# ソーシャルエンジニアリング攻撃は暗号資産分野の重大な脅威となる近年、ソーシャルエンジニアリング攻撃は暗号資産分野におけるユーザーの資金安全にとって重大な脅威となっています。2025年以降、ある有名な取引プラットフォームのユーザーを対象としたソーシャルエンジニアリング詐欺事件が頻繁に発生し、コミュニティの広範な関心を引き起こしました。コミュニティの議論を見ると、この種の事件は例外ではなく、持続性と組織的な特徴を持つ詐欺の一種です。5月15日、ある取引プラットフォームが発表を行い、プラットフォーム内部に"内鬼"がいるというさまざまな憶測を確認しました。報道によると、アメリカ司法省(DOJ)はこのデータ漏洩事件に対する調査を開始したとのことです。この記事では、複数のセキュリティ研究者や被害者から提供された情報を整理し、詐欺師の主な手口を暴露し、プラットフォームとユーザーの2つの視点から、こうした詐欺に効果的に対処する方法を探ります。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にする場合](https://img-cdn.gateio.im/social/moments-d5df441e9e7b58db3f1d65ab95d87fcb)## 履歴分析チェーン上探偵Zachは5月7日のソーシャルメディアの更新で次のように述べました:"たった1週間で、社会工学的詐欺によって4,500万ドル以上がある取引プラットフォームのユーザーから盗まれました"。過去一年中、Zachは何度もソーシャルプラットフォームである取引所のユーザーが盗まれた事件を明らかにし、個別の被害者の損失は1,000万ドルを超えることがあった。Zachは2025年2月に詳細な調査を発表し、2024年12月から2025年1月の間に、同様の詐欺によって盗まれた資金の総額は6,500万ドルを超えており、そのプラットフォームが深刻な"ソーシャルエンジニアリング詐欺"の危機に直面していることを明らかにした。この種の攻撃は、年間3億ドルの規模でユーザーの資産の安全を持続的に侵害していると指摘した。彼はまた、指摘した:* この種の詐欺を主導するグループは主に二つのタイプに分かれます:一つは特定のサークルから来た低級な攻撃者(skids)、もう一つはインドに拠点を置くサイバー犯罪組織です;* 詐欺団の攻撃対象は主にアメリカのユーザーであり、手口は標準化され、会話の流れが成熟している;* 実際の損失額は、公開されていない情報である顧客サービスのチケットや警察への報告記録など、取得できないものが含まれていないため、ブロックチェーン上で見える統計よりもはるかに高い可能性があります。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-7e8508fde2ad469d57efd37d96d0b341)## 詐欺の手口この事件では、取引プラットフォームの技術システムは侵害されず、詐欺師は内部従業員の権限を利用して、一部のユーザーの敏感情報を取得しました。これらの情報には、名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれます。詐欺師の最終的な目的は、ソーシャルエンジニアリング手法を利用してユーザーに送金させることです。このタイプの攻撃手法は、従来の「網を撒く」フィッシング手法を変え、「精密打撃」に移行しており、まさに「カスタマイズ」されたソーシャルエンジニアリング詐欺と言えます。典型的な犯行パスは以下の通りです:### 1. "公式カスタマーサービス"の身分でユーザーに連絡する詐欺師は偽造電話システム(PBX)を使用して、プラットフォームのカスタマーサービスを装い、ユーザーに「アカウントが不正ログインされています」や「出金異常が検出されました」と電話をかけ、緊急感を演出します。その後、彼らは偽のフィッシングメールやSMSを送信し、虚偽のチケット番号や「回復プロセス」リンクを含めて、ユーザーに操作を促します。これらのリンクはクローンされたプラットフォームのインターフェースを指す可能性があり、公式ドメインからのように見えるメールを送信することさえあります。