# ソーシャルエンジニアリング攻撃が暗号資産分野の重大な脅威となる近年、暗号化通貨ユーザーを対象とした社会工学的攻撃事件が頻発し、業界内で広く注目を集めています。この種の攻撃は孤立した事例ではなく、持続的かつ組織的な特徴を示しています。5月15日、ある取引プラットフォームは内部データ漏洩に関する以前の推測を確認する公告を発表しました。アメリカ司法省はこの件について調査を開始しました。本稿では、複数のセキュリティ研究者や被害者から提供された情報に基づき、詐欺師の主要な手口を明らかにし、プラットフォームとユーザーの両方の視点から対策を探ります。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にする場合](https://img-cdn.gateio.im/social/moments-d5df441e9e7b58db3f1d65ab95d87fcb)## 履歴分析オンチェーン探偵のZachは5月7日の更新で、過去1週間で社会工学詐欺によりユーザーから4500万ドル以上が盗まれたと指摘しました。昨年、Zachは関連する盗難事件を何度も明らかにしており、個々の被害者は数千万ドルの損失を被っています。Zachは2025年2月の詳細な調査で、2024年12月から2025年1月の間にこのような詐欺によって生じた資金の損失総額が6,500万ドルを超えたと述べています。また、彼は次のように指摘しています:- この種の詐欺を主導するグループは主に二つのタイプに分かれます:一つは特定のグループからの低級な攻撃者で、もう一つはインドに所在するサイバー犯罪組織です。- 詐欺団体は主にアメリカのユーザーをターゲットにしており、手口は標準化されており、話術のプロセスが成熟しています。- 実際の損失額は、公開されていないカスタマーサポートのチケットや警察への報告記録などの情報が含まれていないため、可視化された統計よりもはるかに高い可能性があります。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-7e8508fde2ad469d57efd37d96d0b341)## 詐欺の手口今回の事件では、プラットフォームの技術システムは侵害されず、詐欺師は内部スタッフの権限を利用して一部のユーザーの機密情報を取得しました。これには名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれます。詐欺師の最終的な目的は、ソーシャルエンジニアリングの手法を通じてユーザーに送金を誘導することです。この種の攻撃方法は従来の「撒き餌」型のフィッシング手法を変え、「精密攻撃」に移行し、「カスタマイズされた」ソーシャルエンジニアリング詐欺と称されます。典型的な犯行パスは以下の通りです:1. "公式カスタマーサービス"の身分でユーザーに連絡する2. ユーザーにプラットフォームのウォレットをダウンロードさせる3. 詐欺師が提供するニーモニックフレーズを使用するようユーザーを誘導する4. 詐欺師が資金を盗む詐欺師は偽造電話システムを利用してカスタマーサポートを装い、ユーザーに「アカウントが不正ログインされました」や「出金異常を検出しました」と主張し、緊急感を演出します。その後、偽のフィッシングメールやSMSを送信し、ユーザーに操作を促します。いくつかのフィッシングメールは、"集団訴訟の判決により、プラットフォームは完全に自己保管ウォレットに移行する"と主張し、ユーザーに短期間で資産の移動を完了するよう要求しています。ユーザーは時間的プレッシャーと"公式の指示"による心理的暗示の下で、操作に協力しやすくなります。これらの攻撃はしばしば組織的に計画され実施されます:- 詐欺ツールチェーンの整備:PBXシステムを利用して発信者番号を偽造し、Telegramボットを使って公式メールアドレスを模倣する。- 目標精密:暗号化ネットから購入した盗まれたユーザーデータに基づいて、特定のユーザーグループをターゲットにする。- 誘導プロセスが一貫している:電話、SMSからメールまで、詐欺の経路がシームレスに接続されている。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-590052c761934334920b2b63ab0fbfe1)## 資金の流れの分析チェーン上分析システムを通じて一部の詐欺者のアドレスを追跡したところ、次のことが判明しました:- 攻撃対象は多様な資産をカバーしており、主にBTCとETHです。- BTCは現在最も主要な詐欺のターゲットであり、1件あたりの利益は数百万ドルに達する可能性があります。- 資金を取得した後、詐欺師は迅速に資産の交換と移転を行います。- ETH系の資産は通常DEXでステーブルコインに交換され、その後分散して移動されます。- BTCは主にクロスチェーンブリッジを通じてイーサリアムに転送され、その後ステーブルコインに交換されます。- 一部の詐欺アドレスが獲得したステーブルコインは未だに転出されておらず、"静置"状態にあります。ユーザーに対して、取引前にオンチェーン分析ツールを使用してターゲットアドレスのリスク検出を行い、潜在的な脅威を回避することをお勧めします。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを狙うとき](https://img-cdn.gateio.im/social/moments-032618aeb1a4cf103f18efa4a978ac4b)## 対策### プラットフォーム- 定期的に詐欺防止教育コンテンツを配信する- リスク管理モデルを最適化し、"インタラクティブ異常行動識別"を導入する- カスタマーサービスチャネルと検証メカニズムの規制### ユーザー- 身分隔離ポリシーを実施する- 転送ホワイトリストと引き出しクールダウン機能を有効にする- セキュリティ情報を継続的に注視する- オフラインのリスクとプライバシー保護に注意してください要するに、疑いを持ち続け、継続的に検証することです。緊急の操作に関与する場合は、必ず相手に自己証明を要求し、公式なチャネルを通じて独立して確認し、プレッシャーの下で取り返しのつかない決定を下すことを避けてください。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-da95eb6cc9e0388b241ac3028f777a32)## まとめ今回の事件は、ますます成熟したソーシャルエンジニアリング攻撃手法に直面した際、業界が顧客データと資産保護において依然として明らかな短所を抱えていることを再び露呈しました。プラットフォームの規模が拡大するにつれて、人員の安全管理の複雑さが増し、業界で最も克服が難しいリスクの一つとなっています。プラットフォームは、強化されたブロックチェーン上の安全メカニズムを構築する一方で、内部スタッフと外部サービスをカバーする「ソーシャルエンジニアリング防御システム」を体系的に構築し、人為的リスクを全体的な安全戦略に組み込む必要があります。組織的かつ大規模な継続的な脅威が発見された場合、プラットフォームは迅速に対応し、脆弱性を積極的に検査し、ユーザーに警告を発し、損害の範囲を制御する必要があります。技術と組織の両面で同時に取り組むことで、ますます複雑化するセキュリティ環境の中で、ユーザーの信頼と業界のボトムラインを本当に守ることができる。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-3d9b766fe61af222a4590c79d4c3d920)
暗号化資産が精密なソーシャルエンジニアリング目薬に遭遇し、1週間で4500万ドル以上の損失を被る
ソーシャルエンジニアリング攻撃が暗号資産分野の重大な脅威となる
近年、暗号化通貨ユーザーを対象とした社会工学的攻撃事件が頻発し、業界内で広く注目を集めています。この種の攻撃は孤立した事例ではなく、持続的かつ組織的な特徴を示しています。
5月15日、ある取引プラットフォームは内部データ漏洩に関する以前の推測を確認する公告を発表しました。アメリカ司法省はこの件について調査を開始しました。本稿では、複数のセキュリティ研究者や被害者から提供された情報に基づき、詐欺師の主要な手口を明らかにし、プラットフォームとユーザーの両方の視点から対策を探ります。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にする場合
履歴分析
オンチェーン探偵のZachは5月7日の更新で、過去1週間で社会工学詐欺によりユーザーから4500万ドル以上が盗まれたと指摘しました。昨年、Zachは関連する盗難事件を何度も明らかにしており、個々の被害者は数千万ドルの損失を被っています。
Zachは2025年2月の詳細な調査で、2024年12月から2025年1月の間にこのような詐欺によって生じた資金の損失総額が6,500万ドルを超えたと述べています。また、彼は次のように指摘しています:
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
詐欺の手口
今回の事件では、プラットフォームの技術システムは侵害されず、詐欺師は内部スタッフの権限を利用して一部のユーザーの機密情報を取得しました。これには名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれます。詐欺師の最終的な目的は、ソーシャルエンジニアリングの手法を通じてユーザーに送金を誘導することです。
この種の攻撃方法は従来の「撒き餌」型のフィッシング手法を変え、「精密攻撃」に移行し、「カスタマイズされた」ソーシャルエンジニアリング詐欺と称されます。典型的な犯行パスは以下の通りです:
詐欺師は偽造電話システムを利用してカスタマーサポートを装い、ユーザーに「アカウントが不正ログインされました」や「出金異常を検出しました」と主張し、緊急感を演出します。その後、偽のフィッシングメールやSMSを送信し、ユーザーに操作を促します。
いくつかのフィッシングメールは、"集団訴訟の判決により、プラットフォームは完全に自己保管ウォレットに移行する"と主張し、ユーザーに短期間で資産の移動を完了するよう要求しています。ユーザーは時間的プレッシャーと"公式の指示"による心理的暗示の下で、操作に協力しやすくなります。
これらの攻撃はしばしば組織的に計画され実施されます:
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
資金の流れの分析
チェーン上分析システムを通じて一部の詐欺者のアドレスを追跡したところ、次のことが判明しました:
ユーザーに対して、取引前にオンチェーン分析ツールを使用してターゲットアドレスのリスク検出を行い、潜在的な脅威を回避することをお勧めします。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを狙うとき
対策
プラットフォーム
ユーザー
要するに、疑いを持ち続け、継続的に検証することです。緊急の操作に関与する場合は、必ず相手に自己証明を要求し、公式なチャネルを通じて独立して確認し、プレッシャーの下で取り返しのつかない決定を下すことを避けてください。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
まとめ
今回の事件は、ますます成熟したソーシャルエンジニアリング攻撃手法に直面した際、業界が顧客データと資産保護において依然として明らかな短所を抱えていることを再び露呈しました。プラットフォームの規模が拡大するにつれて、人員の安全管理の複雑さが増し、業界で最も克服が難しいリスクの一つとなっています。
プラットフォームは、強化されたブロックチェーン上の安全メカニズムを構築する一方で、内部スタッフと外部サービスをカバーする「ソーシャルエンジニアリング防御システム」を体系的に構築し、人為的リスクを全体的な安全戦略に組み込む必要があります。組織的かつ大規模な継続的な脅威が発見された場合、プラットフォームは迅速に対応し、脆弱性を積極的に検査し、ユーザーに警告を発し、損害の範囲を制御する必要があります。
技術と組織の両面で同時に取り組むことで、ますます複雑化するセキュリティ環境の中で、ユーザーの信頼と業界のボトムラインを本当に守ることができる。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき