# ソーシャルエンジニアリング攻撃が暗号資産の安全性に対する重大な脅威となる近年、暗号化資産ユーザーに対するソーシャルエンジニアリング攻撃が増加しており、ユーザーの資金の安全性に対する主要な脅威となっています。2025年以降、ある有名取引プラットフォームのユーザーを対象としたソーシャルエンジニアリング詐欺事件が頻発し、業界の広範な関心を引き起こしています。コミュニティの議論から見ると、この種の事件は個別の事例ではなく、持続性と組織化された特徴を持つ新たな詐欺の形態です。5月15日、この取引プラットフォームは発表を行い、プラットフォーム内部に「内通者」が存在するという以前の推測を確認しました。報道によると、アメリカ司法省はこのデータ漏洩事件について調査を開始しています。この記事では、複数のセキュリティ研究者や被害者が提供した情報を整理し、詐欺師の主な手口を明らかにし、プラットフォームとユーザーの二つの観点から対策を探ります。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にする場合](https://img-cdn.gateio.im/social/moments-d5df441e9e7b58db3f1d65ab95d87fcb)## 履歴分析"たった一週間で、さらに4,500万ドル以上が社会工学詐欺によってあるプラットフォームのユーザーから盗まれた"と、オンチェーン探偵のZachは5月7日のソーシャルメディアの更新で書いています。過去1年間、Zachはこのプラットフォームのユーザーが盗難事件に遭遇したことを何度も公表しており、一部の被害者は数千万ドルの損失を被っています。彼が2025年2月に発表した詳細な調査によれば、2024年12月から2025年1月の間に、このような詐欺による資金損失は既に6,500万ドルを超えています。このプラットフォームは深刻な「ソーシャルエンジニアリング詐欺」の危機に直面しており、この種の攻撃は年平均3億ドルの規模でユーザーの資産の安全性を継続的に侵害しています。Zachはさらに指摘しました:* この種の詐欺を主導するグループは主に二つのタイプに分かれます:一つは特定のサークルからの低級な攻撃者で、もう一つはインドに拠点を置くサイバー犯罪組織です;* 詐欺団体はアメリカのユーザーを主要な攻撃対象としており、手口が標準化され、話術のプロセスが成熟している;* 実際の損失額は、公開されていない情報であるカスタマーサポートのチケットや警察の報告記録などを含まないため、ブロックチェーン上で見える統計よりもはるかに高い可能性があります。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-7e8508fde2ad469d57efd37d96d0b341)## 詐欺の手口この事件では、プラットフォームの技術システムは侵害されておらず、詐欺師は内部社員の権限を利用して、一部のユーザーの敏感な情報を取得しました。これらの情報には、名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれます。詐欺師の最終目的は、ソーシャルエンジニアリング手法を利用してユーザーに送金させることです。このような攻撃手法は、従来の「網を撒く」フィッシング手法を変更し、「精密な攻撃」に移行しており、「カスタマイズされた」ソーシャルエンジニアリング詐欺と呼ばれています。典型的な犯罪の流れは以下の通りです:### 1. "公式カスタマーサービス"としてユーザーに連絡する詐欺師は偽造された電話システム(PBX)を使用して、プラットフォームのカスタマーサービスを装い、ユーザーに電話をかけて「アカウントが不正ログインされました」や「出金異常が検出されました」と告げ、緊急の雰囲気を作り出します。その後、ユーザーを操作させるために、偽のチケット番号や「復旧プロセス」のリンクを含むリアルなフィッシングメールやSMSを送信します。これらのリンクは、クローンされたプラットフォームのインターフェースを指す可能性があり、公式ドメインからのものであるかのように見えるメールを送信することもできます。また、一部のメールはリダイレクト技術を利用してセキュリティ防護を回避します。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-590052c761934334920b2b63ab0fbfe1)### 2. ユーザーに自己管理ウォレットをダウンロードするように導く詐欺師は「資産の安全性」を理由に、ユーザーに資金を「安全なウォレット」に移動させるよう促し、ユーザーに自己管理ウォレットをインストールさせ、元々プラットフォームに保管されていた資産を新たに作成されたウォレットに移すよう指導します。### 3. 詐欺師が提供する助記詞の使用をユーザーに誘導する従来の「フレーズを詐取する」とは異なり、詐欺師は自分自身で生成した一連のフレーズを直接提供し、ユーザーに「公式の新しいウォレット」として使用するように誘導します。