暗号資産ユーザーのためのハッキングの手引き: どのようにハッキングされるか

この記事では、暗号資産ユーザーを標的とした一般的な攻撃手法について、フィッシング、マルウェア、ソーシャルエンジニアリング攻撃を含む詳細な分析を提供します。また、これらの攻撃がどのように機能し、実世界のケーススタディを通じて拡散するかを明らかにします。

要約

  • ほとんどの暗号資産ユーザーは複雑な悪用によってハッキングされるのではなく、間違ったものをクリックしたり、署名したり、信頼したりすることでハッキングされます。この報告書は、そのような日常的な失敗がどのように起こるかを分解しています。
  • フィッシングキットやウォレットドレイナー、マルウェア、偽サポート詐欺まで、攻撃の大多数はプロトコルではなくユーザーを直接標的にしており、共通する糸はコードではなく人間の文脈です。
  • このレポートは、個々のユーザーに関連する暗号資産のエクスプロイトの101を概説しており、一般的なエクスプロイトのリスト、実際の例、注意すべき点をカバーしています。

1. 知っておくべきこと: あなたが攻撃面です

暗号資産は設計上、自己保管型です。それがその機能です。しかし、この基盤的な属性は、業界の価値観にとって核心的なものであり、しばしばユーザーを単一の失敗点にすることがあります。暗号資産で資金を失った個人の多くのケースでは、プロトコルのバグではなく、それはクリックです。DMです。承認です。自分の暗号資産の体験の進行を変える可能性のある、一見重要でない日常的な作業を行う際の信頼または不注意の一瞬です。

このレポートは、技術的なホワイトペーパーやスマートコントラクトロジックのレビューではなく、個人向けの脅威モデルです。ユーザーが実際にどのように利用されるかの内訳と、それに対処する方法について説明します。レポートは個人レベルの悪用、フィッシング、ウォレット承認、ソーシャルエンジニアリング、マルウェアに焦点を当てます。また、暗号資産における悪用のスペクトルを示すために、最後にプロトコルレベルのリスクについて簡単に触れます。

2. 完全なエクスプロイト・プレイブック(いわば)

許可のない設定で発生するトランザクションの恒久的かつ不可逆的な性質は、しばしば仲介者の意見なしに行われ、個々のユーザーが金融資産を保持する同じデバイスやブラウザで匿名の相手とやり取りする責任を負うことを考えると、暗号資産はハッカーや他の犯罪者にとって独特の狩猟地となります。以下は、個人が直面する可能性のある種類の悪用の広範なリストですが、読者はこのリストが大多数の悪用をカバーしている一方で、網羅的ではないことを理解しておくべきです。このリストは暗号資産に不慣れな人にとっては圧倒的に思えるかもしれませんが、これらの多くは「通常の」悪用であり、インターネット時代にはかなりの期間発生しており、この業界に特有のものではありません。§3では、いくつかの主要な悪用手法を詳しく説明します。

2.1 ソーシャルエンジニアリング攻撃

セキュリティを危うくするように、個人を欺くための心理的操作に依存する攻撃。

  • フィッシング:偽のメール、メッセージ、またはサイトが本物のプラットフォームを模倣して、資格情報やシードフレーズを盗む(詳細は§3を参照)。
  • なりすまし詐欺: 攻撃者はインフルエンサー、プロジェクトリーダー、またはカスタマーサポートになりすまし、信頼を得て資金や機密情報を引き出します。
  • シードフレーズ詐欺: ユーザーは、偽のリカバリーツールやギブアウェイを通じてリカバリーフレーズを明らかにするように騙されています。
  • 偽エアドロップ: 無料トークンでユーザーを引き付け、安全でないウォレットの操作やプライベートキーの共有を促す。
  • 偽の求人: 雇用機会を装っているが、マルウェアをインストールしたり、機密データを収集することを目的としている。
  • ポンプ・アンド・ダンプスキーム:無防備な小口参加者にトークンを盛り上げて売りつける社会的に調整された努力。

図1: ソーシャルエンジニアリングの結果は非常に深刻な場合があります
出典:Cointelegraph

2.2 テレコム&アカウントテイクオーバー

認証を回避するために、通信インフラストラクチャまたはアカウントレベルの弱点を悪用する。

  • SIMスワッピング:攻撃者は被害者のモバイル番号を乗っ取り、2FAコードを傍受し、アカウントの認証情報をリセットします(詳細は§3を参照)。
  • クレデンシャルスタッフィング:漏洩したクレデンシャルを再利用して、ウォレットや取引所アカウントにアクセスすること。
  • 2FAバイパス:弱いまたはSMSベースの認証を悪用して不正アクセスを取得する。
  • セッションハイジャック:マルウェアや安全でないネットワークを介してブラウザセッションを盗み、ログイン中のアカウントを乗っ取ること。

図2: SIMスワップを介したSECの偽ツイート
出典:Twitter

2.3 マルウェア & デバイスの脆弱性

ユーザーのデバイスを妥協させてウォレットアクセスを抽出するか、トランザクションに干渉すること(§3で詳しく説明)。

  • キーロガー:パスワード、PIN、シードフレーズを盗むためにキーストロークを記録します。
  • クリップボードハイジャッカー:貼り付けたウォレットアドレスを攻撃者が制御するものに置き換えます。
  • リモートアクセスTrojan(RAT):攻撃者に被害者のマシン、ウォレットを含む完全な制御を許可します。
  • 悪意のあるブラウザー拡張機能:侵害されたまたは偽の拡張機能はデータを盗んだり、取引を操作したりします。
  • 偽のウォレットやアプリ:使用時に資金を吸い取る偽アプリ(モバイルまたはブラウザ)。
  • 中間者攻撃 (MITM): ユーザーとサービス間の通信を傍受し、特に安全でないネットワーク上で通信を修正する。
  • 無保護のWi-Fi攻撃:公共のまたは侵害されたWi-Fiは、ログインや転送中に機密データの傍受を可能にします。

図3: 偽ウォレットは初心者の暗号資産ユーザーを狙った一般的な詐欺です
出典: cryptorank

2.4 ウォレットレベルの脆弱性

ユーザーがウォレットや署名インターフェースを管理または操作する方法を狙った攻撃。

  • 承認ドレイン: 悪意のあるスマートコントラクトが以前のトークン承認を悪用してトークンを排出します。
  • ブラインドサイニング攻撃:ユーザーは不明なペイロードに署名し、その結果、資金が失われます(例:ハードウェアウォレットから)。
  • シードフレーズの盗難:マルウェア、フィッシング、または不適切な保管習慣によるリカバリーフレーズの漏洩。
  • 侵害された秘密鍵:不安全な保存(例:クラウドドライブやプレーンテキストノート)による鍵の漏洩。
  • compromised hardware wallets: tampered or counterfeit devices leak private keys to attackers.

2.5 スマートコントラクトおよびプロトコルレベルのリスク

悪意のあるまたは脆弱なオンチェーンコードとの相互作用から生じるリスク。

  • ロゲスマートコントラクト:対話すると資金を流出させる隠れた悪意のあるロジック。
  • フラッシュローン攻撃: 担保なしのローンを利用して価格やプロトコルのロジックを操作する悪用。
  • オラクル操作:攻撃者は価格フィードを歪めて、誤ったデータに依存するプロトコルを悪用します。
  • 出口流動性詐欺:クリエイターは、彼らだけが価値を引き出せるトークン/プールを設計し、ユーザーを閉じ込めます。
  • シビル攻撃:偽の身分が分散型システム、特にガバナンスやエアドロップの資格を歪めます。

図4: フラッシュローンがDeFiの最大の悪用の一つの原因となった
ソース: Elliptic

2.6. プロジェクトと市場操作詐欺

トークン、DeFiプロジェクト、またはNFTコレクションの構造に関連する詐欺。

  • ラグプル: プロジェクトの創設者が資金を調達した後に姿を消し、無価値のトークンを残す。
  • 偽プロジェクト:偽のコレクションはユーザーをミント詐欺や有害な取引にサインさせることを誘導します。
    ダストアタック:ウォレットを非匿名化し、フィッシングや詐欺のターゲットを特定するために使用される微小なトークン転送。

2.7. ウェブおよびインフラ攻撃

ユーザーが依存するフロントエンドまたはDNSレベルのインフラを悪用する。

  • フロントエンドハイジャック / DNSスプーフィング: 攻撃者はユーザーを悪意のあるインターフェースにリダイレクトし、認証情報を盗んだり、安全でない取引を促したりします。
  • ブリッジの脆弱性:ユーザー資金を転送中に危険にさらすクロスチェーンブリッジのハッキング。

2.8. 物理的な脅威

強制、盗難、または監視に関する現実的なリスク。

  • 5ドルレンチアタック:被害者は物理的に強要されて資金を送金したり、シードフレーズを公開したりします。
  • 物理的盗難:デバイスやバックアップ(例:ハードウェアウォレット、ノート)を盗まれてアクセスされる。
  • ショルダーサーフィン:公私の設定でユーザーが機密データを入力する様子を観察したり、撮影したりすること。

図5: 残念ながら、物理的脅威は一般的でした
出典: ニューヨーク・タイムズ

3. 注意すべき主な脆弱性

いくつかの悪用は他のものよりも頻繁に発生します。ここでは、暗号資産を保有または操作する個人が知っておくべき3つの悪用について説明し、それを防ぐ方法も紹介します。さまざまな悪用手法の間に重複があるため、セクションの最後には予防技術の集約と注意すべき重要な属性がリストされます。

3.1 フィッシング(偽のウォレットやエアドロップを含む)

フィッシングは暗号資産よりも数十年前から存在し、この用語は1990年代に、攻撃者が偽のメールやウェブサイトを通じて、通常はログイン資格情報などの機密情報を「釣り」することを説明するために登場しました。暗号資産が並行する金融システムとして登場するにつれて、フィッシングは自然にシードフレーズ、秘密鍵、ウォレットの承認を標的とするように進化しました。すなわち、これは「完全な制御」の暗号資産の同等物です。

暗号資産フィッシングは特に危険です。なぜなら、返金手続きがなく、詐欺防止がなく、取引を逆転させるカスタマーサポートもないからです。一度キーが盗まれると、資金は消えてしまったも同然です。また、フィッシングはしばしばより広範な悪用の最初のステップに過ぎないことを覚えておくことも重要です。つまり、実際のリスクは初期の損失ではなく、その後に続く妥協の長い尾であることです。例えば、妥協された資格情報により、攻撃者が被害者を偽装し、他の人を騙すことが可能になります。

フィッシングはどのように機能しますか?

フィッシングは、その本質において、人間の信頼を利用して、信頼されたインターフェースの偽のバージョンを提示したり、権威のある人物を装ったりして、ユーザーを騙して敏感な情報を自発的に提供させたり、悪意のあるアクションを承認させたりします。主な配信ベクトルはいくつかあります:

  • フィッシングウェブサイト
    • 偽のウォレット(例:MetaMask、Phantom)、取引所(例:Binance)、またはdApps。
    • Google広告を通じて宣伝されたり、Discord/Twitterグループで共有されたりすることが多く、本物のサイトとピクセル単位で同一に見えるように設計されています。
    • ユーザーは「ウォレットをインポート」または「資金を回復する」というプロンプトが表示される場合があり、シードフレーズまたはプライベートキーを収穫します。
  • フィッシングメールとメッセージ
    • 公式なコミュニケーションのように見えます(例:「緊急セキュリティアップデート」や「アカウントが侵害されました」)。
    • 偽のログインポータルへのリンクを含めるか、悪意のあるトークンやスマートコントラクトとのやり取りを促す。
    • Telegram、Discord、TwitterのDM、さらにはSMSでも一般的です。
  • 偽のウォレットまたはブラウザ拡張機能
    • アプリストアまたはChrome拡張機能として利用可能です。
    • 実際のウォレットを機能的に模倣しますが、あなたのプライベートキーや取引データを攻撃者に転送します。
    • 中には、資金を送金した数分後に全てを抜き取られるものもあります。
  • エアドロップ詐欺
    • EVMチェーンに特に送られる偽トークンのドロップがウォレットに送られます。
    • トークンをクリックしたり、取引を試みると、悪意のある契約とのインタラクションが促されます。
    • 隠れて無制限のトークン承認を要求したり、署名されたペイロードを介してあなたのネイティブトークンを盗むことができます。

図6:暗号資産で「無料」と見たときは常に注意してください
出典: Presto Research

フィッシングの例
2023年6月に発生したAtomic Walletのハッキングは、北朝鮮のLazarus Groupに起因し、暗号資産史上最も破壊的な純粋なフィッシング攻撃の一つとして位置付けられています。この攻撃により、55,000以上のノンカストディアルウォレットが侵害され、1億ドル以上の暗号資産が盗まれました。ユーザーが悪意のある取引に署名したり、スマートコントラクトと相互作用したりする必要はありませんでした。この攻撃は、欺瞞的なインターフェースとマルウェアを通じてシードフレーズとプライベートキーの抽出にのみ焦点を当てており、フィッシングに基づく資格情報盗難の教科書的な例です。
Atomic Walletは、500以上の暗号資産をサポートするマルチチェーンのノンカストディアルウォレットです。この事件では、攻撃者がウォレットのサポートインフラ、アップデートプロセス、ブランドアイデンティティに対するユーザーの信頼を悪用した組織的なフィッシングキャンペーンを展開しました。被害者は、Atomic Walletからの正当なコミュニケーションを模倣するように設計されたメール、偽のウェブサイト、トロイの木馬化されたソフトウェアアップデートを通じて誘導されました。

フィッシングベクターには以下が含まれます:

  • Atomic Walletのサポートやセキュリティ警告を装った偽のメールが、緊急の対応を促しています。
  • 偽造されたウェブサイト(例:atomic-wallet[.]co) ウォレットのリカバリーまたは報酬請求インターフェースを模倣した。
  • Discord、メール、そして侵害されたフォーラムを通じて配布された悪意のあるアップデートは、ユーザーをフィッシングページに誘導するか、ローカルマルウェアを介して認証情報を抽出しました。

ユーザーがこれらの詐欺的なインターフェースに12語または24語のシードフレーズや秘密鍵を入力すると、攻撃者は彼らのウォレットに完全にアクセスできるようになりました。この悪用は、被害者からのオンチェーンインタラクションを一切伴いませんでした:ウォレット接続はなく、署名要求もなく、スマートコントラクトの関与もありませんでした。代わりに、信頼できるプラットフォームに見えるところでウォレットを復元または確認しようとするユーザーの意欲とソーシャルエンジニアリングに完全に依存していました。

3.2 ウォレットドレイナーと悪意のある承認

ウォレットドレイナーとは、あなたのウォレットから資産を抽出するために設計された悪意のあるスマートコントラクトまたはdAppの一種であり、あなたのプライベートキーを盗むのではなく、トークンアクセスを認可させたり、危険な取引に署名させたりすることであなたを騙します。 フィッシングとは異なり、フィッシングはあなたの資格情報を求めますが、ドレイナーは権限を悪用します。これは、Web3を支える信頼の基本的なメカニズムです。

DeFiやWeb3アプリが主流になるにつれ、MetaMaskやPhantomのようなウォレットはdAppに「接続する」というアイデアを普及させました。これにより便利さがもたらされましたが、同時に大規模な攻撃対象も生まれました。2021年から2023年にかけて、承認ドレーナーはNFTミント、偽エアドロップ、ラグプルされたdAppを通じて人気が爆発し、それまで馴染みのあるUIに悪意のある契約を埋め込むようになりました。ユーザーは、しばしば興奮したり気を散らしたりして、自分のウォレットを接続し、「承認」をクリックする際に、何を承認しているのかを理解せずに行動してしまうのです。

これはフィッシングとどのように異なりますか?
フィッシングは、誰かを騙してシードフレーズ、パスワード、またはプライベートキーなどの機密認証情報を自発的に明らかにさせることを含みます。ウォレットを接続しても、秘密を渡しているわけではないので、キーやフレーズは明らかになりません。あなたはトランザクションに署名したり、権限を付与したりしているのです。これらの悪用はスマートコントラクトの論理を通じて発生し、あなたの認証情報の盗難ではなく、機械的にフィッシングとは異なります。あなたは、しばしばそれに気づかずに排出を承認しており、これは認証情報の盗難よりも「同意の罠」に似ています。
フィッシングは CREDENTIALS-BASED と考えることができ、ウォレットドレイナー / 悪意のある承認は PERMISSION-BASED と考えることができます。

攻撃のメカニクス
悪意のある承認は、ERC-20(トークン)やERC-721/ERC-1155(NFT)などのブロックチェーン標準の権限システムを悪用します。彼らはユーザーを騙して攻撃者に資産への継続的なアクセスを許可させます。

  • トークン承認の基本:
    • ERC-20トークン:approve(address spender, uint256 amount)関数は、「spender」(例:DAppや攻撃者)がユーザーのウォレットから指定された量のトークンを転送できるようにします。
    • NFTs: setApprovalForAll(address operator, bool approved)関数は、「オペレーター」にコレクション内のすべてのNFTを転送する許可を与えます。
    • これらの承認はDAppにとって標準的なものであり(例:Uniswapはトークンをスワップするために承認が必要です)、しかし攻撃者はこれを悪意を持って悪用します。
  • 攻撃者が承認を得る方法:
    • 欺瞞的なプロンプト:フィッシングサイトまたは侵害されたDAppがユーザーに「ウォレット接続」、「トークンスワップ」、または「NFTクレーム」としてラベル付けされた取引に署名するよう促します。この取引は実際には攻撃者のアドレスに対してapproveまたはsetApprovalForAllを呼び出します。
    • 無制限の承認: 攻撃者はしばしば無制限のトークン許可(例: uint256.max)を要求したり、setApprovalForAll(true)を設定したりして、ユーザーのトークンやNFTに対する完全な制御を与えます。
    • ブラインドサイニング:一部のDAppは不透明なデータへの署名を必要とし、悪意のある承認を見抜くのが難しくなります。Ledgerのようなハードウェアウォレットを使用しても、表示される詳細は無害に見えることがあります(例:「トークンを承認」)が、攻撃者の意図を隠している可能性があります。
  • 搾取:
    • 即時盗難: 攻撃者は、取引の直後に承認を利用してトークン/NFTを自分のウォレットに移転します。
    • 遅延盗難: 攻撃者は資産を引き出すまで待機します(時には数週間または数ヶ月)。これにより疑いが減少します。例えば、setApprovalForAllを持つ攻撃者は、いつでもNFTを転送できます。
    • 一掃攻撃:エンジェル・ドレイナーのようなドレイナーは、複数のウォレットにわたる承認をスキャンし、市場の急騰や高価値のNFTドロップ中にそれらを一括で吸い取ります。

ウォレットドレイナー / 悪意のある承認の例
モンキー・ドレイナー詐欺は、主に2022年と2023年初頭に活動していた悪名高い「ドレイナー・アズ・ア・サービス」フィッシングツールキットで、欺瞞的なウェブサイトや悪意のあるスマートコントラクトを通じて、数百万ドルの暗号資産(NFTを含む)を盗む責任がありました。従来のフィッシングがユーザーのシードフレーズやパスワードを収集することに依存しているのに対し、モンキー・ドレイナーは悪意のある取引署名とスマートコントラクトの悪用を通じて機能し、攻撃者が直接的な資格情報の侵害なしにトークンやNFTを抽出できるようにしました。ユーザーを危険なオンチェーン承認に署名させることで、モンキー・ドレイナーは2023年初頭にシャットダウンされるまでに数百のウォレットから430万ドル以上の盗難を可能にしました。

図7: 有名なオンチェーン探偵ZachXBTがMonkey Drainer詐欺を暴露
出所: Twitter (@zachxbt)

このキットは、スキルの低い攻撃者の間で人気があり、地下のTelegramやダークウェブコミュニティで大々的に宣伝されていました。これにより、アフィリエイトは偽のミントサイトをクローンし、実際のプロジェクトを偽装し、バックエンドを構成して署名されたトランザクションを中央の排出契約に転送できるようになりました。これらの契約は、トークンの権限を利用するように設計されており、ユーザーが知らず知らずのうちにメッセージに署名することを頼りにして、攻撃者のアドレスに資産へのアクセスを許可するようにしています。このアクセスは、setApprovalForAll()(NFT)やpermit()(ERC-20トークン)などの関数を介して行われます。

特に、インタラクションフローは直接的なフィッシングを避けていました:被害者は自分のプライベートキーやシードフレーズを要求されることはありませんでした。その代わりに、彼らはカウントダウンや盛り上がったブランディングを持つミントページ上で、見かけ上正当なdAppと関与しました。一度接続されると、ユーザーは完全には理解していないトランザクションに署名するよう促され、しばしば一般的な承認言語やウォレットUIの難読化によってマスクされていました。これらの署名は直接的に資金を移動させるものではなく、攻撃者がいつでもそうすることを許可しました。権限が付与されると、ドレイナ契約は単一のブロック内でバッチ引き出しを実行できました。

Monkey Drainer手法の特徴は、その遅延実行でした。盗まれた資産は、疑いを避け、利回りを最大化するために、しばしば数時間または数日後に引き出されました。これにより、大きなウォレットや活発な取引活動を持つユーザーに対して特に効果的でした。彼らの承認は通常の使用パターンに溶け込んでいました。著名な被害者には、CloneX、Bored Apes、Azukiなどのプロジェクトから資産を失ったNFTコレクターが含まれていました。

Monkey Drainerは2023年に活動を停止しましたが、おそらく「静かにしている」ため、ウォレットドレイナーの時代は進化し続けており、オンチェーン承認の力を誤解したり過小評価したりするユーザーに対して持続的な脅威をもたらしています。

3.3 マルウェアとデバイスの脆弱性

最後に、「マルウェアとデバイスの脆弱性」は、ユーザーのコンピュータ、電話、またはブラウザを侵害することを目的とした様々な配信ベクトルを包含する広範で多用途な攻撃の範囲を指します。通常、悪意のあるソフトウェアが欺瞞を通じてインストールされることで実行されます。目的は通常、機密情報(例:シードフレーズ、プライベートキー)を盗むこと、ウォレットのやり取りを傍受すること、または攻撃者に被害者のデバイスへのリモートコントロールを与えることです。暗号資産において、これらの攻撃はしばしば偽の求人オファー、偽のアプリの更新、またはDiscordを介して送信されたファイルなどのソーシャルエンジニアリングから始まりますが、すぐに全面的なシステム侵害にエスカレートします。

マルウェアはパーソナルコンピュータの初期から存在しています。従来の文脈では、クレジットカード情報を盗むため、ログイン情報を集めるため、またはスパムやランサムウェアのためにシステムを乗っ取るために使用されていました。暗号資産が注目されるようになると、攻撃者は方向転換しました:オンラインバンキングの認証情報(元に戻すことができるもの)ではなく、取り消し不可能な暗号資産を盗むことを狙っています。

攻撃がどのように始まるか… ソーシャルエンジニアリングの角度

ほとんどのマルウェアは無作為には広がらず、犠牲者がそれを実行するように騙される必要があります。これがソーシャルエンジニアリングの出番です。

一般的な配送方法:

  • 偽の求人: 被害者は偽のWeb3求人に応募し、マルウェアを含む「技術テスト」または「インタビューリンク」を受け取ります。
  • DiscordまたはTelegramのリンク: "ギブアウェイツール"、"スクリーンショット"、または偽のサポートファイルとして送信されます。
  • メール添付ファイル:悪意のあるコードを含む履歴書、ホワイトペーパー、または請求書の形式(PDF、.docx、.exe)。
  • 偽のアップデート: 「最新のMetaMask/Phantomバージョン」を提供するポップアップや偽サイト。
  • ドライブバイダウンロード: サイトを訪れるだけで、特に古いブラウザではバックグラウンドペイロードがトリガーされることがあります。

共通点:攻撃者は、ユーザーが危険なものをクリック、ダウンロード、または開くように納得させる信頼できる状況を作り出します。

暗号資産のエクスプロイトで一般的なマルウェアの種類

  • キーロガー: シードフレーズ、パスワード、PINを含むすべてのキー入力を記録します。ユーザーがテキストエディタ、取引所のログイン、またはウォレットの復元フィールドにシードフレーズを入力する場合、特に危険です。
  • クリップボードハイジャック: コピーされたウォレットアドレスを監視し、ペースト時に攻撃者のアドレスに置き換えます。被害者はしばしば気づかず、自分のアドレスをペーストしたと思い込み、資金を送信しますが、すでに交換されています。
  • リモートアクセス型トロイの木馬(RATs):攻撃者に被害者のデバイスへの完全な制御を与えます。これには、ファイルの読み取り、画面の監視、ブラウザセッションのキャプチャ、さらにはExodusやブラウザベースのウォレットなどのウォレットアプリからシードフレーズを直接エクスポートすることが含まれます。
  • 偽ウォレットやアプリ: 正当なウォレットのように見えるが、悪意のあるコードが事前にロードされている。Android APKサイトやChrome拡張機能ストアで一般的。送金したりシードを復元したりするまで機能しているように見えるものもあり、その時点で資金が流出する。
  • 悪意のあるブラウザ拡張機能: 実際の暗号資産拡張機能を妨害または模倣して、活動を監視したり、悪意のあるペイロードを注入したり、偽の署名要求を促したりします。彼らはしばしば「ウォレット統合」の名目の下で広範な権限を要求します。
  • 中間者(MITM)インフラストラクチャ:マルウェアはプロキシまたはDNSハイジャックを設定して、あなたとウェブ間のトラフィックを傍受し操作します。これには、アドレスの入れ替えや署名されたトランザクションのリルートが含まれます。

例:2022年のAxie Infinity仕事詐欺

2022年のAxie Infinityのジョブ詐欺は、巧妙なソーシャルエンジニアリングによって引き起こされた暗号資産分野におけるマルウェアとデバイスの悪用の典型的な例です。この攻撃は、北朝鮮の国家支援を受けたLazarus Groupに起因し、約6億2000万ドル相当の暗号資産が盗まれました。これは、今日までの最大の分散型金融(DeFi)ハッキングの一つとなっています。

図8:Axie Infinityの悪用が伝統金融メディアに掲載された
出典: Bloomberg TV

そのハッキングは、ソーシャルエンジニアリング、マルウェアの展開、およびブロックチェーンインフラの脆弱性の悪用を組み合わせた多段階の操作でした。

ハッカーは架空の会社のリクルーターを装い、LinkedInを通じてSky Mavisの従業員を狙いました。Sky Mavisは、人気のプレイ・トゥ・アーンのブロックチェーンゲームであるAxie Infinityを支えるEthereumにリンクしたサイドチェーン、Ronin Networkの背後にある会社です。当時、RoninとAxie Infinityのそれぞれの時価総額は約3億ドルと40億ドルでした。

複数の従業員が接触されましたが、攻撃者は信頼を築くために複数回の偽の面接を行った主要なターゲットとして上級エンジニアを選びました。攻撃者は、エンジニアを誘い込むために非常に魅力的な報酬パッケージを提供しました。攻撃者は、正式な仕事のオファーとして偽装されたPDFドキュメントをエンジニアに送りました。エンジニアはそれが採用プロセスの一部だと思い込み、会社のコンピュータでファイルをダウンロードして開きました。このPDFにはRATが含まれており、開くとエンジニアのシステムに感染し、ハッカーにSky Mavisの内部システムへのアクセスを許可しました。これは、特権昇格やネットワーク内での横移動を通じて行われた可能性があります。この侵害は、Ronin Networkのインフラストラクチャを攻撃するための足がかりを提供しました。

この研究記事の範囲を超えているものの、ロニンブリッジとアクシーDAOを引き続き悪用したハッキングのメカニズムは、620百万ドル(173,600 ETHおよび25.5MM USDC)の盗難を引き起こし、わずか3000万ドルが回収されました。

4. 自分を守る方法

攻撃の試みはますます巧妙になっていますが、依然として目立つ兆候に頼っています。警告サインには以下が含まれます:

  • 「ウォレットをインポートしてXを請求してください」: 正当なサービスがあなたのシードフレーズを求めることは決してありません。
  • 未承諾のDM:特にサポート、金銭、またはあなたが尋ねていない問題の解決を提供するもの。
  • わずかに綴り間違いのあるドメイン: 例えば、metamask.io 対 metarnask.io.
  • Google広告:フィッシングリンクは検索結果で実際のリンクの上に頻繁に表示されます。
  • 信じられないようなお得なオファー:例えば「5 ETHを獲得」や「コインを倍にする」プロモーション。
  • 緊急性または脅迫的な手法: 「あなたのアカウントはロックされています」、「今すぐ請求しないと資金を失います」。
  • 無制限のトークン承認: ユーザーはトークンの金額を自分で設定する必要があります。
  • 盲目的署名要求: 読み取れない説明のある16進ペイロード。
  • 未確認または不明な契約: トークンやdAppが新しい場合は、承認する内容を確認してください。
  • 緊急UIプロンプト:今すぐ署名しないと逃してしまうという古典的なプレッシャー戦術。
  • MetaMaskのサインポップアップ: 特に不明なペイロード、ガスレス取引、または理解できない関数呼び出しの混合がある場合。

さらなるOpSec(運用セキュリティ)ルール:

  • ゴールデンルール
    • 決して誰にも、どんな理由があっても、シードフレーズを共有しないでください。
    • 公式サイトをブックマーク: 常に直接ナビゲートしてください。ウォレットや取引所を検索エンジンで探さないでください。
    • ランダムなエアドロップトークンをクリックしないでください: 特に参加していない場合は。
    • 未承諾のDMを避ける: 正当なプロジェクトはまずDMを送ることはほとんどありません…(ただし、そうする場合もあります)
    • ハードウェルレットを使用する:これにより、盲目的な署名のリスクが減少し、鍵の露出を防ぎます。
    • フィッシング保護ツールを有効にする: PhishFort、Revoke.cash、広告ブロッカーなどの拡張機能を使用してください。
    • 読み取り専用のエクスプローラーを使用する: Etherscan Token ApprovalsやRevoke.cashのようなツールは、あなたのウォレットが持つ権限を表示します。
    • バーナーウォレットを使用する:最初にミントやリンクをテストするために、ゼロまたは少額の資金で新しいウォレットを作成します。これにより、損失を最小限に抑えることができます。
    • 資産を分散させる: すべての資産を一箇所に置かないこと。
  • 熟練した暗号資産ユーザーのための高度な実践
    • 暗号資産活動には専用のデバイスまたはブラウザプロファイルを使用してください - さらに、リンクやダイレクトメッセージを開くための専用デバイスを持つこともできます。
    • Etherscanのトークン警告ラベルを確認してください:多くの詐欺トークンがフラグされています。
    • 公式プロジェクト発表と契約アドレスを照合してください。
    • URLを注意深く確認してください:特にメールやチャットでは、微妙な誤字が一般的です。多くのメッセージングアプリケーションやもちろんウェブサイトはハイパーリンクを許可しています - これにより誰かがこれを行うことができます:www.google.com(大丈夫です、リンクをクリックできます)。
    • 署名する内容に注意してください:確認する前に、必ず取引をデコードしてください(例:MetaMask、Rabby、またはシミュレーターを通じて)。

5. 最終的な言葉

ほとんどのユーザーは、暗号資産における攻撃を技術的で避けられないものだと考えています。特に業界に新しい人々にとってはそうかもしれません。複雑な攻撃手法に関してはそれが真実である一方で、初期のステップは非技術的な方法で個人を標的にすることが多く、残りの攻撃は防止可能です。

この分野における個人の損失の大部分は、革新的なゼロデイや obscure プロトコルのバグからではなく、読まずにサインしたり、偽のアプリにウォレットをインポートしたり、十分に信じられる DM を信頼したりすることから来ています。ツールは新しいかもしれませんが、戦術は時代と共に古くから存在するものです:欺瞞、緊急性、誤誘導。

人々は自己保管と許可不要の性質のために暗号資産に来ますが、ユーザーはここでのリスクが高いことを忘れてはいけません。従来の金融では、詐欺にあった場合は銀行に連絡しますが、暗号資産では詐欺にあったらそれでおしまいです。

免責事項:

  1. この記事は[から転載されていますプレストリサーチ]. すべての著作権は原作者に帰属します [プレストリサーチ]. この再印刷に異議がある場合は、以下にご連絡ください。ゲートラーニングチームが迅速に対応します。
  2. 免責事項:この記事に表明された見解や意見は著者のものであり、いかなる投資アドバイスを構成するものではありません。
  3. 記事の他言語への翻訳はGate Learnチームによって行われています。特に記載がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

暗号資産ユーザーのためのハッキングの手引き: どのようにハッキングされるか

中級6/5/2025, 1:24:34 AM
この記事では、暗号資産ユーザーを標的とした一般的な攻撃手法について、フィッシング、マルウェア、ソーシャルエンジニアリング攻撃を含む詳細な分析を提供します。また、これらの攻撃がどのように機能し、実世界のケーススタディを通じて拡散するかを明らかにします。

要約

  • ほとんどの暗号資産ユーザーは複雑な悪用によってハッキングされるのではなく、間違ったものをクリックしたり、署名したり、信頼したりすることでハッキングされます。この報告書は、そのような日常的な失敗がどのように起こるかを分解しています。
  • フィッシングキットやウォレットドレイナー、マルウェア、偽サポート詐欺まで、攻撃の大多数はプロトコルではなくユーザーを直接標的にしており、共通する糸はコードではなく人間の文脈です。
  • このレポートは、個々のユーザーに関連する暗号資産のエクスプロイトの101を概説しており、一般的なエクスプロイトのリスト、実際の例、注意すべき点をカバーしています。

1. 知っておくべきこと: あなたが攻撃面です

暗号資産は設計上、自己保管型です。それがその機能です。しかし、この基盤的な属性は、業界の価値観にとって核心的なものであり、しばしばユーザーを単一の失敗点にすることがあります。暗号資産で資金を失った個人の多くのケースでは、プロトコルのバグではなく、それはクリックです。DMです。承認です。自分の暗号資産の体験の進行を変える可能性のある、一見重要でない日常的な作業を行う際の信頼または不注意の一瞬です。

このレポートは、技術的なホワイトペーパーやスマートコントラクトロジックのレビューではなく、個人向けの脅威モデルです。ユーザーが実際にどのように利用されるかの内訳と、それに対処する方法について説明します。レポートは個人レベルの悪用、フィッシング、ウォレット承認、ソーシャルエンジニアリング、マルウェアに焦点を当てます。また、暗号資産における悪用のスペクトルを示すために、最後にプロトコルレベルのリスクについて簡単に触れます。

2. 完全なエクスプロイト・プレイブック(いわば)

許可のない設定で発生するトランザクションの恒久的かつ不可逆的な性質は、しばしば仲介者の意見なしに行われ、個々のユーザーが金融資産を保持する同じデバイスやブラウザで匿名の相手とやり取りする責任を負うことを考えると、暗号資産はハッカーや他の犯罪者にとって独特の狩猟地となります。以下は、個人が直面する可能性のある種類の悪用の広範なリストですが、読者はこのリストが大多数の悪用をカバーしている一方で、網羅的ではないことを理解しておくべきです。このリストは暗号資産に不慣れな人にとっては圧倒的に思えるかもしれませんが、これらの多くは「通常の」悪用であり、インターネット時代にはかなりの期間発生しており、この業界に特有のものではありません。§3では、いくつかの主要な悪用手法を詳しく説明します。

2.1 ソーシャルエンジニアリング攻撃

セキュリティを危うくするように、個人を欺くための心理的操作に依存する攻撃。

  • フィッシング:偽のメール、メッセージ、またはサイトが本物のプラットフォームを模倣して、資格情報やシードフレーズを盗む(詳細は§3を参照)。
  • なりすまし詐欺: 攻撃者はインフルエンサー、プロジェクトリーダー、またはカスタマーサポートになりすまし、信頼を得て資金や機密情報を引き出します。
  • シードフレーズ詐欺: ユーザーは、偽のリカバリーツールやギブアウェイを通じてリカバリーフレーズを明らかにするように騙されています。
  • 偽エアドロップ: 無料トークンでユーザーを引き付け、安全でないウォレットの操作やプライベートキーの共有を促す。
  • 偽の求人: 雇用機会を装っているが、マルウェアをインストールしたり、機密データを収集することを目的としている。
  • ポンプ・アンド・ダンプスキーム:無防備な小口参加者にトークンを盛り上げて売りつける社会的に調整された努力。

図1: ソーシャルエンジニアリングの結果は非常に深刻な場合があります
出典:Cointelegraph

2.2 テレコム&アカウントテイクオーバー

認証を回避するために、通信インフラストラクチャまたはアカウントレベルの弱点を悪用する。

  • SIMスワッピング:攻撃者は被害者のモバイル番号を乗っ取り、2FAコードを傍受し、アカウントの認証情報をリセットします(詳細は§3を参照)。
  • クレデンシャルスタッフィング:漏洩したクレデンシャルを再利用して、ウォレットや取引所アカウントにアクセスすること。
  • 2FAバイパス:弱いまたはSMSベースの認証を悪用して不正アクセスを取得する。
  • セッションハイジャック:マルウェアや安全でないネットワークを介してブラウザセッションを盗み、ログイン中のアカウントを乗っ取ること。

図2: SIMスワップを介したSECの偽ツイート
出典:Twitter

2.3 マルウェア & デバイスの脆弱性

ユーザーのデバイスを妥協させてウォレットアクセスを抽出するか、トランザクションに干渉すること(§3で詳しく説明)。

  • キーロガー:パスワード、PIN、シードフレーズを盗むためにキーストロークを記録します。
  • クリップボードハイジャッカー:貼り付けたウォレットアドレスを攻撃者が制御するものに置き換えます。
  • リモートアクセスTrojan(RAT):攻撃者に被害者のマシン、ウォレットを含む完全な制御を許可します。
  • 悪意のあるブラウザー拡張機能:侵害されたまたは偽の拡張機能はデータを盗んだり、取引を操作したりします。
  • 偽のウォレットやアプリ:使用時に資金を吸い取る偽アプリ(モバイルまたはブラウザ)。
  • 中間者攻撃 (MITM): ユーザーとサービス間の通信を傍受し、特に安全でないネットワーク上で通信を修正する。
  • 無保護のWi-Fi攻撃:公共のまたは侵害されたWi-Fiは、ログインや転送中に機密データの傍受を可能にします。

図3: 偽ウォレットは初心者の暗号資産ユーザーを狙った一般的な詐欺です
出典: cryptorank

2.4 ウォレットレベルの脆弱性

ユーザーがウォレットや署名インターフェースを管理または操作する方法を狙った攻撃。

  • 承認ドレイン: 悪意のあるスマートコントラクトが以前のトークン承認を悪用してトークンを排出します。
  • ブラインドサイニング攻撃:ユーザーは不明なペイロードに署名し、その結果、資金が失われます(例:ハードウェアウォレットから)。
  • シードフレーズの盗難:マルウェア、フィッシング、または不適切な保管習慣によるリカバリーフレーズの漏洩。
  • 侵害された秘密鍵:不安全な保存(例:クラウドドライブやプレーンテキストノート)による鍵の漏洩。
  • compromised hardware wallets: tampered or counterfeit devices leak private keys to attackers.

2.5 スマートコントラクトおよびプロトコルレベルのリスク

悪意のあるまたは脆弱なオンチェーンコードとの相互作用から生じるリスク。

  • ロゲスマートコントラクト:対話すると資金を流出させる隠れた悪意のあるロジック。
  • フラッシュローン攻撃: 担保なしのローンを利用して価格やプロトコルのロジックを操作する悪用。
  • オラクル操作:攻撃者は価格フィードを歪めて、誤ったデータに依存するプロトコルを悪用します。
  • 出口流動性詐欺:クリエイターは、彼らだけが価値を引き出せるトークン/プールを設計し、ユーザーを閉じ込めます。
  • シビル攻撃:偽の身分が分散型システム、特にガバナンスやエアドロップの資格を歪めます。

図4: フラッシュローンがDeFiの最大の悪用の一つの原因となった
ソース: Elliptic

2.6. プロジェクトと市場操作詐欺

トークン、DeFiプロジェクト、またはNFTコレクションの構造に関連する詐欺。

  • ラグプル: プロジェクトの創設者が資金を調達した後に姿を消し、無価値のトークンを残す。
  • 偽プロジェクト:偽のコレクションはユーザーをミント詐欺や有害な取引にサインさせることを誘導します。
    ダストアタック:ウォレットを非匿名化し、フィッシングや詐欺のターゲットを特定するために使用される微小なトークン転送。

2.7. ウェブおよびインフラ攻撃

ユーザーが依存するフロントエンドまたはDNSレベルのインフラを悪用する。

  • フロントエンドハイジャック / DNSスプーフィング: 攻撃者はユーザーを悪意のあるインターフェースにリダイレクトし、認証情報を盗んだり、安全でない取引を促したりします。
  • ブリッジの脆弱性:ユーザー資金を転送中に危険にさらすクロスチェーンブリッジのハッキング。

2.8. 物理的な脅威

強制、盗難、または監視に関する現実的なリスク。

  • 5ドルレンチアタック:被害者は物理的に強要されて資金を送金したり、シードフレーズを公開したりします。
  • 物理的盗難:デバイスやバックアップ(例:ハードウェアウォレット、ノート)を盗まれてアクセスされる。
  • ショルダーサーフィン:公私の設定でユーザーが機密データを入力する様子を観察したり、撮影したりすること。

図5: 残念ながら、物理的脅威は一般的でした
出典: ニューヨーク・タイムズ

3. 注意すべき主な脆弱性

いくつかの悪用は他のものよりも頻繁に発生します。ここでは、暗号資産を保有または操作する個人が知っておくべき3つの悪用について説明し、それを防ぐ方法も紹介します。さまざまな悪用手法の間に重複があるため、セクションの最後には予防技術の集約と注意すべき重要な属性がリストされます。

3.1 フィッシング(偽のウォレットやエアドロップを含む)

フィッシングは暗号資産よりも数十年前から存在し、この用語は1990年代に、攻撃者が偽のメールやウェブサイトを通じて、通常はログイン資格情報などの機密情報を「釣り」することを説明するために登場しました。暗号資産が並行する金融システムとして登場するにつれて、フィッシングは自然にシードフレーズ、秘密鍵、ウォレットの承認を標的とするように進化しました。すなわち、これは「完全な制御」の暗号資産の同等物です。

暗号資産フィッシングは特に危険です。なぜなら、返金手続きがなく、詐欺防止がなく、取引を逆転させるカスタマーサポートもないからです。一度キーが盗まれると、資金は消えてしまったも同然です。また、フィッシングはしばしばより広範な悪用の最初のステップに過ぎないことを覚えておくことも重要です。つまり、実際のリスクは初期の損失ではなく、その後に続く妥協の長い尾であることです。例えば、妥協された資格情報により、攻撃者が被害者を偽装し、他の人を騙すことが可能になります。

フィッシングはどのように機能しますか?

フィッシングは、その本質において、人間の信頼を利用して、信頼されたインターフェースの偽のバージョンを提示したり、権威のある人物を装ったりして、ユーザーを騙して敏感な情報を自発的に提供させたり、悪意のあるアクションを承認させたりします。主な配信ベクトルはいくつかあります:

  • フィッシングウェブサイト
    • 偽のウォレット(例:MetaMask、Phantom)、取引所(例:Binance)、またはdApps。
    • Google広告を通じて宣伝されたり、Discord/Twitterグループで共有されたりすることが多く、本物のサイトとピクセル単位で同一に見えるように設計されています。
    • ユーザーは「ウォレットをインポート」または「資金を回復する」というプロンプトが表示される場合があり、シードフレーズまたはプライベートキーを収穫します。
  • フィッシングメールとメッセージ
    • 公式なコミュニケーションのように見えます(例:「緊急セキュリティアップデート」や「アカウントが侵害されました」)。
    • 偽のログインポータルへのリンクを含めるか、悪意のあるトークンやスマートコントラクトとのやり取りを促す。
    • Telegram、Discord、TwitterのDM、さらにはSMSでも一般的です。
  • 偽のウォレットまたはブラウザ拡張機能
    • アプリストアまたはChrome拡張機能として利用可能です。
    • 実際のウォレットを機能的に模倣しますが、あなたのプライベートキーや取引データを攻撃者に転送します。
    • 中には、資金を送金した数分後に全てを抜き取られるものもあります。
  • エアドロップ詐欺
    • EVMチェーンに特に送られる偽トークンのドロップがウォレットに送られます。
    • トークンをクリックしたり、取引を試みると、悪意のある契約とのインタラクションが促されます。
    • 隠れて無制限のトークン承認を要求したり、署名されたペイロードを介してあなたのネイティブトークンを盗むことができます。

図6:暗号資産で「無料」と見たときは常に注意してください
出典: Presto Research

フィッシングの例
2023年6月に発生したAtomic Walletのハッキングは、北朝鮮のLazarus Groupに起因し、暗号資産史上最も破壊的な純粋なフィッシング攻撃の一つとして位置付けられています。この攻撃により、55,000以上のノンカストディアルウォレットが侵害され、1億ドル以上の暗号資産が盗まれました。ユーザーが悪意のある取引に署名したり、スマートコントラクトと相互作用したりする必要はありませんでした。この攻撃は、欺瞞的なインターフェースとマルウェアを通じてシードフレーズとプライベートキーの抽出にのみ焦点を当てており、フィッシングに基づく資格情報盗難の教科書的な例です。
Atomic Walletは、500以上の暗号資産をサポートするマルチチェーンのノンカストディアルウォレットです。この事件では、攻撃者がウォレットのサポートインフラ、アップデートプロセス、ブランドアイデンティティに対するユーザーの信頼を悪用した組織的なフィッシングキャンペーンを展開しました。被害者は、Atomic Walletからの正当なコミュニケーションを模倣するように設計されたメール、偽のウェブサイト、トロイの木馬化されたソフトウェアアップデートを通じて誘導されました。

フィッシングベクターには以下が含まれます:

  • Atomic Walletのサポートやセキュリティ警告を装った偽のメールが、緊急の対応を促しています。
  • 偽造されたウェブサイト(例:atomic-wallet[.]co) ウォレットのリカバリーまたは報酬請求インターフェースを模倣した。
  • Discord、メール、そして侵害されたフォーラムを通じて配布された悪意のあるアップデートは、ユーザーをフィッシングページに誘導するか、ローカルマルウェアを介して認証情報を抽出しました。

ユーザーがこれらの詐欺的なインターフェースに12語または24語のシードフレーズや秘密鍵を入力すると、攻撃者は彼らのウォレットに完全にアクセスできるようになりました。この悪用は、被害者からのオンチェーンインタラクションを一切伴いませんでした:ウォレット接続はなく、署名要求もなく、スマートコントラクトの関与もありませんでした。代わりに、信頼できるプラットフォームに見えるところでウォレットを復元または確認しようとするユーザーの意欲とソーシャルエンジニアリングに完全に依存していました。

3.2 ウォレットドレイナーと悪意のある承認

ウォレットドレイナーとは、あなたのウォレットから資産を抽出するために設計された悪意のあるスマートコントラクトまたはdAppの一種であり、あなたのプライベートキーを盗むのではなく、トークンアクセスを認可させたり、危険な取引に署名させたりすることであなたを騙します。 フィッシングとは異なり、フィッシングはあなたの資格情報を求めますが、ドレイナーは権限を悪用します。これは、Web3を支える信頼の基本的なメカニズムです。

DeFiやWeb3アプリが主流になるにつれ、MetaMaskやPhantomのようなウォレットはdAppに「接続する」というアイデアを普及させました。これにより便利さがもたらされましたが、同時に大規模な攻撃対象も生まれました。2021年から2023年にかけて、承認ドレーナーはNFTミント、偽エアドロップ、ラグプルされたdAppを通じて人気が爆発し、それまで馴染みのあるUIに悪意のある契約を埋め込むようになりました。ユーザーは、しばしば興奮したり気を散らしたりして、自分のウォレットを接続し、「承認」をクリックする際に、何を承認しているのかを理解せずに行動してしまうのです。

これはフィッシングとどのように異なりますか?
フィッシングは、誰かを騙してシードフレーズ、パスワード、またはプライベートキーなどの機密認証情報を自発的に明らかにさせることを含みます。ウォレットを接続しても、秘密を渡しているわけではないので、キーやフレーズは明らかになりません。あなたはトランザクションに署名したり、権限を付与したりしているのです。これらの悪用はスマートコントラクトの論理を通じて発生し、あなたの認証情報の盗難ではなく、機械的にフィッシングとは異なります。あなたは、しばしばそれに気づかずに排出を承認しており、これは認証情報の盗難よりも「同意の罠」に似ています。
フィッシングは CREDENTIALS-BASED と考えることができ、ウォレットドレイナー / 悪意のある承認は PERMISSION-BASED と考えることができます。

攻撃のメカニクス
悪意のある承認は、ERC-20(トークン)やERC-721/ERC-1155(NFT)などのブロックチェーン標準の権限システムを悪用します。彼らはユーザーを騙して攻撃者に資産への継続的なアクセスを許可させます。

  • トークン承認の基本:
    • ERC-20トークン:approve(address spender, uint256 amount)関数は、「spender」(例:DAppや攻撃者)がユーザーのウォレットから指定された量のトークンを転送できるようにします。
    • NFTs: setApprovalForAll(address operator, bool approved)関数は、「オペレーター」にコレクション内のすべてのNFTを転送する許可を与えます。
    • これらの承認はDAppにとって標準的なものであり(例:Uniswapはトークンをスワップするために承認が必要です)、しかし攻撃者はこれを悪意を持って悪用します。
  • 攻撃者が承認を得る方法:
    • 欺瞞的なプロンプト:フィッシングサイトまたは侵害されたDAppがユーザーに「ウォレット接続」、「トークンスワップ」、または「NFTクレーム」としてラベル付けされた取引に署名するよう促します。この取引は実際には攻撃者のアドレスに対してapproveまたはsetApprovalForAllを呼び出します。
    • 無制限の承認: 攻撃者はしばしば無制限のトークン許可(例: uint256.max)を要求したり、setApprovalForAll(true)を設定したりして、ユーザーのトークンやNFTに対する完全な制御を与えます。
    • ブラインドサイニング:一部のDAppは不透明なデータへの署名を必要とし、悪意のある承認を見抜くのが難しくなります。Ledgerのようなハードウェアウォレットを使用しても、表示される詳細は無害に見えることがあります(例:「トークンを承認」)が、攻撃者の意図を隠している可能性があります。
  • 搾取:
    • 即時盗難: 攻撃者は、取引の直後に承認を利用してトークン/NFTを自分のウォレットに移転します。
    • 遅延盗難: 攻撃者は資産を引き出すまで待機します(時には数週間または数ヶ月)。これにより疑いが減少します。例えば、setApprovalForAllを持つ攻撃者は、いつでもNFTを転送できます。
    • 一掃攻撃:エンジェル・ドレイナーのようなドレイナーは、複数のウォレットにわたる承認をスキャンし、市場の急騰や高価値のNFTドロップ中にそれらを一括で吸い取ります。

ウォレットドレイナー / 悪意のある承認の例
モンキー・ドレイナー詐欺は、主に2022年と2023年初頭に活動していた悪名高い「ドレイナー・アズ・ア・サービス」フィッシングツールキットで、欺瞞的なウェブサイトや悪意のあるスマートコントラクトを通じて、数百万ドルの暗号資産(NFTを含む)を盗む責任がありました。従来のフィッシングがユーザーのシードフレーズやパスワードを収集することに依存しているのに対し、モンキー・ドレイナーは悪意のある取引署名とスマートコントラクトの悪用を通じて機能し、攻撃者が直接的な資格情報の侵害なしにトークンやNFTを抽出できるようにしました。ユーザーを危険なオンチェーン承認に署名させることで、モンキー・ドレイナーは2023年初頭にシャットダウンされるまでに数百のウォレットから430万ドル以上の盗難を可能にしました。

図7: 有名なオンチェーン探偵ZachXBTがMonkey Drainer詐欺を暴露
出所: Twitter (@zachxbt)

このキットは、スキルの低い攻撃者の間で人気があり、地下のTelegramやダークウェブコミュニティで大々的に宣伝されていました。これにより、アフィリエイトは偽のミントサイトをクローンし、実際のプロジェクトを偽装し、バックエンドを構成して署名されたトランザクションを中央の排出契約に転送できるようになりました。これらの契約は、トークンの権限を利用するように設計されており、ユーザーが知らず知らずのうちにメッセージに署名することを頼りにして、攻撃者のアドレスに資産へのアクセスを許可するようにしています。このアクセスは、setApprovalForAll()(NFT)やpermit()(ERC-20トークン)などの関数を介して行われます。

特に、インタラクションフローは直接的なフィッシングを避けていました:被害者は自分のプライベートキーやシードフレーズを要求されることはありませんでした。その代わりに、彼らはカウントダウンや盛り上がったブランディングを持つミントページ上で、見かけ上正当なdAppと関与しました。一度接続されると、ユーザーは完全には理解していないトランザクションに署名するよう促され、しばしば一般的な承認言語やウォレットUIの難読化によってマスクされていました。これらの署名は直接的に資金を移動させるものではなく、攻撃者がいつでもそうすることを許可しました。権限が付与されると、ドレイナ契約は単一のブロック内でバッチ引き出しを実行できました。

Monkey Drainer手法の特徴は、その遅延実行でした。盗まれた資産は、疑いを避け、利回りを最大化するために、しばしば数時間または数日後に引き出されました。これにより、大きなウォレットや活発な取引活動を持つユーザーに対して特に効果的でした。彼らの承認は通常の使用パターンに溶け込んでいました。著名な被害者には、CloneX、Bored Apes、Azukiなどのプロジェクトから資産を失ったNFTコレクターが含まれていました。

Monkey Drainerは2023年に活動を停止しましたが、おそらく「静かにしている」ため、ウォレットドレイナーの時代は進化し続けており、オンチェーン承認の力を誤解したり過小評価したりするユーザーに対して持続的な脅威をもたらしています。

3.3 マルウェアとデバイスの脆弱性

最後に、「マルウェアとデバイスの脆弱性」は、ユーザーのコンピュータ、電話、またはブラウザを侵害することを目的とした様々な配信ベクトルを包含する広範で多用途な攻撃の範囲を指します。通常、悪意のあるソフトウェアが欺瞞を通じてインストールされることで実行されます。目的は通常、機密情報(例:シードフレーズ、プライベートキー)を盗むこと、ウォレットのやり取りを傍受すること、または攻撃者に被害者のデバイスへのリモートコントロールを与えることです。暗号資産において、これらの攻撃はしばしば偽の求人オファー、偽のアプリの更新、またはDiscordを介して送信されたファイルなどのソーシャルエンジニアリングから始まりますが、すぐに全面的なシステム侵害にエスカレートします。

マルウェアはパーソナルコンピュータの初期から存在しています。従来の文脈では、クレジットカード情報を盗むため、ログイン情報を集めるため、またはスパムやランサムウェアのためにシステムを乗っ取るために使用されていました。暗号資産が注目されるようになると、攻撃者は方向転換しました:オンラインバンキングの認証情報(元に戻すことができるもの)ではなく、取り消し不可能な暗号資産を盗むことを狙っています。

攻撃がどのように始まるか… ソーシャルエンジニアリングの角度

ほとんどのマルウェアは無作為には広がらず、犠牲者がそれを実行するように騙される必要があります。これがソーシャルエンジニアリングの出番です。

一般的な配送方法:

  • 偽の求人: 被害者は偽のWeb3求人に応募し、マルウェアを含む「技術テスト」または「インタビューリンク」を受け取ります。
  • DiscordまたはTelegramのリンク: "ギブアウェイツール"、"スクリーンショット"、または偽のサポートファイルとして送信されます。
  • メール添付ファイル:悪意のあるコードを含む履歴書、ホワイトペーパー、または請求書の形式(PDF、.docx、.exe)。
  • 偽のアップデート: 「最新のMetaMask/Phantomバージョン」を提供するポップアップや偽サイト。
  • ドライブバイダウンロード: サイトを訪れるだけで、特に古いブラウザではバックグラウンドペイロードがトリガーされることがあります。

