典型的な暗号資産のハッキング:このリンクをクリック!

読む 4 分
マルウェア攻撃
重要なポイント:
— マルウェアは被害者が気づかないうちに、メールやバナー、テキストメッセージに含まれるリンクから簡単にコンピューターやスマートフォンにインストールされてしまいます。
— 攻撃者はコンピューターやスマートフォンの権限を完全に制御できるようになります。これは典型的な暗号資産のハッキングです。
— 秘密鍵がオンラインやスマートフォンに保存されている場合、暗号資産は攻撃者の意のままとなります。
— ハードウェアウォレットはこうしたリスクを完全に軽減し、ソフトウェアや物理的な攻撃からシードを保護します。 スマートフォンにインストールされたマルウェアは、ハードウェアウォレットに保存されたシードを取り出すことはできません。

セルフカストディとは、自分自身で安全を確保することを意味します。詐欺についての知識は、豊富であるに越したことはありません。 この一般的な暗号資産のハッキングについてご説明しましょう。


スマートフォンを物理的に改ざんするにはさらに複雑な作業(物理的な盗難)が必要となるため、ハッカーにとってはマルウェアは魅力的な選択肢となります。 多くの場合、マルウェアの被害はブラウザの動作を遅くする迷惑なソフトウェアよりも甚大です。 攻撃者はオペレーティングシステムの脆弱性を狙い、マルウェアをインストールします。

マルウェアとは?

マルウェアとはメールやバナー広告、テキストメッセージなどの一見すると無害なリンクに隠されているソフトウェアプログラムの一種です。 攻撃者がマルウェアをインストールする方法のひとつに、ソーシャルエンジニアリングがあります。ソーシャルエンジニアリングでは、被害者に悪意のあるソフトウェアをインストールさせるように仕向けます。(例:インストールを許可するリンクをクリック) また、攻撃者は被害者が使用しているブラウザなどのソフトウェアの脆弱性を利用し、被害者の同意なしにマルウェアをインストールすることもあります。

被害の結果

攻撃者は脆弱性を悪用し、スマートフォンやコンピューターの権限を完全にコントロールして機密情報のライブラリにアクセスすることができます。 また、悪意のある攻撃者はコンピューターの制御を使用してアカウント(Google Office Suiteなど)をリセットすることも可能です。 パスワードと秘密鍵がオンラインアカウントに保存されている場合、ハッカーは暗号資産を自由自在に操ることが可能となります。

パスワードが常に保存されていないとしても、攻撃者はアプリケーション/アカウントのパスワードをリセットすることもできます。(新しいパスワードを作成するのに必要なのは被害者のメールへのアクセスのみ) そして、攻撃者は全ての資金を自身のアドレスに対して送信しようと試みるのです。 トランザクションの認証には、SMSで送信される2FAが必要です。 ハッキングされたデバイスがスマートフォンに関係している場合、SMSにアクセスしてすべての暗号資産を自分のアカウントに送金することができてしまいます。

さまざまな形態のマルウェア

この種のマルウェアは、最終的に発見されるまで成功した犯罪として潜伏し続けます。例えば、偽の暗号資産取引ソフトウェアUnionCryptoTrader.dmgがMac OSマシンを感染させていたことが発覚しました

こうした攻撃が厄介で検知が困難な理由は、コンピューターやスマートフォンのバックグラウンドで静かに動作していることにあります。 ユーザーは、ほとんどの場合資金がなくなって初めて異変に気づきます。 例えば「UnionCryptoTrader.dmg」の場合、マルウェアにファイルは存在しませんでした。 デバイスのメモリに埋め込まれており、ファイルやドライブと相互作用することはなかったのです。 このため、ドライバーやファイルとの相互作用によってマルウェアを検出するように設計された多くのソフトウェアアプリケーションから検出されませんでした。

また、暗号資産取引所の従業員がソーシャルエンジニアリングによりメールのリンクにマルウェアを埋め込む攻撃(フィッシング攻撃と呼ばれる)も、一部の暗号資産取引所の潜在的な脆弱性となっています。

注目すべきは、今年初めにハッカーがフィッシングマルウェアを介して、従業員のメールとパスワードへのアクセスを試みるというハッキング未遂事件が一部の取引所で阻止されたことです。 一方で、同時に暗号資産取引所のハッキングが相次いで成功している状況は、すべての取引所のサイバーセキュリティの水準が十分でないことを示しています。

フィッシングマルウェア攻撃は、取引所のハッキングでは一般的でないからといって、リスクの観点から見過ごすわけにはいきません。 暗号資産取引所やユーザーに対する脅威は、セキュリティ対策が多角的なアプローチに適応するにつれて、より巧妙になっていくと予想されます。

ハイブリッド型攻撃では、第三者への信頼を含む複数のセキュリティホールへの対応が同時に必要となるのです。 利用者は、取引所に保管されている資産の安全性が保証されていない点に注意しなければなりません。

そこで、”Don’t trust, verify (信用せず、確認せよ)”をモットーとするハードウェアウォレットの出番です。

ハードウェアウォレットでリスクを軽減

ハードウェアウォレットは、ウォレットから暗号資産を放出する際に追加の障壁を介在させることにより、この種の暗号ハッキングを軽減することができます。 ユーザーがデバイスをコンピューターに物理的に接続し、コンピューターとデバイスの両方でトランザクションを確認しない限り、Ledger デバイスからユーザーの資産を送信することはできません。 マルウェアがデバイスを制御している場合、たとえそれがコンピューターに接続されていたとしても、Ledgerウォレットを制御することはできません。

ハードウェアウォレットは、ソフトウェアや物理的な攻撃からシードを保護します。 スマートフォンにインストールされたマルウェアは、ハードウェアウォレットに保存されたシードを取り出すことはできないのです。

重要な注意点:コンピューター/スマートフォンとハードウェアデバイスのアドレスが一致しない場合、ハッキングされている可能性があります。 ハードウェアウォレットは、送信しようとしているトランザクションの正確な詳細を表示しています。 物理的なハードウェアデバイスは、公共のインターネットの脆弱性の影響を受けるコンピューターと比べて侵害することは困難であり、この種の暗号資産ハッキングに対する防御となります。

2FAと取引所によるマルチシグネチャープロトコルを組み合わせたハードウェアウォレットの「コールドストレージ」が、膨大な量の取引所やカストディアン準備金の保管方法として最も普及しているのには理由があります。 そして実際に、慎重な投資家にも選ばれています。

ハードウェアは物理的およびデジタル的な改ざんを防ぐことができますが、その他のストレージオプションにはそのようなセキュリティ対策はありません。

知識は力となります。

自分を信じて学び続けましょう。 暗号資産やブロックチェーンの理解を深めるために、School of Blockの動画 暗号資産ソーシャルトークンについてをご覧ください。


お問い合わせ

お知らせはブログからご確認いただけます。 メディア関連の連絡先:
[email protected]