### 4. 詐欺師による資金の盗取被害者は緊張や不安を抱え、"カスタマーサービス"を信頼している状態で、罠にかかりやすい。彼らにとって、"公式が提供した"新しいウォレットは、"侵入の疑いがある"古いウォレットよりも当然安全である。結果として、資金がこの新しいウォレットに移されると、詐欺師はすぐにそれを移転することができる。これは再び、"Not your keys, not your coins"の理念を生々しく証明するものである。さらに、一部のフィッシングメールは「集団訴訟判決により、プラットフォームは完全に自己保管ウォレットに移行する」と主張し、ユーザーに短期間で資産の移行を完了するよう要求しています。ユーザーは切迫した時間的プレッシャーと「公式の指示」の心理的暗示の下で、操作に協力しやすくなります。安全研究者によると、これらの攻撃はしばしば組織的に計画され、実施される。* 詐欺ツールチェーンの充実:詐欺師はPBXシステムを使用して、偽の電話番号を作成し、公式のカスタマーサービスの電話を模倣します。フィッシングメールを送信する際には、ソーシャルメディアのボットを利用して公式のメールアドレスを偽装し、"アカウント復元ガイド"を添付して送金を誘導します。* 目標の精度:詐欺師は、ソーシャルメディアのチャネルや暗号化されたネットワークから購入した盗まれたユーザーデータを利用し、特定の地域のユーザーを主要なターゲットとしてロックオンし、さらにはAIを活用して盗まれたデータを処理し、電話番号を分割再構成して、バッチでTXTファイルを生成し、爆破ソフトウェアを介してSMS詐欺を送信します。* 誘導プロセスが一貫している:電話、SMSからメールまで、詐欺の道筋は通常シームレスであり、一般的なフィッシング用語には「アカウントに出金リクエストがありました」、「パスワードがリセットされました」、「アカウントに異常なログインがあります」などが含まれ、被害者を「安全確認」へと持続的に誘導し、最終的にウォレットの移転を完了させます。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを狙うとき](https://img-cdn.gateio.im/social/moments-032618aeb1a4cf103f18efa4a978ac4b)## チェーン上の資金の流れの分析オンチェーンのマネーロンダリングおよび追跡システムを通じて、一部の詐欺師のアドレスを分析したところ、これらの詐欺師は強力なオンチェーン操作能力を持っていることがわかりました。以下は一部の重要な情報です:詐欺師の攻撃対象はプラットフォームユーザーが保有するさまざまな資産に及び、これらのアドレスの活発な期間は2024年12月から2025年5月に集中しています。対象資産は主にBTCとETHです。BTCは現在最も主要な詐欺のターゲットであり、複数のアドレスが一度に得た利益の合計は数百BTCに達することがあり、単一の取引の価値は数百万ドルです。資金を取得した後、詐欺師は迅速に一連の洗浄プロセスを利用して資産の交換と移転を行い、主なパターンは以下の通りです:* ETH類資産は通常、あるDEXを通じてDAIやUSDTに迅速に交換され、その後、複数の新しいアドレスに分散移転され、部分的な資産は中央集権型取引所に入ります;* BTCは主にクロスチェーンブリッジを介してイーサリアムにクロスチェーンし、その後DAIまたはUSDTに交換して追跡リスクを回避します。複数の詐欺アドレスがDAIやUSDTを受け取った後も"静置"状態で、まだ転送されていません。疑わしいアドレスとの相互作用を避け、資産が凍結されるリスクに直面しないために、ユーザーは取引の前にオンチェーンのマネーロンダリングおよび追跡システムを使用して対象アドレスのリスクを検出し、潜在的な脅威を効果的に回避することをお勧めします。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-da95eb6cc9e0388b241ac3028f777a32)## 対策### プラットフォーム現在の主流の安全手段は主に"技術層"の防護に依存していますが、ソーシャルエンジニアリング詐欺はしばしばこれらのメカニズムを回避し、ユーザーの心理や行動の隙間を突きます。したがって、プラットフォームはユーザー教育、安全訓練、ユーザビリティ設計を統合し、"人に向けた"安全防線を構築することをお勧めします。* 定期的に詐欺防止教育コンテンツを配信:アプリのポップアップ、取引確認画面、メールなどを通じてユーザーのフィッシング対策能力を向上させる;* リスク管理モデルの最適化、「インタラクティブ異常行動識別」の導入:ほとんどのソーシャルエンジニアリング詐欺は、短期間にユーザーに一連の操作(振込、ホワイトリストの変更、デバイスのバインドなど)を完了させるように誘導します。プラットフォームは、行動チェーンモデルに基づいて疑わしいインタラクションの組み合わせ(「頻繁なインタラクション + 新しいアドレス + 大額の引き出し」など)を特定し、クールダウン期間または手動の再審査メカニズムをトリガーする必要があります。* カスタマーサービスのチャネルと検証メカニズムを規定する:詐欺師はしばしばカスタマーサービスを装ってユーザーを混乱させるため、プラットフォームは電話、SMS、メールテンプレートを統一し、"カスタマーサービス検証入口"を提供し、唯一の公式コミュニケーションチャネルを明確にして混乱を避けるべきである。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-3d9b766fe61af222a4590c79d4c3d920)### ユーザー* 身分分離ポリシーの実施:複数のプラットフォームで同じメールアドレスや電話番号を共有しないようにし、連鎖的なリスクを低減します。漏洩確認ツールを使用して、定期的にメールアドレスが漏洩していないか確認することができます。* 転送ホワイトリストと引き出しクールダウンメカニズムを有効にする:信頼できるアドレスを事前設定し、緊急時の資金流出リスクを低減します。* セキュリティ情報に継続的に注目:セキュリティ会社、メディア、取引プラットフォームなどのチャネルを通じて、攻撃手法の最新の動向を把握し、警戒を怠らないこと。現在、多くのセキュリティ会社がWeb3フィッシング演習プラットフォームを構築しており、このプラットフォームは、ソーシャルエンジニアリングによる毒物投与、署名フィッシング、悪意のある契約の相互作用など、さまざまな典型的なフィッシング手法をシミュレートし、実際のケースと組み合わせて、シーンの内容を継続的に更新します。ユーザーがリスクのない環境で識別能力と対応能力を向上させることができます。* オフラインリスクとプライバシー保護に注意:個人情報の漏洩は人身の安全問題を引き起こす可能性があります。これは杞人の憂いではなく、今年以来、暗号化の業界関係者やユーザーは複数の人身安全に対する脅威に直面しています。今回の漏洩データには、名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれているため、関連するユーザーはオフラインでも警戒を強め、安全に注意する必要があります。要するに、疑いを持ち続け、継続的に検証することです。緊急操作に関わる場合は、必ず相手に身分証明を求め、公式なチャネルを通じて独立して確認し、プレッシャーの下で不可逆的な決定を下すことを避けてください。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-4c74680c70b7440c36b0a3c65efd1383)## まとめ今回の事件は、ますます成熟するソーシャルエンジニアリング攻撃手法に対して、業界が顧客データと資産の安全性の保護において依然として明らかな短所が存在することを再び暴露しました。警戒すべきは、プラットフォームの関連職務が資金の権限を持たない場合でも、十分な安全意識と能力が欠如していると、無意識のうちに情報を漏らしたり、反抗を受けたりすることにより深刻な結果を招く可能性があるという点です。プラットフォームの規模が拡大するにつれて、スタッフの安全管理の複雑さも増し、業界の最も難しいリスクの一つとなっています。したがって、プラットフォームはチェーン上の安全メカニズムを強化するだけでなく、内部スタッフと外部サービスをカバーする「ソーシャルエンジニアリング防御システム」を体系的に構築し、人為的リスクを全体的な安全戦略に組み込む必要があります。さらに、攻撃が孤立した事件ではなく、組織的かつ大規模な継続的な脅威であることが判明した場合、プラットフォームは直ちに対応し、潜在的な脆弱性を積極的に調査し、ユーザーに警告し、損害の範囲を制御する必要があります。技術的および組織的な両面で対応することで、ますます複雑化する安全な環境の中で、本当に信頼と基準を守ることができます。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-95e20f0f566ebb6f7254d7481e956b80)
ソーシャルエンジニアリング攻撃が取引プラットフォームを狙う 年間損失3億ドル 対策の全解析
ソーシャルエンジニアリング攻撃が暗号資産の安全性に対する重大な脅威となる
近年、暗号化資産ユーザーに対するソーシャルエンジニアリング攻撃が増加しており、ユーザーの資金の安全性に対する主要な脅威となっています。2025年以降、ある有名取引プラットフォームのユーザーを対象としたソーシャルエンジニアリング詐欺事件が頻発し、業界の広範な関心を引き起こしています。コミュニティの議論から見ると、この種の事件は個別の事例ではなく、持続性と組織化された特徴を持つ新たな詐欺の形態です。
5月15日、この取引プラットフォームは発表を行い、プラットフォーム内部に「内通者」が存在するという以前の推測を確認しました。報道によると、アメリカ司法省はこのデータ漏洩事件について調査を開始しています。
この記事では、複数のセキュリティ研究者や被害者が提供した情報を整理し、詐欺師の主な手口を明らかにし、プラットフォームとユーザーの二つの観点から対策を探ります。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にする場合
履歴分析
"たった一週間で、さらに4,500万ドル以上が社会工学詐欺によってあるプラットフォームのユーザーから盗まれた"と、オンチェーン探偵のZachは5月7日のソーシャルメディアの更新で書いています。
過去1年間、Zachはこのプラットフォームのユーザーが盗難事件に遭遇したことを何度も公表しており、一部の被害者は数千万ドルの損失を被っています。彼が2025年2月に発表した詳細な調査によれば、2024年12月から2025年1月の間に、このような詐欺による資金損失は既に6,500万ドルを超えています。このプラットフォームは深刻な「ソーシャルエンジニアリング詐欺」の危機に直面しており、この種の攻撃は年平均3億ドルの規模でユーザーの資産の安全性を継続的に侵害しています。Zachはさらに指摘しました:
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
詐欺の手口
この事件では、プラットフォームの技術システムは侵害されておらず、詐欺師は内部社員の権限を利用して、一部のユーザーの敏感な情報を取得しました。これらの情報には、名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれます。詐欺師の最終目的は、ソーシャルエンジニアリング手法を利用してユーザーに送金させることです。
このような攻撃手法は、従来の「網を撒く」フィッシング手法を変更し、「精密な攻撃」に移行しており、「カスタマイズされた」ソーシャルエンジニアリング詐欺と呼ばれています。典型的な犯罪の流れは以下の通りです:
1. "公式カスタマーサービス"としてユーザーに連絡する
詐欺師は偽造された電話システム(PBX)を使用して、プラットフォームのカスタマーサービスを装い、ユーザーに電話をかけて「アカウントが不正ログインされました」や「出金異常が検出されました」と告げ、緊急の雰囲気を作り出します。その後、ユーザーを操作させるために、偽のチケット番号や「復旧プロセス」のリンクを含むリアルなフィッシングメールやSMSを送信します。これらのリンクは、クローンされたプラットフォームのインターフェースを指す可能性があり、公式ドメインからのものであるかのように見えるメールを送信することもできます。また、一部のメールはリダイレクト技術を利用してセキュリティ防護を回避します。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
2. ユーザーに自己管理ウォレットをダウンロードするように導く
詐欺師は「資産の安全性」を理由に、ユーザーに資金を「安全なウォレット」に移動させるよう促し、ユーザーに自己管理ウォレットをインストールさせ、元々プラットフォームに保管されていた資産を新たに作成されたウォレットに移すよう指導します。
3. 詐欺師が提供する助記詞の使用をユーザーに誘導する
従来の「フレーズを詐取する」とは異なり、詐欺師は自分自身で生成した一連のフレーズを直接提供し、ユーザーに「公式の新しいウォレット」として使用するように誘導します。
4. 詐欺師による資金の盗取
被害者は緊張や不安を抱え、"カスタマーサービス"を信頼している状態で、罠にかかりやすい。彼らにとって、"公式が提供した"新しいウォレットは、"侵入の疑いがある"古いウォレットよりも当然安全である。結果として、資金がこの新しいウォレットに移されると、詐欺師はすぐにそれを移転することができる。これは再び、"Not your keys, not your coins"の理念を生々しく証明するものである。
さらに、一部のフィッシングメールは「集団訴訟判決により、プラットフォームは完全に自己保管ウォレットに移行する」と主張し、ユーザーに短期間で資産の移行を完了するよう要求しています。ユーザーは切迫した時間的プレッシャーと「公式の指示」の心理的暗示の下で、操作に協力しやすくなります。
安全研究者によると、これらの攻撃はしばしば組織的に計画され、実施される。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを狙うとき
チェーン上の資金の流れの分析
オンチェーンのマネーロンダリングおよび追跡システムを通じて、一部の詐欺師のアドレスを分析したところ、これらの詐欺師は強力なオンチェーン操作能力を持っていることがわかりました。以下は一部の重要な情報です:
詐欺師の攻撃対象はプラットフォームユーザーが保有するさまざまな資産に及び、これらのアドレスの活発な期間は2024年12月から2025年5月に集中しています。対象資産は主にBTCとETHです。BTCは現在最も主要な詐欺のターゲットであり、複数のアドレスが一度に得た利益の合計は数百BTCに達することがあり、単一の取引の価値は数百万ドルです。
資金を取得した後、詐欺師は迅速に一連の洗浄プロセスを利用して資産の交換と移転を行い、主なパターンは以下の通りです:
ETH類資産は通常、あるDEXを通じてDAIやUSDTに迅速に交換され、その後、複数の新しいアドレスに分散移転され、部分的な資産は中央集権型取引所に入ります;
BTCは主にクロスチェーンブリッジを介してイーサリアムにクロスチェーンし、その後DAIまたはUSDTに交換して追跡リスクを回避します。
複数の詐欺アドレスがDAIやUSDTを受け取った後も"静置"状態で、まだ転送されていません。
疑わしいアドレスとの相互作用を避け、資産が凍結されるリスクに直面しないために、ユーザーは取引の前にオンチェーンのマネーロンダリングおよび追跡システムを使用して対象アドレスのリスクを検出し、潜在的な脅威を効果的に回避することをお勧めします。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
対策
プラットフォーム
現在の主流の安全手段は主に"技術層"の防護に依存していますが、ソーシャルエンジニアリング詐欺はしばしばこれらのメカニズムを回避し、ユーザーの心理や行動の隙間を突きます。したがって、プラットフォームはユーザー教育、安全訓練、ユーザビリティ設計を統合し、"人に向けた"安全防線を構築することをお勧めします。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
ユーザー
身分分離ポリシーの実施:複数のプラットフォームで同じメールアドレスや電話番号を共有しないようにし、連鎖的なリスクを低減します。漏洩確認ツールを使用して、定期的にメールアドレスが漏洩していないか確認することができます。
転送ホワイトリストと引き出しクールダウンメカニズムを有効にする:信頼できるアドレスを事前設定し、緊急時の資金流出リスクを低減します。
セキュリティ情報に継続的に注目:セキュリティ会社、メディア、取引プラットフォームなどのチャネルを通じて、攻撃手法の最新の動向を把握し、警戒を怠らないこと。現在、多くのセキュリティ会社がWeb3フィッシング演習プラットフォームを構築しており、このプラットフォームは、ソーシャルエンジニアリングによる毒物投与、署名フィッシング、悪意のある契約の相互作用など、さまざまな典型的なフィッシング手法をシミュレートし、実際のケースと組み合わせて、シーンの内容を継続的に更新します。ユーザーがリスクのない環境で識別能力と対応能力を向上させることができます。
オフラインリスクとプライバシー保護に注意:個人情報の漏洩は人身の安全問題を引き起こす可能性があります。
これは杞人の憂いではなく、今年以来、暗号化の業界関係者やユーザーは複数の人身安全に対する脅威に直面しています。今回の漏洩データには、名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれているため、関連するユーザーはオフラインでも警戒を強め、安全に注意する必要があります。
要するに、疑いを持ち続け、継続的に検証することです。緊急操作に関わる場合は、必ず相手に身分証明を求め、公式なチャネルを通じて独立して確認し、プレッシャーの下で不可逆的な決定を下すことを避けてください。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
まとめ
今回の事件は、ますます成熟するソーシャルエンジニアリング攻撃手法に対して、業界が顧客データと資産の安全性の保護において依然として明らかな短所が存在することを再び暴露しました。警戒すべきは、プラットフォームの関連職務が資金の権限を持たない場合でも、十分な安全意識と能力が欠如していると、無意識のうちに情報を漏らしたり、反抗を受けたりすることにより深刻な結果を招く可能性があるという点です。プラットフォームの規模が拡大するにつれて、スタッフの安全管理の複雑さも増し、業界の最も難しいリスクの一つとなっています。したがって、プラットフォームはチェーン上の安全メカニズムを強化するだけでなく、内部スタッフと外部サービスをカバーする「ソーシャルエンジニアリング防御システム」を体系的に構築し、人為的リスクを全体的な安全戦略に組み込む必要があります。
さらに、攻撃が孤立した事件ではなく、組織的かつ大規模な継続的な脅威であることが判明した場合、プラットフォームは直ちに対応し、潜在的な脆弱性を積極的に調査し、ユーザーに警告し、損害の範囲を制御する必要があります。技術的および組織的な両面で対応することで、ますます複雑化する安全な環境の中で、本当に信頼と基準を守ることができます。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき