$282M 個人の暗号資産強盗:818 BTCがソーシャルエンジニアリング攻撃を通じてどのように盗まれたか

歴史上最大級の個人暗号資産盗難の一つが、ハードウェアウォレットでも完全に防げない重大な脆弱性、すなわちソーシャルエンジニアリングを明らかにしました。2026年1月、暗号通貨の巨額保有者(クジラ)が、攻撃者による心理的操作により詐欺的な取引を承認させられ、ビットコインとライトコインで合計2億8200万ドル以上を失いました。ZackXBTの分析によると、2026年1月10日午後11時(UTC)頃のこの事件は、犯罪者が取引所のインフラではなく個人の暗号資産保有者を標的にする攻撃の傾向が危険な方向に変化していることを示しています。

盗まれた818 BTCは、当時約7800万ドルに相当し、盗難の一部に過ぎません。これに77,285 LTCとその後の換金を合わせると、総被害額は2億8200万ドルを超え、公開された暗号詐欺事件の中でも非常に大規模なものとなっています。特にこのケースが危険なのは、被害者の資産がハードウェアウォレットに保管されていた点です。これは理論上、業界で最も安全とされる保管方法です。

技術的セキュリティよりも人間の行動を狙った攻撃

攻撃者は技術的手段で被害者のハードウェアウォレットを侵害する必要はありませんでした。代わりに、サイコロジカルな操作技術であるソーシャルエンジニアリングを武器にしました。クジラに正規の取引の承認を促すことで、攻撃者は自発的に資産の移動を許可させたのです。

この攻撃は、暗号資産のセキュリティにおける重要なギャップを浮き彫りにしています。ハードウェアウォレットはマルウェアや不正なソフトウェアアクセスに対しては防御できますが、ユーザーが意図的に悪意のある取引を承認することまでは防げません。詐欺師が用いた心理的操作は、被害者のセキュリティ意識を一瞬の隙に突破し、技術だけでは人間の要素を完全に守ることはできないことを示しています。

818 BTCからモネロへ:迅速な資金洗浄の流れ

攻撃者が818 BTCやその他の盗難資産を掌握すると、すぐに高度なマネーロンダリングを開始しました。盗まれた暗号資産は、プライバシー重視の暗号通貨であるモネロ(XMR)に急速に換金されました。モネロは高度な匿名化技術を用いて取引の詳細を隠すため、追跡が非常に困難です。

大量の換金は市場に即時の影響を与えました。ビットコインとライトコインの巨額の交換により、XMRの価格は短時間で60%以上上昇し、市場分析者の注目を集める大きな変動となりました。しかし、この価格上昇は、盗難資金の洗浄活動を隠すための絶好のカバーとなり、市場の動きは不審なものではなく、自然な市場の動きのように見えました。

モネロの内蔵するプライバシー機能(リング署名、ステルスアドレス、RingCTプロトコル)は、外部から資金の流れを追跡することをほぼ不可能にします。ビットコインのようにすべての取引が公開台帳に記録されるのとは異なり、モネロの取引は送信者、受信者、金額情報をデフォルトで隠します。818 BTCやその他の資産がXMRに換金された後、資金の追跡は事実上消失しました。

THORChainのクロスチェーン役割と洗浄活動

攻撃者は、モネロへの換金に加え、分散型クロスチェーンブリッジプロトコルであるTHORChainを利用してビットコインを複数のブロックチェーン間で移動させました。この二層のアプローチにより、資金の追跡は格段に困難になりました。

THORChainを通じて、盗まれたビットコインはイーサリアム、リップル、ライトコインのネットワークにブリッジされました。各換金ステップは、さらに一層の隠蔽を加えます。ZackXBTの分析によると、攻撃者は次のような換金を行いました。

  • 818 BTC(約7800万ドル)を他のネットワークにブリッジ
  • 19,631 ETH(約6450万ドル)に換金
  • 3,150,000 XRP(約650万ドル)に交換
  • 77,285 LTC(約580万ドル)にスワップ

THORChainの特に魅力的な点は、その許可不要の性質です。KYC(顧客確認)を必要とせず、分散化とアクセスのしやすさを優先しているため、盗難資産の移動においても匿名性を保ちやすいのです。中央集権型取引所は取引履歴を記録し、規制に準拠していますが、THORChainはほぼ完全な匿名性を実現し、犯罪者にとって理想的なツールとなっています。

捜査結果:三つのウォレットアドレスに証拠が集約

ZackXBTは、盗難に関連する三つの主要なウォレットアドレスを特定し、合計で1459 BTCと205万 LTCを受領していることを確認しました。これらのアドレスには、二つのビットコインウォレットと一つのライトコインアドレスが含まれ、盗難資産と直接関連付けられています。

捜査官は、攻撃者がコントロールしていると考えられるウォレットに多くのビットコインが残っていることを観察しています。これは、彼らが意図的に資金を保持し、世間の関心が薄れるのを待ってから再び動かす戦略を採っている可能性を示唆しています。この忍耐強い戦略は、法執行機関の調査や追跡のパターンに精通した高度な操作者であることを示しています。

また、多額の資金が識別可能なアドレスに残っていることは、すでにモネロに換金されたり、追加の層を経由して移動されたりしていないことを意味し、攻撃者が一時的に操作を停止し、ブロックチェーンセキュリティ企業や規制当局の注目を避けるための戦略を取っている可能性もあります。

これまでの最大規模の暗号資産盗難を超える規模

2億8200万ドルのこの個人ウォレット盗難は、2024年にZackXBTが調査した2億4300万ドルの暗号詐欺事件を大きく上回ります。これにより、史上最大級の個人暗号資産盗難事件の一つとして位置付けられます。重要なのは、これが大規模な取引所ハッキングと異なり、中央集権的プラットフォームを狙ったものではなく、単一の個人を標的にした点です。高度な脅威アクターが、企業のセキュリティインフラに侵入するのではなく、高純資産者を狙う傾向が強まっていることを示しています。

取引所攻撃から個人標的へのシフトは、犯罪者がソーシャルエンジニアリングによるリスクとリターンのバランスをより良く理解し始めている証拠です。たとえ高度な個人でも、複数層の防御を持つ取引所のセキュリティチームよりも、個人の脆弱性の方が高い場合があります。

ソーシャルエンジニアリングに対抗する実践的なセキュリティ対策

この2億8200万ドルの盗難から得られる最も重要な教訓は、ソーシャルエンジニアリングは人間の心理を狙ったものであり、ソフトウェアの脆弱性ではないということです。818 BTCやその他の盗難資産は、理論上最も安全とされる方法で保管されていたにもかかわらず、被害者の警戒心が操作によって緩められました。

基本的な防御策は次の通りです:

  • 暗号取引において緊急性や時間的プレッシャーに乗らない—正当なリクエストは必ず待つ
  • すべての取引リクエストは、独立したチャネルで確認してから承認
  • 信頼できない通信は無視し、疑わしい場合は慎重に対応
  • 取引の詳細(宛先アドレスや金額)を署名前に慎重に確認
  • 長期保有用のコールドウォレットと、新規取引用のテスト用ウォレットを分けて使用
  • ウォレットアドレスや保有資産、暗号資産ポートフォリオの詳細を公開しない
  • 取引リクエストに不審な点があれば、一旦停止し、独立して正当性を確認

結局のところ、ハードウェアウォレットも、ユーザー自身が詐欺的な取引を承認することを防げません。セキュリティは最終的に、ユーザーの意識と規律に依存します。ソーシャルエンジニアリングの手口を認識し、抵抗できる知識と態度が最も重要です。

BTC-0.23%
LTC0.69%
ETH-1.95%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン