacked, with $41 million worth of cryptocurrency stolen by the Lazarus Group.
U.S. Sanctions
On April 14, 2022, the U.S. Department of the Treasury's Office of Foreign Assets Control (OFAC) under the country's Sanctions Regulations section 510.214, added the Lazarus Group to the Specially Designated Nationals (SDN) List.
2024 Cryptocurrency Attack
According to Indian media reports, a local cryptocurrency exchange named WazirX was attacked by the group, resulting in the theft of $234.9 million worth of cryptocurrency assets.
Personnel Development
It is rumored that some North Korean hackers are sent to Shenyang, China for specialized training to learn how to implant various types of malware into computers, computer networks, and servers. Within North Korea, Kim Chaek University of Technology, Kim Il-sung University, and Mirim College undertake related educational tasks, selecting the most outstanding students nationwide to receive six years of special education. In addition to university education, "some of the best programmers ... will be sent to Mirim College or Mirim College for further study."
Organizational Branches
The Lazarus Group is believed to have two branches.
·BlueNorOff
BlueNorOff (also known as APT38, "Stellar Llama," "BeagleBoyz," "NICKEL GLADSTONE") is an economically motivated organization that conducts illegal fund transfers by forging Society for Worldwide Interbank Financial Telecommunication (SWIFT) instructions. Mandiant refers to it as APT38, while Crowdstrike calls it the "Stellar Llama."
According to a 2020 U.S. Army report, BlueNorOff has approximately 1700 members who focus on the sustained assessment and exploitation of enemy networks' vulnerabilities and systems, engaging in financial cybercrime activities to secure economic benefits for the regime or control related systems. From 2014 to 2021, their targets included at least 16 institutions in 13 countries, such as Bangladesh, Chile, India, Mexico, Pakistan, the Philippines, South Korea, Taiwan, Turkey, and Vietnam. It is believed that these illicit gains were used for the country's missile and nuclear technology development.
BlueNorOff's most notorious attack was the 2016 bank heist, where they attempted to illegally transfer nearly $1 billion from a certain country's central bank's account at the New York Federal Reserve Bank via the SWIFT network. After partially succeeding in some transactions ($20 million to Sri Lanka and $81 million to the Philippines), the New York Federal Reserve Bank became suspicious due to a spelling error in one instruction, halting the remaining transactions.
Malware associated with BlueNorOff includes: "DarkComet," "Mimikatz," "Nestegg," "Macktruck," "Wantcry," "Whiteout," "Quickcafe," "Rawhide," "Smoothride," "TightVNC," "Sorrybrute," "Keylime," "Snapshot," "Mapmaker," "net.exe," "sysmon," "Bootwreck," "Cleantoad," "Closeshave," "Dyepack," "Hermes," "Twopence," "Electricfish," "Powerratankba," and "Powerspritz," among others.
BlueNorOff's common tactics include phishing, backdooring, exploiting vulnerabilities, watering hole attacks, executing code on systems by exploiting outdated and insecure Apache Struts 2 versions, strategically hacking websites, and accessing Linux servers. There are reports suggesting they sometimes collaborate with cybercriminal hackers.
· AndAriel
AndAriel, also spelled Andarial, goes by other aliases: Silent Chollima, Dark Seoul, Rifle, and Wassonite. Logically, its characteristic is to target South Korea. The nickname "Silent Chollima" stems from the organization's secretive nature [70]. Any institution in South Korea could be targeted by AndAriel, including government agencies, defense institutions, and various economic landmarks.
According to a 2020 U.S. Army report, the AndAriel organization has around 1,600 members whose mission is to conduct reconnaissance, assess network vulnerabilities, and map out enemy networks for potential attacks. Apart from South Korea, they also target other countries' governments, infrastructures, and businesses. Their attack methods include exploiting ActiveX controls, South Korean software vulnerabilities, watering hole attacks, spear-phishing (macro virus method), attacking IT management products (such as antivirus software and project management software), and launching attacks through the supply chain (installers and updaters). The malware used includes: Aryan, Gh0st RAT, Rifdoor, Phandoor, and Andarat.
Persons Involved in Legal Actions
In February 2021, the U.S. Department of Justice filed a lawsuit against three members of the North Korean military intelligence agency Reconnaissance General Bureau—Park Jin Hyok, Jon Chang Hyok, and Kim Il Park—accusing them of participating in multiple hacking activities attributed to the Lazarus Group. Park Jin Hyok had been indicted as early as September 2018. These suspects are currently not detained in the United States. Additionally, one Canadian and two Chinese individuals have also been charged as money launderers and funders for the Lazarus Group.
関連記事

Trust Walletハッキングでユーザーは350万ドルの資産を失う
Key Takeaways Trust Walletのハッキング事件で、最大の損失を出したのは350万ドル相当の資産を持つアドレス。 第二の損失者は140万ドル相当の資産を失い、これらのウォレットは長期間休眠していた。 今回の事件で、Trust Walletから合計600万ドル以上の暗号資産が盗まれた。 この事件は、非托管型ウォレットのセキュリティーに関する大きな懸念を生む。 WEEX Crypto News, 26 December 2025 Trust Walletの概要とハッキング事件の発生 Trust Walletは、2017年にウクライナの開発者ヴィクトル・ラドチェンコによって設立され、現在は100以上のブロックチェーンをサポートする多機能暗号通貨ウォレットです。Binanceによる初めての買収として2018年に買収されたことで、その成長は加速しました。モバイルデバイスだけでなく、デスクトップブラウザでも使用でき、デジタル資産の保存、送信、受信をより確実に行うために設計されています。…

ビットコインとイーサリアムの歴史的オプション満期が迫る:市場はどう反応するか
Key Takeaways 本日、ビットコインとイーサリアムのオプション満期が合計270億ドルに達し、史上最大の規模となる。 ビットコインは約236億ドルのオプションを抱えており、88000ドル付近での価格動向が注目される。 イーサリアムでは、オプションの約37億ドル分が満期を迎え、短期的には3000ドルが重要な価格ポイント。 オプション満期後の資金フローと機関投資家の動向により、市場の次の動きが左右される。 WEEX Crypto News, 26 December 2025 オプション満期の影響について 本日、ビットコイン(BTC)とイーサリアム(ETH)のオプションが合わせて約270億ドルに達し、暗号通貨市場に大きな影響を及ぼすとみられています。特に、ビットコインのオプション満期は歴史的に最大規模で、これは市場に新たな波紋を投げかけています。オプション市場は、通常の現物市場とは異なり、価格変動やトレーダーの心理に大きな影響を与えることが知られていますが、今回の規模の大きさは特筆すべき事態です。 ビットコイン市場の展望 ビットコインのオプション満期額は236億ドルに達し、その多くがDeribitで取引されています。BTCの価格は現在87,000ドル近辺で推移しており、この満期は短期的な価格動向に大きな影響をもたらす可能性があります。特に、ビットコインオプションのプット・コール比率が0.33とされており、これが市場のボラティリティをさらに高める要因となっています。 イーサリアム市場の行方 イーサリアムは、本日満期を迎えるオプションが37億ドル分あり、これはトレーダーの動向にさらなる波乱をもたらす可能性があります。ETHの価格は3000ドルを軸に揺れ動いており、今回の満期が価格の上昇や下降を引き起こすか注目されています。特に、プット・コール比率が0.43であるため、ここでの動きが市場センチメントをどう変えるかが鍵となります。…

BDXNプロジェクトが40万ドル相当のBDXNトークンを複数の取引所に送金
Key Takeaways BDXN関連の3つのウォレットアドレスが、合計40万ドル相当のBDXNトークンを複数の取引所に送金。 トークンはプロジェクトのウォレットから2ヶ月前に移動された。 関与したアドレスは以下の通り:0xD5682dcA35D78c13b5103eB85c46cDCe28508dfB、0xD0Fc2894Dd2fe427a05980c2E3De8B7A89CB2672、0xAc245a570A914C84300f24a07eb59425bbdC1B48。 お金の動きはonchainschool.proによって監視されていた。 この出来事は、仮想通貨マーケットの透明性と監視能力の重要性を強調している。 WEEX Crypto News, 26 December 2025 BDXNトークンの大量送金の背景 BDXNプロジェクト関連の3つのウォレットアドレスが、いくつかの主要な仮想通貨取引所に40万ドル相当のBDXNトークンを送金したことが明らかになりました。この情報はonchainschool.proの監視によって報告されており、ウォレットの動きが詳細に追跡されています。 プロジェクトの目的と送金の理由 BDXNは、新興のプロジェクトであり、そのトークンは様々な用途に利用されます。この度の送金は、プロジェクトの資金管理や市場での取引に関連する可能性があります。特に、多くのプロジェクトが取引所での流動性を高めるためにトークンを移動することが一般的です。 ウォレットのアドレスとトークンの送金履歴…

ハイパーリクイッドでのビットコインとイーサリアムポジションの変化が浮き彫りに
Key Takeaways 最近、ハイパーリクイッドにおけるBTCの多頭巨鯨数が約2ヶ月で半減した。 ETHでは空頭巨鯨が多頭の2倍に増加している。 大手BTC空頭巨鯨の平均ポジション価格は8.82万ドル、清算価格は9.41万ドル。 ETH最大空頭巨鯨はポジション平均価格が3129ドル、清算価格が3796ドル。 WEEX Crypto News, 26 December 2025 ハイパーリクイッドにおけるポジションの動向 仮想通貨市場での最近の出来事は、投資家やトレーダーにとても重要な情報を提供しています。特にハイパーリクイッドプラットフォームでのビットコイン(BTC)およびイーサリアム(ETH)の動向に変化が見られます。市場分析ツールHyperInsightによると、このプラットフォーム上での多頭(買い)と空頭(売り)ポジションに大きな変化がありました。 BTC多頭ポジションの急減 過去2ヶ月間で、ハイパーリクイッドにおけるBTCの多頭巨鯨数が劇的に減少しました。今年の10月14日には234名の多頭巨鯨が存在しましたが、最新のデータではこれが122名にまで減少しています。これは約50%の減少を意味し、多頭の勢いが弱まっていることを示しています。一方で、現在の空頭巨鯨数は116名で、過去に比べて変化は少なく、若干の増加に留まっています。この動きは、ビットコインに対する市場全体のリスクアペタイトの変化を示唆しています。 ETH空頭の増加 イーサリアム市場では、空頭が多頭をかなり上回っています。現在、ETHの空頭巨鯨は113名で、多頭の58名に対して倍に達しています。このことは、特にイーサリアム市場での売り圧力が増している可能性を示唆しています。市場のセンチメントが冷却し、ETHに対して伝統的な強気ポジションを取り控える動きが広まっていると言えるでしょう。…

ビットコイン、9万ドルへの勢いを再び満たす
Key Takeaways マーケットでは短期的にビットコインが8.2万ドルから9.5万ドルまでの変動が予測される。 BTC価格が9万ドルを超え、24時間で1.53%上昇した。 Deribitで270億ドル相当のビットコインとイーサリアムのオプションが到期し、市場に影響を与える。 現物金と銀の価格が歴史的高値を更新、多くの投資家が注目している。 WEEX Crypto News, 26 December 2025 ビットコインの価格動向と市場の反応 12月26日、ビットコインの価格は再び9万ドルを試す動きを見せ、価格は急騰しています。最新のデータによれば、特に12月22日以降の上昇が顕著で、90,027ドルを記録し、24時間での上昇率は1.53%でした。この背景には、近日中に満期を迎えるビットコイン・オプションが市場に与える影響があると見られています。12月26日に予定されている270億ドル相当のオプション到期は、市場に新たな変革をもたらす可能性があります。 マーケットの変動と価格の背景 現時点でのビットコインの動きは、年内に9.5万ドルを超える可能性があると予測されています。この見通しの中では、特にオプション取引の影響が注目されています。取引所情報によると、ビットコイン価格の上昇は、このオプション取引の満期に伴う市場動向との関連が指摘されています。 また、市場は過去のビットコイン価格の大幅な変動に基づき、価格への影響を予測しています。今年初の価格からの回復は比較的遅れたものの、オプションの影響で通常の市場ダイナミクスが回復しつつあります。 現物資産の相場動向…

比特コイン史上最大の期権到期、BTC価格に波紋
Key Takeaways 236億ドル規模のビットコイン期権が到期し、短期的な価格変動が予想される。 BTCの取引価格は現在約8.7万ドルで推移している。 取引所Deribitで大量の未平倉契約が期権到期により清算される見込み。 市場は最大痛点価格9.5万ドルに向かって動く可能性がある。 短期的には約8.2万ドルまで下落した後に反発する予測がある。 WEEX Crypto News, 26 December 2025 史上最大の期権到期が及ぼすBTCの今後の動向 2025年12月26日、ビットコイン(BTC)は8.7万ドルの水準で圧力が続いている中、史上最大とされる期権到期を迎え、短期価格の動向を大きく揺るがしそうです。約236億ドル規模のBTC期権契約が12月24日にDeribitで到期する予定で、これは同取引所での未清算契約の半分以上を占めます。この結果、ビットコイン価格の短期的な方向性に注目が集まっています。 Deribit上の巨大な期権到期による市場への影響 Deribitでは、約30万枚のビットコイン期権と44.6万枚のiSharesビットコイン信託期権が到期します。この期権決済だけで市場の風向きを変えることはないかもしれませんが、過去数回のクリスマス期にみられた5%から7%の価格変動が再び発生する可能性が指摘されています。 Deribitのデータは、「最大痛点価格」が約9.5万ドルであることを示しており、多くの期権はこの価格で無価値となります。市場では0.38のプット・コール比率が報告されており、投資家は全体としてビットコインの中期的な見込みを楽観視しています。…

マトリックスポートのビットコイン市場に関する見解が示唆する新たな動向
Key Takeaways マトリックスポートの最新報告では、ビットコイン市場が「下行受限」フェーズへ向かっていると指摘。 2025年末に向けて市場の感情が保守的になり、2026年には圧力が続く可能性。 ビットコインの価格変動は金融派生商品の影響を受けやすく、リスク管理が重要。 歴史的に年末は慎重な動きが多いが、新年には急速な感情転換の可能性も。 史上最大規模のビットコインオプションの到期が市場のプレッシャーやチャンスを示唆。 WEEX Crypto News, 26 December 2025 マトリックスポートによるビットコイン市場の分析 マトリックスポートはビットコインの最新動向を分析し、その市場が「下行受限」の段階に移行しつつあると報告しています。この段階では、ビットコインの下向きのリスクが相対的に抑えられ、多くの市場参加者はリスクに対してより慎重になる傾向があります。この分析は、2025年12月現在、マトリックスポートが提供する広範な金融サービスを活用した調査に基づいています。 市場環境とビットコインの圧力 2025年末に向けて、ビットコイン市場は保守的な動きを見せています。市場の参加者は慎重になり、特に金融市場の年末の特徴であるリスク回避の動きが鮮明です。この動きは、2026年にかけてビットコインがさらなる圧力下に置かれる可能性を示しています。過去のデータによれば、新しい年が始まると、資金の再編成とリスク予算の回復により市場感情が予期せぬ速さで変わることがあり、これが市場の活性化の鍵となる可能性があります。 ビットコインの価格変動と金融派生商品…

Crypto Derivatives Volume Explodes to $86T in 2025
Key Takeaways 仮想通貨デリバティブ取引量は2025年に86兆ドルに達し、1日あたり平均2650億ドルとなった。 Binanceは世界市場の約30%を占め、主要な取引所としての地位を確保。 OKX、Bybit、Bitgetも含み、トップ4の取引所で総市場シェアの62.3%を占めた。 デリバティブの複雑性が増し、機関投資家主導の市場へと進化。 極端な市場イベントがリスク管理を試すことになり、既存のマージンメカニズムや清算ルールが検証された。 WEEX Crypto News, 2025-12-26 10:06:42 仮想通貨デリバティブ市場の急成長 2025年、仮想通貨デリバティブ市場は過去に類を見ない成長を遂げ、その取引量は86兆ドルに到達しました。この成長は、1日あたり平均2650億ドルの取引を意味しています。Binanceはこの急増の中で市場をリードし、全体の約30%の取引量を占めることになりました。その結果、世界中で取引される100ドルのうち約30ドルが同取引所を経由していることになります。 Binanceの成功は、主にその効率的な取引メカニズムと包括的なサービス提供によるものであり、利用者は多様な金融商品を利用できます。その影響により、OKX、Bybit、Bitgetなどの他の主要取引所も市場の重要な位置を占めることになり、これらの取引所での年間取引量はそれぞれ8.2兆ドルから10.8兆ドルに及びました。これにより、これら4つの取引所が市場の約62.3%を占めています。 仮想通貨デリバティブの進化とその影響 2025年を通じて、仮想通貨デリバティブ市場は、これまでの小売主導のハイレバレッジを用いたバブルと崩壊のモデルから、証券取引所取引型ファンド(ETF)やオプション、コンプライアントな先物取引を通じて機関投資家主導の流れに移行しました。この変化は市場の安定性をもたらしましたが、それに伴いリスクも増大しました。 市場はより複雑になり、さまざまなリスク管理の枠組みが試されることになりました。特に、極端な市場イベントが発生した際には、既存のマージンメカニズムや清算ルールがその耐久性を試されました。このようなストレステストを経て、市場の強さと弱さがより明確になりました。…

Kraken IPOが暗号『中期段階』サイクルを再燃させる可能性
重要なポイント KrakenのIPO(新規株式公開)は、暗号通貨の成長を加速し、伝統的な金融(TradFi)から新たな資本を引き寄せる可能性があります。 Bitcoinは過去最高値を記録しましたが、その後の市場変動によって価格が下落しました。 一部の専門家は、2026年にBitcoinが下落の年になると予測していますが、他の専門家は長期的な上昇トレンドを主張しています。 市場の動向は、流動性や国家の採用といったマクロ経済的な要因によって左右されるようになっています。 WEEX Crypto News, 2025-12-26 10:06:43 Krakenと伝統的金融資本の相互作用 Krakenの新規株式公開(IPO)は、暗号通貨界における新たな潮流を生み出す可能性があります。これは特に、伝統的な金融制度(TradFi)からの新たな資本を呼び込む一助となるでしょう。この動きは、様々な暗号通貨企業が上場を目指す一大トレンドの一環でもあります。 Bitcoinは10月6日に過去最高値である126,000ドル以上を記録しましたが、その後の19億ドルに及ぶ清算イベントの影響を受けて現在は87,015ドル(記事執筆時点)の取引価格となっています。これにより、最近二週間で6%の減少を示していますが、50T Fundsの創設者兼CEOであるDan Tapieroは、「Bitcoinブル市場はまだ中期段階にある」と主張しています。彼は、KrakenのIPO及び増加するM&A(合併・買収)活動が、新たな資本を引き寄せる「追い風」を提供すると見ています。 Krakenは11月18日に20億ドルの評価額に達するために8億ドルの資金を調達し、同年11月初めに米国でのIPOを申請しました。これにより新たな市場の局面がどのように進展するか、注目されています。 Bitcoin市場の予測と見解の相違 しかし、すべてのアナリストが現行のブルサイクルの継続を信じているわけではありません。Fidelityのグローバルマクロ経済研究ディレクターであるJurrien…

Fed Q1 2026 Outlook: Bitcoinと仮想通貨市場への影響
Key takeaways Fedの金利引き下げの休止は仮想通貨に圧力をかける可能性があるが、「隠れ量的緩和」が下振れリスクを軽減するかもしれない。 流動性は金利引き下げ以上に重要であり、2026年第1四半期のBitcoinとETHの動向を形作る。 2025年には米連邦準備制度理事会(Fed)が三度の金利引き下げを実施したが、インフレ率によっては2026年初にはさらに下がる可能性がある。 軽微な供給施策が市場の方向性に影響を与え、特にETFの流入が投資家のリスク志向を支えると予想される。 WEEX Crypto News, 2025-12-26 10:06:42(today’s date,foramt: day, month, year) Fedの政策に対する仮想通貨市場の反応 2025年の米連邦準備制度理事会(Fed)は、経済の減速とインフレ圧力の緩和に対処するために金利引き下げを三回実施しました。特に、雇用の減少と消費者物価指数(CPI)の改善が見られる中、第4四半期に集中的に利下げが行われました。しかし、仮想通貨市場はこの養成政策に対して常識外の反応を見せました。Bitcoin(BTC)、Ethereum(ETH)などの主要な仮想通貨は、これまでの高値から1.45兆ドルを超える時価総額の減少を経験しました。 BitcoinとEthereumに対する金利引き下げ休止の影響…