一部のメールはリダイレクト技術を利用してセキュリティ対策を回避しています。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-590052c761934334920b2b63ab0fbfe1)### 2. ユーザーに新しいウォレットをダウンロードさせる詐欺師は「資産を保護する」という理由で、ユーザーに資金を「安全なウォレット」に移動させるよう誘導し、新しいウォレットのインストールを手伝い、元々プラットフォームに保管されていた資産を新しく作成されたウォレットに移すよう指導します。### 3. ユーザーを詐欺師が提供した助記詞を使用するように誘導する従来の「助記詞を騙し取る」とは異なり、詐欺者は自分で生成した一組の助記詞を直接提供し、ユーザーに「公式の新しいウォレット」として使用するように誘導します。### 4.詐欺師による資金の盗取被害者は緊張し、不安であり、「カスタマーサービス」を信頼している状態の中で、罠に陥りやすい - 彼らにとって、「公式提供」の新しいウォレットは「侵害の疑いのある」古いウォレットよりも安全であるに違いない。結果として、一旦資金がこの新しいウォレットに移されると、詐欺師はすぐにそれを移動させることができる。あなたの鍵がなければ、あなたのコインもない。 - 社会工学的攻撃において、この理念は改めて血生臭く証明された。さらに、一部のフィッシングメールは「集団訴訟の判決により、プラットフォームは完全に自己管理ウォレットに移行します」と主張し、ユーザーに4月1日までに資産の移行を完了するよう要求しています。ユーザーは切迫した時間のプレッシャーと「公式の指示」という心理的な暗示の下で、操作に協力しやすくなります。安全研究者によれば、これらの攻撃はしばしば組織的に計画され、実施される。* 詐欺ツールチェーンの完備:詐欺師はPBXシステム(例:FreePBX、Bitrix24)を使用して、架空の電話番号を偽造し、公式カスタマーサポートの電話を模倣します。フィッシングメールを送信する際には、特定のツールを利用して公式メールアドレスを模倣し、"アカウント復旧ガイド"を添付して送金を誘導します。* 目標精密:詐欺師は特定のチャネルや暗網で購入した盗まれたユーザーデータを利用して、特定地域のユーザーを主要なターゲットとしてロックオンし、さらにはAIツールを使って盗まれたデータを処理し、電話番号を分割して再構成し、バッチでTXTファイルを生成し、次にブルートフォースソフトウェアを通じてSMS詐欺を送信する。* 誘拐プロセスの一貫性:電話、SMSからメールまで、詐欺の流れは通常シームレスで、一貫していることが多い。一般的なフィッシングの表現には「アカウントに出金リクエストが届きました」、「パスワードがリセットされました」、「アカウントに異常なログインがあります」などが含まれ、被害者を「安全確認」に誘導し続け、ウォレットの移転が完了するまで続く。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを狙うとき](https://img-cdn.gateio.im/social/moments-032618aeb1a4cf103f18efa4a978ac4b)## オンチェーン分析オンチェーンのマネーロンダリングと追跡システムを通じて一部の詐欺者のアドレスを分析したところ、これらの詐欺者は強力なオンチェーン操作能力を持っていることが分かりました。以下は重要な情報のいくつかです:詐欺者の攻撃対象は、プラットフォームユーザーが保有する多様な資産に及び、これらのアドレスの活発な時間は2024年12月から2025年5月に集中しています。対象資産は主にBTCとETHです。BTCは現在最も主要な詐欺のターゲットであり、複数のアドレスが一度に得る利益の金額は数百BTCに達し、単一の取引価値は数百万ドルです。資金が取得された後、詐欺師は迅速に一連の洗浄プロセスを利用して資産を交換および移転します。主なパターンは以下の通りです:* ETH類資産は、あるDEXを通じてDAIやUSDTに迅速に交換され、その後複数の新しいアドレスに分散移転され、一部の資産は中央集権型取引所に入る。* BTCは主にクロスチェーンブリッジを通じてイーサリアムにクロスチェーンし、DAIまたはUSDTに交換して追跡リスクを回避します。複数の詐欺アドレスは、DAIまたはUSDTを受け取った後も「静置」状態にあり、まだ転送されていません。自分のアドレスと疑わしいアドレスとのインタラクションを避け、資産が凍結されるリスクに直面しないために、ユーザーは取引前にオンチェーンのマネーロンダリングおよび追跡システムを使用してターゲットアドレスのリスク検査を行い、潜在的な脅威を効果的に回避することをお勧めします。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-da95eb6cc9e0388b241ac3028f777a32)## 対策### プラットフォーム現在の主流のセキュリティ手段は主に"技術層"の防護ですが、ソーシャルエンジニアリングによる詐欺はしばしばこれらのメカニズムを回避し、ユーザーの心理や行動の隙間を直接突きます。したがって、プラットフォームはユーザー教育、安全トレーニング、使いやすさの設計を統合し、"人を対象とした"セキュリティの防線を構築することをお勧めします。* 定期的に詐欺防止教育コンテンツを配信:アプリのポップアップ、取引確認画面、メールなどの手段を通じてユーザーのフィッシング防止能力を向上させる;* リスク管理モデルの最適化と「インタラクティブ異常行動認識」の導入:ほとんどのソーシャルエンジニアリング詐欺は、短期間にユーザーに一連の操作(転送、ホワイトリスト変更、デバイスのバインディングなど)を完了させるように誘導します。プラットフォームは、行動チェーンモデルに基づいて疑わしいインタラクションの組み合わせ(「頻繁なインタラクション + 新しいアドレス + 大額引き出し」など)を特定し、クールダウン期間または手動審査メカニズムをトリガーする必要があります。* カスタマーサービスチャネルと検証メカニズムの標準化:詐欺師はしばしばカスタマーサービスを装ってユーザーを混乱させます。プラットフォームは電話、SMS、メールテンプレートを統一し、"カスタマーサービス検証入口"を提供し、唯一の公式コミュニケーションチャネルを明確にして混乱を避けるべきです。! [暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-3d9b766fe61af222a4590c79d4c3d920)### ユーザー* 身分の隔離ポリシーを実施する:複数のプラットフォームで同じメールアドレスや電話番号を共有しないようにし、連帯リスクを低減する。漏洩確認ツールを使用して、定期的にメールアドレスが漏洩していないかをチェックすることができます。* 送金ホワイトリストと出金クールダウンメカニズムを有効にする:信頼できるアドレスを事前に設定することで、緊急時の資金流出リスクを低減します。* セキュリティ情報を継続的にチェック:セキュリティ会社、メディア、取引プラットフォームなどのチャネルを通じて、攻撃手法の最新動向を把握し、警戒を怠らないようにしましょう。現在、複数のセキュリティ機関が開発したWeb3フィッシング演習プラットフォームが間もなくローンチされます。このプラットフォームは、ソーシャルエンジニアリング、署名フィッシング、悪意のある契約のインタラクションなど、さまざまな典型的なフィッシング手法をシミュレーションし、過去のケースを組み合わせて、シナリオ内容を継続的に更新します。ユーザーがリスクのない環境で識別能力と対応能力を向上させることができます。* オフラインのリスクとプライバシー保護に注意:個人情報の漏洩は人身の安全問題を引き起こす可能性があります。これは杞人の憂いではなく、今年に入ってから、暗号業界の従事者/ユーザーは複数の人身安全に関わる脅威に直面しています。今回漏洩したデータには名前、住所、連絡先、アカウントデータ、ID写真などが含まれているため、関連するユーザーはオフラインでも警戒を強め、安全に注意する必要があります。要するに、疑念を持ち、継続的に検証すること。緊急操作が関与する場合は、必ず相手に身分を証明させ、公式なチャネルを通じて独立して確認し、プレッシャーの下で取り返しのつかない決定を下さないようにすること。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-4c74680c70b7440c36b0a3c65efd1383)## まとめ今回の事件は、ますます成熟するソーシャルエンジニアリング攻撃手法に直面した際、業界が顧客データと資産の保護において依然として明らかな短所を抱えていることを再び浮き彫りにしました。警戒すべきは、プラットフォームの関連職が資金権限を持たない場合でも、十分なセキュリティ意識と能力を欠いていると、意図せず漏洩したり、反抗を受けたりすることで深刻な結果を招く可能性があるということです。プラットフォームの規模が拡大し続けるにつれ、従業員のセキュリティ管理の複雑さも増しており、業界が最も難解なリスクの一つとなっています。したがって、プラットフォームはオンチェーンのセキュリティメカニズムを強化するだけでなく、内部スタッフとアウトソーシングサービスを網羅する「ソーシャルエンジニアリング防御システム」を体系的に構築し、人為的リスクを全体的なセキュリティ戦略に組み込む必要があります。さらに、一度攻撃が孤立した事件ではなく、組織的で規模の大きな継続的な脅威であると確認された場合、プラットフォームは直ちに対応し、潜在的な脆弱性を積極的に調査し、ユーザーに対策を促し、被害の範囲を制御する必要があります。技術と組織の両面で二重に対応することで、ますます複雑化する安全環境の中で、真に信頼と限界を守ることができるのです。! [暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき](https://img-cdn.gateio.im/social/moments-95e20f0f566ebb6f7254d7481e956b80)
ソーシャルエンジニアリング攻撃が暗号資産分野の新たな脅威に、年間損失は3億ドルに達する
ソーシャルエンジニアリング攻撃は暗号資産分野の重大な脅威となる
近年、ソーシャルエンジニアリング攻撃は暗号資産分野におけるユーザーの資金安全にとって重大な脅威となっています。2025年以降、ある有名な取引プラットフォームのユーザーを対象としたソーシャルエンジニアリング詐欺事件が頻繁に発生し、コミュニティの広範な関心を引き起こしました。コミュニティの議論を見ると、この種の事件は例外ではなく、持続性と組織的な特徴を持つ詐欺の一種です。
5月15日、ある取引プラットフォームが発表を行い、プラットフォーム内部に"内鬼"がいるというさまざまな憶測を確認しました。報道によると、アメリカ司法省(DOJ)はこのデータ漏洩事件に対する調査を開始したとのことです。
この記事では、複数のセキュリティ研究者や被害者から提供された情報を整理し、詐欺師の主な手口を暴露し、プラットフォームとユーザーの2つの視点から、こうした詐欺に効果的に対処する方法を探ります。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にする場合
履歴分析
チェーン上探偵Zachは5月7日のソーシャルメディアの更新で次のように述べました:"たった1週間で、社会工学的詐欺によって4,500万ドル以上がある取引プラットフォームのユーザーから盗まれました"。
過去一年中、Zachは何度もソーシャルプラットフォームである取引所のユーザーが盗まれた事件を明らかにし、個別の被害者の損失は1,000万ドルを超えることがあった。Zachは2025年2月に詳細な調査を発表し、2024年12月から2025年1月の間に、同様の詐欺によって盗まれた資金の総額は6,500万ドルを超えており、そのプラットフォームが深刻な"ソーシャルエンジニアリング詐欺"の危機に直面していることを明らかにした。この種の攻撃は、年間3億ドルの規模でユーザーの資産の安全を持続的に侵害していると指摘した。彼はまた、指摘した:
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
詐欺の手口
この事件では、取引プラットフォームの技術システムは侵害されず、詐欺師は内部従業員の権限を利用して、一部のユーザーの敏感情報を取得しました。これらの情報には、名前、住所、連絡先、アカウントデータ、身分証明書の写真などが含まれます。詐欺師の最終的な目的は、ソーシャルエンジニアリング手法を利用してユーザーに送金させることです。
