QRコードをスキャンしてダウンロードしてください。
BTC $77,296.58 -1.22%
ETH $2,143.25 -2.18%
BNB $641.42 -1.82%
XRP $1.39 -2.09%
SOL $85.15 -1.44%
TRX $0.3578 +0.49%
DOGE $0.1062 -4.51%
ADA $0.2497 -2.13%
BCH $376.97 -8.65%
LINK $9.52 -2.49%
HYPE $46.12 +7.94%
AAVE $89.29 -1.61%
SUI $1.04 -1.62%
XLM $0.1481 -2.01%
ZEC $523.37 +2.31%
BTC $77,296.58 -1.22%
ETH $2,143.25 -2.18%
BNB $641.42 -1.82%
XRP $1.39 -2.09%
SOL $85.15 -1.44%
TRX $0.3578 +0.49%
DOGE $0.1062 -4.51%
ADA $0.2497 -2.13%
BCH $376.97 -8.65%
LINK $9.52 -2.49%
HYPE $46.12 +7.94%
AAVE $89.29 -1.61%
SUI $1.04 -1.62%
XLM $0.1481 -2.01%
ZEC $523.37 +2.31%

暗号セキュリティ

CertiK:2026年の暗号「レンチ攻撃」が急増、ヨーロッパが大きな被害を受け、特にフランスが目立つ

The Blockの報道によると、暗号セキュリティ機関CertiKは本日、2026年の最初の4ヶ月間に世界で確認された34件の暗号「レンチ攻撃」事件(暗号資産保有者に対するオフラインの物理的襲撃と恐喝)についての報告を発表しました。これは2025年の同時期と比べて41%の増加で、被害者の損失は合計約1.01億ドルに達しています。この傾向が続けば、年間の事件数は約130件に達し、損失は数億ドルに上ると予想されています。地域分布に関しては、34件の事件のうち28件(82%)がヨーロッパで発生しており、特にフランスが目立っています。2026年の最初の4ヶ月間だけで24件が記録されており、2025年全体の20件を超えています。CertiKはこれを、フランスにLedgerやBinanceなどの主要な暗号企業が存在し、データ漏洩事件が頻発していること、そしてコミュニティ内での「見せびらかしと積極的な人肉検索」の文化が盛行していることに起因するとしています。それに対して、アメリカでは2025年の9件から3件に減少し、アジアでは25件から2件に減少しました。攻撃の手法について、CertiKは犯罪グループが「データ駆動型ターゲットロックオン」モデルに移行していることを指摘しています。これは、データ仲介業者から被害者の名前、住所、資産情報を購入することで、現地での下見の必要を減らすものです。今年、半数以上の事件は被害者の家族(配偶者、子供、高齢の親)への脅迫や直接的な危害を伴っており、これを圧力手段として利用しています。実施の面では、3人から5人の小規模なグループが通常、通じて行動しています。

北朝鮮のハッカーがAIを利用してディープフェイクのビデオ通話で暗号業者を攻撃

朝鮮に関連するハッカー組織は、暗号業界の関係者に対する攻撃手法を継続的に強化しており、AI生成のディープフェイクビデオ通話を通じて、被害者が知っているか信頼している人物になりすまし、悪意のあるソフトウェアをインストールさせるよう誘導しています。BTC Pragueの共同創設者であるMartin Kuchařは、攻撃者が侵害されたTelegramアカウントを利用してビデオ通話を開始し、「Zoomの音声問題を修正する」という理由で、被害者に偽装されたプラグインをインストールさせることで、デバイスの完全な制御権を取得することを明らかにしました。セキュリティ研究機関Huntressは、この攻撃パターンが以前に明らかにされた暗号開発者に対する行動と高度に一致していることを指摘しており、悪意のあるスクリプトはmacOSデバイス上で多段階感染を実行し、バックドアを植え付け、キーボード入力を記録し、クリップボードの内容や暗号ウォレットの資産を盗むことができます。研究者たちは、この一連の攻撃が北朝鮮国家支援のハッカー組織Lazarus Group(別名BlueNoroff)に起因することを高く確信しています。ブロックチェーンセキュリティ会社SlowMistの情報セキュリティ責任者は、この種の攻撃には異なる行動において明らかな再利用の特徴があり、特定のウォレットや暗号関係者をターゲットにしていると述べています。分析によれば、ディープフェイクと音声クローン技術の普及に伴い、画像やビデオは身元の信頼性の確かな根拠としては難しくなっており、暗号業界は警戒を強化し、多重検証とセキュリティ対策を強化する必要があります。

WhiteBITの報告:ソーシャルエンジニアリング詐欺は暗号セキュリティ事件の40.8%を占め、業界の主要な脅威となっている

ChainCatcher のメッセージによると、CoinDesk が引用した暗号取引プラットフォーム WhiteBIT の 2025 年度セキュリティレポートによれば、ソーシャルエンジニアリング詐欺(偽の投資、なりすましなどを含む)が暗号ユーザーが直面する主要なセキュリティ脅威となっており、今年のすべてのセキュリティ事件の 40.8% を占めています。レポートでは、技術的なウォレット攻撃(フィッシング、マルウェア、キーロガーなど)が 33.7% の割合で次に多く、10% 以上の詐欺が Telegram などのインスタントメッセージングプラットフォームを通じて実施されており、一般的な形式は「スパム詐欺」や偽装チャンネルです。WhiteBIT のコンプライアンスチームは、ほとんどの脅威が「人間の行動の脆弱性」をターゲットにしており、技術的欠陥ではないと指摘し、ユーザーに対して以下のような積極的な防御策を講じるよう呼びかけています:二段階認証の有効化、URL の慎重な確認、機密データの共有を避けること、そして安全な取引所とコールドウォレットを優先して資産を保管すること。レポートはまた、今年上半期に暗号分野での犯罪による損失が約 250 億ドルに達し、その中で Bybit のハッキング事件(北朝鮮の Lazarus グループによるものと考えられている)が史上最大の暗号盗難事件となり、約 150 億ドルの損失をもたらしたことを述べています。

CZ:北朝鮮のハッカーの脅威に注意し、暗号プロジェクトは候補者を慎重に選び、従業員にファイルをダウンロードしないように教育する必要があります。

ChainCatcher のメッセージ、バイナンスの創設者 CZ が X プラットフォームで暗号プロジェクトに対して北朝鮮のハッカーによるセキュリティ脅威に注意するよう警告しました。彼は次のように述べています:「これらの北朝鮮のハッカーは高度で、創造的で、忍耐強いです。私が見たり聞いたりした例は次のとおりです:1. 彼らは求職者を装い、あなたの会社で仕事を見つけようとします。これにより、彼らは「門をくぐる」ことができます。彼らは特に開発、安全、財務のポジションを好みます。2. 彼らは雇用主を装い、あなたの従業員を面接したり提供したりしようとします。面接中、彼らは Zoom ソフトウェアに問題が発生したと言い、あなたの従業員に「更新」リンクを送信します。そのリンクには、あなたの従業員のデバイスを乗っ取るウイルスが含まれています。または、彼らはあなたの従業員にコーディングの問題を出し、いくつかの「サンプルコード」を送信します。3. 彼らはユーザーを装い、カスタマーサポートリクエストであなたにリンクを送信します。リンクのページには、ダウンロード可能なウイルスが含まれています。4. 彼らはあなたの従業員やアウトソーシング業者に金銭を支払ったり、賄賂を渡したりしてデータにアクセスします。数ヶ月前、インドの主要なアウトソーシングサービスがハッキングされ、アメリカの主要な取引所のユーザーデータが漏洩し、ユーザー資産が4億ドル以上失われました。このようなことはまだ続いています。すべての暗号プラットフォームに対して、従業員にファイルをダウンロードしないように教育し、候補者を慎重に選別することをお勧めします。警戒を怠らないでください!」

Uniswap「ハング」取引所Bunniがハッキングされ、840万ドル以上の損失を被る

ChainCatcher のメッセージ、分散型金融(DeFi)分野で再びセキュリティ事件が発生しました。Uniswap に基づいて構築された取引所 Bunni がハッキングされ、840 万ドルの損失を被りました。Bunni の公式サイトによると、このアプリは「すべての市場条件下で流動性提供者の利益を最大化する」ことを目的としていますが、今日の損失はその目的とは逆の結果となりました。以前の報道によると、暗号セキュリティ監査会社 BlockSec Phalcon(@Phalcon_xyz)が監視したところ、イーサリアムネットワーク上で Bunni プロトコル(@bunni_xyz)契約に対する疑わしい取引が発見され、約 230 万ドルの損失を引き起こしました。約 2 時間後、Bunni チームはこの事件を認め、すべてのネットワークでの契約を一時停止しました。その後、さらに多くの監査会社が調査に介入し、イーサリアムネットワークでの 230 万ドルの損失に加え、Unichain ネットワークでも 600 万ドルの損失が発生し、総損失は 840 万ドルに達しました。今回の攻撃は、プラットフォームの「流動性配分関数」曲線の精度の脆弱性に関連しているようです。ハッカーは巧妙に設計された取引規模を通じてこの関数を操作し、再バランス計算のエラーを引き起こし、各流動性提供者が保有すべきシェアを誤って計算しました。ハッカーはこのプロセスを繰り返し、余分な LP トークンを引き出し、Bunni の流動性プールを枯渇させました。Bunni のコードベースは Trail of Bits や Cyfrin などの著名なセキュリティ会社による監査を受けており、報告書には「深刻な」問題が存在していましたが、今回の攻撃がこれらの監査報告の範囲内であったかどうかは現時点では不明です。
app_icon
ChainCatcher Building the Web3 world with innovations.