Ethereum in 2026: Glamsterdam and Hegota Forks, L1 Scaling, and Beyond
新しいEthereumフォーク「Glamsterdam」は2026年にEthereumスケーリングの新たな一章を開く。 ガスリミットの200万への増加は、より大量の取引を同時に処理する能力をもたらす。 Zero-Knowledge( ZK )証明が進化し、Ethereum L1のスケーリングを加速させる。 新たなデータブロブを活用することで、Layer 2のネットワークが飛躍的に性能を向上させる。 「Heze-Bogota」フォークは、検閲への抵抗力を強化し、セキュリティ面での向上を目指す。 WEEX Crypto News, 2025-12-26 10:06:42 2026年には、Ethereumにとって重要な年となることが予想されています。この年、GlamsterdamフォークがEthereumブロックチェーンの処理能力を一段と向上させることが期待されています。特にガスリミットの大幅な引き上げやZero-Knowledge (ZK) 証明の普及が、Ethereumのスケーリングを新たなレベルへ引き上げる要因として注目されています。 Glamsterdamフォークの詳細とその影響…

2025年の暗号通貨セキュリティ:ソーシャルエンジニアリングに対抗する方法
2025年において暗号通貨業界でのハッキングの多くは技術的な欠陥よりもソーシャルエンジニアリングによるもの。 ソーシャルエンジニアリングは、AIの進化により検出が難しくなってきている。 暗号通貨セキュリティの未来は、アイデンティティ検証とAI駆動の脅威検出によって形作られる。 個人情報の隠ぺいやインフラストラクチャの分離がセキュリティの向上につながる。 セキュリティ対策には、公式ソフトウェアの使用や、ハードウェアウォレットによる管理が推奨される。 WEEX Crypto News, 2025-12-26 10:06:42 2025年は暗号通貨業界におけるセキュリティ上の問題が増加し、その焦点はテクノロジー的な弱点よりも人間の行動に移っています。すでに3.4億ドル以上がハッカーの手に渡ったと報告されています。これらの攻撃の多くは、ソーシャルエンジニアリング手法によるもので、暗号通貨のセキュリティの未来がAI駆動の脅威検出とより賢明なアイデンティティ認証によって形作られていくでしょう。 ソーシャルエンジニアリングとは何か? ソーシャルエンジニアリングとは、人を操作して秘密情報を開示させたり、セキュリティを脅かす行動を取らせるサイバー攻撃の手法です。2025年には、この手段が更に高度になり、攻撃者は技術的手段よりも人間の心理に攻撃ポイントを移しています。暗号通貨の重要なコミュニケーションに関しては、サイバー空間ではなく人々の心理が戦場となっています。 例えば、2025年2月に起こったBybitの大規模なセキュリティ侵害事件では、悪意のあるJavaScriptが使用され、データが盗まれました。ニック・パーココ(Nick Percoco)氏は、セキュリティは高い壁を築くことではなく、心を訓練して操作を認識することであると述べています。「城の鍵を持っているからといって誰でも中に入れてはいけないんです。彼らが中の者や恐怖を煽る者だからといって、信じるべきではありません。」 自動化を活用して脅威に備える 暗号通貨のセキュリティにおける将来の道筋は、よりスマートなアイデンティティ確認とAIを使った脅威検出によって辿られることでしょう。パーココ氏によれば、将来は予防的防御がより重視され、人間の信頼ポイントを最小限にすることが重要です。 今後については、供給チェーンの妥協も重要な課題であり、些細なセキュリティ侵害が後々重大な問題を引き起こす可能性があるとされています。このため、自動化された防御を取り入れ、デジタルインタラクションを認証で確認することが推奨されています。…

Merry Christmas, Caroline Ellison: 早期釈放へのクリスマスプレゼント
元Alameda ResearchのCEOであるキャロライン・エリソンは、仮想通貨取引所FTXでの顧客資金の乱用に関与し2年間の懲役刑を受けましたが、アメリカ連邦当局の更新により、1月に釈放される予定です。 エリソンは、2022年11月のFTXの崩壊後、詐欺およびマネーロンダリングの罪で起訴され、有罪答弁をしました。 サム・バンクマン-フリードと共に裁判で証言したことにより、刑務所内の生活から数週間で解放されます。 釈放後もエリソンは、10年間の役員および取締役としての役職に就くことが禁止されています。 WEEX Crypto News, 2025-12-26 10:08:41 元Alameda ResearchのCEOであるキャロライン・エリソンが、連邦拘置所から早期の釈放を予定しています。この知らせは、多くの注意を集めた彼女の役割と関連のあるFTXの崩壊に関するもので、特にSam Bankman-Friedとの関係が注目されています。以下では、彼女の早期釈放に至る経緯や法的な影響を詳しく見ていきます。 キャロライン・エリソンの拘束と釈放 キャロライン・エリソンは、FTXの顧客資金の不正使用により2年間の収監を言い渡されていました。しかし、2025年12月の時点で彼女の釈放が2026年1月21日に決定しています。彼女は10月に刑務所からニューヨーク市の住宅出所管理フィールドオフィスに移送され、最初は2026年2月20日までそこに留まる予定でしたが、早めの釈放が決まりました。 釈放の背景と拘束の理由 アメリカ連邦当局は、彼女の釈放が連邦囚人に与えられる良好な行動のためのクレジットと再入所プログラムに関連している可能性があると示唆しています。具体的な理由は公開されていませんが、彼女がAlameda Researchの共同CEOとして参加し、その後単独CEOとなった経緯と、FTXの崩壊後に詐欺とマネーロンダリングで起訴されたことが大きく影響しています。…

Aaveのガバナンス投票でDAOによるブランド資産管理が拒否される
Key Takeaways Aaveのガバナンスプロポーザルが拒否されたことで、DeFiにおけるトークン価値の取り込みやガバナンスの問題が浮き彫りになった。 投票では55.29%が反対票を投じ、3.5%のみが支持する結果となった。 提案の拒否を通じて、トークン保有者の間での根深いトークン-エクイティの緊張が明らかになった。 ガバナンスの過程での早急な決定が批判され、特定の人物による影響力についての議論が起きた。 WEEX Crypto News, 2025-12-26 10:08:41(today’s date,foramt: day, month, year) Aaveコミュニティにおける最近のガバナンス投票では、Aaveトークン(AAVE)保有者が同プロトコルのブランド資産を分散型自律組織(DAO)の管轄下に置くという提案に対して「反対」の姿勢を示しました。この投票は、DeFi分野におけるガバナンスのダイナミクスがどのように変動し得るかを示す重要な事例です。 Aaveのガバナンス投票の結果とその影響 Aaveのガバナンスにおいて、DAOを通じてブランド管理を行う提案が55.29%の反対を受け、僅か3.5%の支持しか得られない結果に終わりました。これは、AaveのようなDeFiプラットフォームでどのようにしてブランドのアイデンティティを効果的に管理するかという問題に対する懸念を強調しています。…

Crypto Tips for Newcomers, Vets, and Skeptics in 2026
Key Takeaways 理解されていないまま暗号通貨に参入している人が増えている。 暗号通貨の仕組みや可能性を知ることが重要。 ベテランは新参者を教育し、暗号通貨を日常生活で使うべき。 批判する前に実際に暗号通貨を試すことが重要。 WEEX Crypto News, 2025-12-26 10:08:40 長年の経験を持つビットコイナーのジェームズ・ハウエルズは、過去に誤って8,000 BTCが入ったハードドライブを捨ててしまったことで知られています。彼がこの事実を乗り越え、2026年に向けて新参者やベテラン、そして懐疑的な人たちに向けたアドバイスを共有することにしました。この貴重な経験談を基に、私たちは暗号通貨について深く掘り下げ、なぜ理解が重要であるかを探ります。 新参者は暗号通貨を理解することから始めるべき 暗号通貨に初めて参入する人々は、まず購入する前に基礎をしっかり理解することが大切です。ジェームズ・ハウエルズは、新しい投資家が最初に学ぶべきことは、ブロックチェーンの仕組みや分散型金融の背景とその解決すべき現実世界の課題です。「ブロックチェーンやDeFi(分散型金融)がどのように運営されているか、そしてそれが何を解決するのかを理解することが大切だ」と、彼は述べています。 ブロックチェーンの意義を理解する 法定通貨のシステムは、政府や仲介者に力を集中させがちですが、一方でブロックチェーンは第三者の許可なしに選択できる代替手段を提供します。これは個人がより自由に金融活動を行うための道でもあります。 安全に実験を行う…

量子コンピューティングと2026年における暗号の安全性
Key Takeaways 2026年に量子コンピュータがBitcoinなどの暗号通貨を破壊するリスクは低いが、現時点で準備が進んでいる。 量子コンピュータが暗号通貨に与える影響は「収集して後に解読」という待機戦略が懸念されている。 暗号通貨のセキュリティ脆弱性の多くは公開鍵暗号技術に依存しており、量子攻撃に備える必要がある。 専門家の間で議論が続いており、増え続けるデータセキュリティの意識が2026年に重要なテーマとなるだろう。 WEEX Crypto News, 2025-12-26 10:08:41 2026年に量子コンピューティングが暗号通貨に与える影響について、多くの思惑が交錯しています。「収穫して後で解読する」という手法が暗号通貨業界全体に動揺を与えており、近未来の量子技術の進展に備える必要性を強く感じる場面も増えています。しかし、そのリスクは実際にどれほど深刻なのでしょうか?そして2026年に本当に暗号通貨が危機にさらされるのか、専門家たちの見解を考えてみましょう。 暗号通貨に対する量子技術の脅威 量子コンピュータの登場は、長らく暗号通貨の世界において潜在的な脅威とされてきました。特にBitcoin(BTC)などのブロックチェーン技術を基本とした通貨は、公開鍵暗号技術に依存しています。公開鍵から秘密鍵を導出できるほどの量子コンピュータが実現されると、広範囲にわたって資金が盗まれるリスクが生じると指摘されています。 公開鍵暗号技術の脆弱性 Neil Puckrin氏など多くの専門家は、量子コンピュータによる暗号技術破壊のリスクを「現在のところほぼマーケティングであり、10%未満が実際の危険」としています。しかし、仮想通貨のセキュリティは公開鍵暗号技術に依存しており、この部分が量子攻撃の「最も弱い部分」とみなされています。特にアメリカ合衆国の規制当局である米国証券取引委員会(SEC)でも、量子コンピューティングが将来的に暗号通貨の保護を破る可能性があるとの警鐘が鳴らされています。 2026年に予測される状況…

Trust Walletの$7Mハック補償、CZが発表
クリスマスの日に約$7百万の損失を出したハックにつき、Trust Walletが補償を発表しました。 信頼の置けなかった拡張機能が、ユーザー情報を流出させた可能性があり、インサイダー関与の疑惑があります。 Binanceの共同創業者であるChangpeng Zhaoは、被害者への資金補償を保証しました。 仮想通貨ウォレットのセキュリティリスクが増大しており、Trust Walletのハックもその一例です。 ハックプランは12月初頭から準備されていたと報じられています。 WEEX Crypto News, 2025-12-26 10:08:40 Trust Walletのクリスマス・ハックの概要 仮想通貨の世界ではセキュリティの脅威が絶えません。信頼されていた仮想通貨ウォレット「Trust Wallet」が、2025年のクリスマスにユーザーから約$7百万を奪われるという衝撃的な事件が発生しました。このハック事件は、12月初頭から準備が進められていたことが判明し、業界に波紋を呼んでいます。ここではこの事件の詳細と、その背景について詳しく見ていきましょう。 ハック被害の詳細…

トランプのWorld Liberty Financialトークン、2025年末に40%以上減少
Key Takeaways World Liberty Financialトークン(WLFI)は、2025年末に40%以上の減少を記録。 プロジェクトは、トークンセールや主要暗号資産の取得などで始まったが、その後の公募取引で値下がり。 トランプ家が両手に抱えるビジネスは、潜在的な利益相反の懸念を呼んでいる。 World Liberty Financialは、2026年1月にリアルワールドアセットを立ち上げる予定。 WEEX Crypto News, 2025-12-26 10:10:42 プロジェクトの背景と発展 2025年末にトランプ家の暗号資産プロジェクトであるWorld Liberty…
Trust Walletハッキングでユーザーは350万ドルの資産を失う
Key Takeaways Trust Walletのハッキング事件で、最大の損失を出したのは350万ドル相当の資産を持つアドレス。 第二の損失者は140万ドル相当の資産を失い、これらのウォレットは長期間休眠していた。 今回の事件で、Trust Walletから合計600万ドル以上の暗号資産が盗まれた。 この事件は、非托管型ウォレットのセキュリティーに関する大きな懸念を生む。 WEEX Crypto News, 26 December 2025 Trust Walletの概要とハッキング事件の発生 Trust Walletは、2017年にウクライナの開発者ヴィクトル・ラドチェンコによって設立され、現在は100以上のブロックチェーンをサポートする多機能暗号通貨ウォレットです。Binanceによる初めての買収として2018年に買収されたことで、その成長は加速しました。モバイルデバイスだけでなく、デスクトップブラウザでも使用でき、デジタル資産の保存、送信、受信をより確実に行うために設計されています。…
ビットコインとイーサリアムの歴史的オプション満期が迫る:市場はどう反応するか
Key Takeaways 本日、ビットコインとイーサリアムのオプション満期が合計270億ドルに達し、史上最大の規模となる。 ビットコインは約236億ドルのオプションを抱えており、88000ドル付近での価格動向が注目される。 イーサリアムでは、オプションの約37億ドル分が満期を迎え、短期的には3000ドルが重要な価格ポイント。 オプション満期後の資金フローと機関投資家の動向により、市場の次の動きが左右される。 WEEX Crypto News, 26 December 2025 オプション満期の影響について 本日、ビットコイン(BTC)とイーサリアム(ETH)のオプションが合わせて約270億ドルに達し、暗号通貨市場に大きな影響を及ぼすとみられています。特に、ビットコインのオプション満期は歴史的に最大規模で、これは市場に新たな波紋を投げかけています。オプション市場は、通常の現物市場とは異なり、価格変動やトレーダーの心理に大きな影響を与えることが知られていますが、今回の規模の大きさは特筆すべき事態です。 ビットコイン市場の展望 ビットコインのオプション満期額は236億ドルに達し、その多くがDeribitで取引されています。BTCの価格は現在87,000ドル近辺で推移しており、この満期は短期的な価格動向に大きな影響をもたらす可能性があります。特に、ビットコインオプションのプット・コール比率が0.33とされており、これが市場のボラティリティをさらに高める要因となっています。 イーサリアム市場の行方 イーサリアムは、本日満期を迎えるオプションが37億ドル分あり、これはトレーダーの動向にさらなる波乱をもたらす可能性があります。ETHの価格は3000ドルを軸に揺れ動いており、今回の満期が価格の上昇や下降を引き起こすか注目されています。特に、プット・コール比率が0.43であるため、ここでの動きが市場センチメントをどう変えるかが鍵となります。…
BDXNプロジェクトが40万ドル相当のBDXNトークンを複数の取引所に送金
Key Takeaways BDXN関連の3つのウォレットアドレスが、合計40万ドル相当のBDXNトークンを複数の取引所に送金。 トークンはプロジェクトのウォレットから2ヶ月前に移動された。 関与したアドレスは以下の通り:0xD5682dcA35D78c13b5103eB85c46cDCe28508dfB、0xD0Fc2894Dd2fe427a05980c2E3De8B7A89CB2672、0xAc245a570A914C84300f24a07eb59425bbdC1B48。 お金の動きはonchainschool.proによって監視されていた。 この出来事は、仮想通貨マーケットの透明性と監視能力の重要性を強調している。 WEEX Crypto News, 26 December 2025 BDXNトークンの大量送金の背景 BDXNプロジェクト関連の3つのウォレットアドレスが、いくつかの主要な仮想通貨取引所に40万ドル相当のBDXNトークンを送金したことが明らかになりました。この情報はonchainschool.proの監視によって報告されており、ウォレットの動きが詳細に追跡されています。 プロジェクトの目的と送金の理由 BDXNは、新興のプロジェクトであり、そのトークンは様々な用途に利用されます。この度の送金は、プロジェクトの資金管理や市場での取引に関連する可能性があります。特に、多くのプロジェクトが取引所での流動性を高めるためにトークンを移動することが一般的です。 ウォレットのアドレスとトークンの送金履歴…
ハイパーリクイッドでのビットコインとイーサリアムポジションの変化が浮き彫りに
Key Takeaways 最近、ハイパーリクイッドにおけるBTCの多頭巨鯨数が約2ヶ月で半減した。 ETHでは空頭巨鯨が多頭の2倍に増加している。 大手BTC空頭巨鯨の平均ポジション価格は8.82万ドル、清算価格は9.41万ドル。 ETH最大空頭巨鯨はポジション平均価格が3129ドル、清算価格が3796ドル。 WEEX Crypto News, 26 December 2025 ハイパーリクイッドにおけるポジションの動向 仮想通貨市場での最近の出来事は、投資家やトレーダーにとても重要な情報を提供しています。特にハイパーリクイッドプラットフォームでのビットコイン(BTC)およびイーサリアム(ETH)の動向に変化が見られます。市場分析ツールHyperInsightによると、このプラットフォーム上での多頭(買い)と空頭(売り)ポジションに大きな変化がありました。 BTC多頭ポジションの急減 過去2ヶ月間で、ハイパーリクイッドにおけるBTCの多頭巨鯨数が劇的に減少しました。今年の10月14日には234名の多頭巨鯨が存在しましたが、最新のデータではこれが122名にまで減少しています。これは約50%の減少を意味し、多頭の勢いが弱まっていることを示しています。一方で、現在の空頭巨鯨数は116名で、過去に比べて変化は少なく、若干の増加に留まっています。この動きは、ビットコインに対する市場全体のリスクアペタイトの変化を示唆しています。 ETH空頭の増加 イーサリアム市場では、空頭が多頭をかなり上回っています。現在、ETHの空頭巨鯨は113名で、多頭の58名に対して倍に達しています。このことは、特にイーサリアム市場での売り圧力が増している可能性を示唆しています。市場のセンチメントが冷却し、ETHに対して伝統的な強気ポジションを取り控える動きが広まっていると言えるでしょう。…
ビットコイン、9万ドルへの勢いを再び満たす
Key Takeaways マーケットでは短期的にビットコインが8.2万ドルから9.5万ドルまでの変動が予測される。 BTC価格が9万ドルを超え、24時間で1.53%上昇した。 Deribitで270億ドル相当のビットコインとイーサリアムのオプションが到期し、市場に影響を与える。 現物金と銀の価格が歴史的高値を更新、多くの投資家が注目している。 WEEX Crypto News, 26 December 2025 ビットコインの価格動向と市場の反応 12月26日、ビットコインの価格は再び9万ドルを試す動きを見せ、価格は急騰しています。最新のデータによれば、特に12月22日以降の上昇が顕著で、90,027ドルを記録し、24時間での上昇率は1.53%でした。この背景には、近日中に満期を迎えるビットコイン・オプションが市場に与える影響があると見られています。12月26日に予定されている270億ドル相当のオプション到期は、市場に新たな変革をもたらす可能性があります。 マーケットの変動と価格の背景 現時点でのビットコインの動きは、年内に9.5万ドルを超える可能性があると予測されています。この見通しの中では、特にオプション取引の影響が注目されています。取引所情報によると、ビットコイン価格の上昇は、このオプション取引の満期に伴う市場動向との関連が指摘されています。 また、市場は過去のビットコイン価格の大幅な変動に基づき、価格への影響を予測しています。今年初の価格からの回復は比較的遅れたものの、オプションの影響で通常の市場ダイナミクスが回復しつつあります。 現物資産の相場動向…
比特コイン史上最大の期権到期、BTC価格に波紋
Key Takeaways 236億ドル規模のビットコイン期権が到期し、短期的な価格変動が予想される。 BTCの取引価格は現在約8.7万ドルで推移している。 取引所Deribitで大量の未平倉契約が期権到期により清算される見込み。 市場は最大痛点価格9.5万ドルに向かって動く可能性がある。 短期的には約8.2万ドルまで下落した後に反発する予測がある。 WEEX Crypto News, 26 December 2025 史上最大の期権到期が及ぼすBTCの今後の動向 2025年12月26日、ビットコイン(BTC)は8.7万ドルの水準で圧力が続いている中、史上最大とされる期権到期を迎え、短期価格の動向を大きく揺るがしそうです。約236億ドル規模のBTC期権契約が12月24日にDeribitで到期する予定で、これは同取引所での未清算契約の半分以上を占めます。この結果、ビットコイン価格の短期的な方向性に注目が集まっています。 Deribit上の巨大な期権到期による市場への影響 Deribitでは、約30万枚のビットコイン期権と44.6万枚のiSharesビットコイン信託期権が到期します。この期権決済だけで市場の風向きを変えることはないかもしれませんが、過去数回のクリスマス期にみられた5%から7%の価格変動が再び発生する可能性が指摘されています。 Deribitのデータは、「最大痛点価格」が約9.5万ドルであることを示しており、多くの期権はこの価格で無価値となります。市場では0.38のプット・コール比率が報告されており、投資家は全体としてビットコインの中期的な見込みを楽観視しています。…