このタイプの攻撃手法は、従来の「網を撒く」フィッシング手法を変え、「精密打撃」に移行しており、まさに「カスタマイズ」されたソーシャルエンジニアリング詐欺と言えます。典型的な犯行パスは以下の通りです:
1. "公式カスタマーサービス"の身分でユーザーに連絡する
詐欺師は偽造電話システム(PBX)を使用して、プラットフォームのカスタマーサービスを装い、ユーザーに「アカウントが不正ログインされています」や「出金異常が検出されました」と電話をかけ、緊急感を演出します。その後、彼らは偽のフィッシングメールやSMSを送信し、虚偽のチケット番号や「回復プロセス」リンクを含めて、ユーザーに操作を促します。これらのリンクはクローンされたプラットフォームのインターフェースを指す可能性があり、公式ドメインからのように見えるメールを送信することさえあります。一部のメールはリダイレクト技術を利用してセキュリティ対策を回避しています。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
2. ユーザーに新しいウォレットをダウンロードさせる
詐欺師は「資産を保護する」という理由で、ユーザーに資金を「安全なウォレット」に移動させるよう誘導し、新しいウォレットのインストールを手伝い、元々プラットフォームに保管されていた資産を新しく作成されたウォレットに移すよう指導します。
3. ユーザーを詐欺師が提供した助記詞を使用するように誘導する
従来の「助記詞を騙し取る」とは異なり、詐欺者は自分で生成した一組の助記詞を直接提供し、ユーザーに「公式の新しいウォレット」として使用するように誘導します。
4.詐欺師による資金の盗取
被害者は緊張し、不安であり、「カスタマーサービス」を信頼している状態の中で、罠に陥りやすい - 彼らにとって、「公式提供」の新しいウォレットは「侵害の疑いのある」古いウォレットよりも安全であるに違いない。結果として、一旦資金がこの新しいウォレットに移されると、詐欺師はすぐにそれを移動させることができる。あなたの鍵がなければ、あなたのコインもない。 - 社会工学的攻撃において、この理念は改めて血生臭く証明された。
さらに、一部のフィッシングメールは「集団訴訟の判決により、プラットフォームは完全に自己管理ウォレットに移行します」と主張し、ユーザーに4月1日までに資産の移行を完了するよう要求しています。ユーザーは切迫した時間のプレッシャーと「公式の指示」という心理的な暗示の下で、操作に協力しやすくなります。
安全研究者によれば、これらの攻撃はしばしば組織的に計画され、実施される。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを狙うとき
オンチェーン分析
オンチェーンのマネーロンダリングと追跡システムを通じて一部の詐欺者のアドレスを分析したところ、これらの詐欺者は強力なオンチェーン操作能力を持っていることが分かりました。以下は重要な情報のいくつかです:
詐欺者の攻撃対象は、プラットフォームユーザーが保有する多様な資産に及び、これらのアドレスの活発な時間は2024年12月から2025年5月に集中しています。対象資産は主にBTCとETHです。BTCは現在最も主要な詐欺のターゲットであり、複数のアドレスが一度に得る利益の金額は数百BTCに達し、単一の取引価値は数百万ドルです。
資金が取得された後、詐欺師は迅速に一連の洗浄プロセスを利用して資産を交換および移転します。主なパターンは以下の通りです:
ETH類資産は、あるDEXを通じてDAIやUSDTに迅速に交換され、その後複数の新しいアドレスに分散移転され、一部の資産は中央集権型取引所に入る。
BTCは主にクロスチェーンブリッジを通じてイーサリアムにクロスチェーンし、DAIまたはUSDTに交換して追跡リスクを回避します。
複数の詐欺アドレスは、DAIまたはUSDTを受け取った後も「静置」状態にあり、まだ転送されていません。