共通点:攻撃者は、ユーザーが危険なものをクリック、ダウンロード、または開くように納得させる信頼できる状況を作り出します。

暗号資産のエクスプロイトで一般的なマルウェアの種類

  • キーロガー: シードフレーズ、パスワード、PINを含むすべてのキー入力を記録します。ユーザーがテキストエディタ、取引所のログイン、またはウォレットの復元フィールドにシードフレーズを入力する場合、特に危険です。
  • クリップボードハイジャック: コピーされたウォレットアドレスを監視し、ペースト時に攻撃者のアドレスに置き換えます。被害者はしばしば気づかず、自分のアドレスをペーストしたと思い込み、資金を送信しますが、すでに交換されています。
  • リモートアクセス型トロイの木馬(RATs):攻撃者に被害者のデバイスへの完全な制御を与えます。これには、ファイルの読み取り、画面の監視、ブラウザセッションのキャプチャ、さらにはExodusやブラウザベースのウォレットなどのウォレットアプリからシードフレーズを直接エクスポートすることが含まれます。
  • 偽ウォレットやアプリ: 正当なウォレットのように見えるが、悪意のあるコードが事前にロードされている。Android APKサイトやChrome拡張機能ストアで一般的。送金したりシードを復元したりするまで機能しているように見えるものもあり、その時点で資金が流出する。
  • 悪意のあるブラウザ拡張機能: 実際の暗号資産拡張機能を妨害または模倣して、活動を監視したり、悪意のあるペイロードを注入したり、偽の署名要求を促したりします。彼らはしばしば「ウォレット統合」の名目の下で広範な権限を要求します。
  • 中間者(MITM)インフラストラクチャ:マルウェアはプロキシまたはDNSハイジャックを設定して、あなたとウェブ間のトラフィックを傍受し操作します。これには、アドレスの入れ替えや署名されたトランザクションのリルートが含まれます。

例:2022年のAxie Infinity仕事詐欺

2022年のAxie Infinityのジョブ詐欺は、巧妙なソーシャルエンジニアリングによって引き起こされた暗号資産分野におけるマルウェアとデバイスの悪用の典型的な例です。この攻撃は、北朝鮮の国家支援を受けたLazarus Groupに起因し、約6億2000万ドル相当の暗号資産が盗まれました。これは、今日までの最大の分散型金融(DeFi)ハッキングの一つとなっています。

図8:Axie Infinityの悪用が伝統金融メディアに掲載された
出典: Bloomberg TV

そのハッキングは、ソーシャルエンジニアリング、マルウェアの展開、およびブロックチェーンインフラの脆弱性の悪用を組み合わせた多段階の操作でした。

ハッカーは架空の会社のリクルーターを装い、LinkedInを通じてSky Mavisの従業員を狙いました。Sky Mavisは、人気のプレイ・トゥ・アーンのブロックチェーンゲームであるAxie Infinityを支えるEthereumにリンクしたサイドチェーン、Ronin Networkの背後にある会社です。当時、RoninとAxie Infinityのそれぞれの時価総額は約3億ドルと40億ドルでした。

複数の従業員が接触されましたが、攻撃者は信頼を築くために複数回の偽の面接を行った主要なターゲットとして上級エンジニアを選びました。攻撃者は、エンジニアを誘い込むために非常に魅力的な報酬パッケージを提供しました。攻撃者は、正式な仕事のオファーとして偽装されたPDFドキュメントをエンジニアに送りました。エンジニアはそれが採用プロセスの一部だと思い込み、会社のコンピュータでファイルをダウンロードして開きました。このPDFにはRATが含まれており、開くとエンジニアのシステムに感染し、ハッカーにSky Mavisの内部システムへのアクセスを許可しました。これは、特権昇格やネットワーク内での横移動を通じて行われた可能性があります。この侵害は、Ronin Networkのインフラストラクチャを攻撃するための足がかりを提供しました。

この研究記事の範囲を超えているものの、ロニンブリッジとアクシーDAOを引き続き悪用したハッキングのメカニズムは、620百万ドル(173,600 ETHおよび25.5MM USDC)の盗難を引き起こし、わずか3000万ドルが回収されました。

4. 自分を守る方法

攻撃の試みはますます巧妙になっていますが、依然として目立つ兆候に頼っています。警告サインには以下が含まれます:

  • 「ウォレットをインポートしてXを請求してください」: 正当なサービスがあなたのシードフレーズを求めることは決してありません。
  • 未承諾のDM:特にサポート、金銭、またはあなたが尋ねていない問題の解決を提供するもの。
  • わずかに綴り間違いのあるドメイン: 例えば、metamask.io 対 metarnask.io.
  • Google広告:フィッシングリンクは検索結果で実際のリンクの上に頻繁に表示されます。
  • 信じられないようなお得なオファー:例えば「5 ETHを獲得」や「コインを倍にする」プロモーション。
  • 緊急性または脅迫的な手法: 「あなたのアカウントはロックされています」、「今すぐ請求しないと資金を失います」。
  • 無制限のトークン承認: ユーザーはトークンの金額を自分で設定する必要があります。
  • 盲目的署名要求: 読み取れない説明のある16進ペイロード。
  • 未確認または不明な契約: トークンやdAppが新しい場合は、承認する内容を確認してください。
  • 緊急UIプロンプト:今すぐ署名しないと逃してしまうという古典的なプレッシャー戦術。
  • MetaMaskのサインポップアップ: 特に不明なペイロード、ガスレス取引、または理解できない関数呼び出しの混合がある場合。

さらなるOpSec(運用セキュリティ)ルール:

  • ゴールデンルール
    • 決して誰にも、どんな理由があっても、シードフレーズを共有しないでください。
    • 公式サイトをブックマーク: 常に直接ナビゲートしてください。ウォレットや取引所を検索エンジンで探さないでください。
    • ランダムなエアドロップトークンをクリックしないでください: 特に参加していない場合は。
    • 未承諾のDMを避ける: 正当なプロジェクトはまずDMを送ることはほとんどありません…(ただし、そうする場合もあります)
    • ハードウェルレットを使用する:これにより、盲目的な署名のリスクが減少し、鍵の露出を防ぎます。
    • フィッシング保護ツールを有効にする: PhishFort、Revoke.cash、広告ブロッカーなどの拡張機能を使用してください。
    • 読み取り専用のエクスプローラーを使用する: Etherscan Token ApprovalsやRevoke.cashのようなツールは、あなたのウォレットが持つ権限を表示します。
    • バーナーウォレットを使用する:最初にミントやリンクをテストするために、ゼロまたは少額の資金で新しいウォレットを作成します。これにより、損失を最小限に抑えることができます。
    • 資産を分散させる: すべての資産を一箇所に置かないこと。
  • 熟練した暗号資産ユーザーのための高度な実践
    • 暗号資産活動には専用のデバイスまたはブラウザプロファイルを使用してください - さらに、リンクやダイレクトメッセージを開くための専用デバイスを持つこともできます。
    • Etherscanのトークン警告ラベルを確認してください:多くの詐欺トークンがフラグされています。
    • 公式プロジェクト発表と契約アドレスを照合してください。
    • URLを注意深く確認してください:特にメールやチャットでは、微妙な誤字が一般的です。多くのメッセージングアプリケーションやもちろんウェブサイトはハイパーリンクを許可しています - これにより誰かがこれを行うことができます:www.google.com(大丈夫です、リンクをクリックできます)。
    • 署名する内容に注意してください:確認する前に、必ず取引をデコードしてください(例:MetaMask、Rabby、またはシミュレーターを通じて)。

5. 最終的な言葉

ほとんどのユーザーは、暗号資産における攻撃を技術的で避けられないものだと考えています。特に業界に新しい人々にとってはそうかもしれません。複雑な攻撃手法に関してはそれが真実である一方で、初期のステップは非技術的な方法で個人を標的にすることが多く、残りの攻撃は防止可能です。

この分野における個人の損失の大部分は、革新的なゼロデイや obscure プロトコルのバグからではなく、読まずにサインしたり、偽のアプリにウォレットをインポートしたり、十分に信じられる DM を信頼したりすることから来ています。ツールは新しいかもしれませんが、戦術は時代と共に古くから存在するものです:欺瞞、緊急性、誤誘導。

人々は自己保管と許可不要の性質のために暗号資産に来ますが、ユーザーはここでのリスクが高いことを忘れてはいけません。従来の金融では、詐欺にあった場合は銀行に連絡しますが、暗号資産では詐欺にあったらそれでおしまいです。

免責事項:

  1. この記事は[から転載されていますプレストリサーチ]. すべての著作権は原作者に帰属します [プレストリサーチ]. この再印刷に異議がある場合は、以下にご連絡ください。ゲートラーニングチームが迅速に対応します。
  2. 免責事項:この記事に表明された見解や意見は著者のものであり、いかなる投資アドバイスを構成するものではありません。
  3. 記事の他言語への翻訳はGate Learnチームによって行われています。特に記載がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.