自分のアドレスと疑わしいアドレスとのインタラクションを避け、資産が凍結されるリスクに直面しないために、ユーザーは取引前にオンチェーンのマネーロンダリングおよび追跡システムを使用してターゲットアドレスのリスク検査を行い、潜在的な脅威を効果的に回避することをお勧めします。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
対策
プラットフォーム
現在の主流のセキュリティ手段は主に"技術層"の防護ですが、ソーシャルエンジニアリングによる詐欺はしばしばこれらのメカニズムを回避し、ユーザーの心理や行動の隙間を直接突きます。したがって、プラットフォームはユーザー教育、安全トレーニング、使いやすさの設計を統合し、"人を対象とした"セキュリティの防線を構築することをお勧めします。
! 暗い森の「カスタマーサービス」:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
ユーザー
身分の隔離ポリシーを実施する:複数のプラットフォームで同じメールアドレスや電話番号を共有しないようにし、連帯リスクを低減する。漏洩確認ツールを使用して、定期的にメールアドレスが漏洩していないかをチェックすることができます。
送金ホワイトリストと出金クールダウンメカニズムを有効にする:信頼できるアドレスを事前に設定することで、緊急時の資金流出リスクを低減します。
セキュリティ情報を継続的にチェック:セキュリティ会社、メディア、取引プラットフォームなどのチャネルを通じて、攻撃手法の最新動向を把握し、警戒を怠らないようにしましょう。現在、複数のセキュリティ機関が開発したWeb3フィッシング演習プラットフォームが間もなくローンチされます。このプラットフォームは、ソーシャルエンジニアリング、署名フィッシング、悪意のある契約のインタラクションなど、さまざまな典型的なフィッシング手法をシミュレーションし、過去のケースを組み合わせて、シナリオ内容を継続的に更新します。ユーザーがリスクのない環境で識別能力と対応能力を向上させることができます。
オフラインのリスクとプライバシー保護に注意:個人情報の漏洩は人身の安全問題を引き起こす可能性があります。
これは杞人の憂いではなく、今年に入ってから、暗号業界の従事者/ユーザーは複数の人身安全に関わる脅威に直面しています。今回漏洩したデータには名前、住所、連絡先、アカウントデータ、ID写真などが含まれているため、関連するユーザーはオフラインでも警戒を強め、安全に注意する必要があります。
要するに、疑念を持ち、継続的に検証すること。緊急操作が関与する場合は、必ず相手に身分を証明させ、公式なチャネルを通じて独立して確認し、プレッシャーの下で取り返しのつかない決定を下さないようにすること。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき
まとめ
今回の事件は、ますます成熟するソーシャルエンジニアリング攻撃手法に直面した際、業界が顧客データと資産の保護において依然として明らかな短所を抱えていることを再び浮き彫りにしました。警戒すべきは、プラットフォームの関連職が資金権限を持たない場合でも、十分なセキュリティ意識と能力を欠いていると、意図せず漏洩したり、反抗を受けたりすることで深刻な結果を招く可能性があるということです。プラットフォームの規模が拡大し続けるにつれ、従業員のセキュリティ管理の複雑さも増しており、業界が最も難解なリスクの一つとなっています。したがって、プラットフォームはオンチェーンのセキュリティメカニズムを強化するだけでなく、内部スタッフとアウトソーシングサービスを網羅する「ソーシャルエンジニアリング防御システム」を体系的に構築し、人為的リスクを全体的なセキュリティ戦略に組み込む必要があります。
さらに、一度攻撃が孤立した事件ではなく、組織的で規模の大きな継続的な脅威であると確認された場合、プラットフォームは直ちに対応し、潜在的な脆弱性を積極的に調査し、ユーザーに対策を促し、被害の範囲を制御する必要があります。技術と組織の両面で二重に対応することで、ますます複雑化する安全環境の中で、真に信頼と限界を守ることができるのです。
! 暗い森のカスタマーサービス:ソーシャルワーカー詐欺がCoinbaseユーザーを標的にしたとき