Phantom Walletユーザーが攻撃を受ける:巧妙なシードフレーズ盗難スキームの理解

新たな脅威:詐欺師はウォレット拡張機能をどう悪用するか

危険なフィッシングキャンペーンが、Phantomウォレットユーザーを対象に、ますます巧妙なソーシャルエンジニアリング手法で攻撃しています。攻撃者は正規のPhantomウォレットと接続を確立した後、複数段階の操作を行い、秘密情報を搾取しようとします。

攻撃は、詐欺師があなたのウォレットに本物の接続を確立し、偽りの正当性を装うことから始まります。その後、ユーザーがよく目にする「拡張機能の更新」署名リクエストを装ったリクエストを送信します。無防備なユーザーがこの一見無害なリクエストを承認すると、巧妙に作り込まれた偽のモーダルが画面に現れ、ウォレットのシードフレーズを要求します。

なぜこの攻撃は成功するのか:欺瞞の要素

この脆弱性の核心は視覚的な欺瞞にあります。詐欺のポップアップは、正規のPhantomウォレットのインターフェースを非常に正確に模倣しており、見た目は本物と区別がつきません。時間に追われているユーザーやウォレットのセキュリティプロトコルに詳しくないユーザーは、微妙な違いに気付かず、資格情報の窃盗に遭う危険性があります。

この結果は即座に、そして壊滅的です。詐欺師がシードフレーズを入手すると(標準的な12語のシードフレーズ生成ツールやバランス回復用の方法を使っていても)、ウォレットの完全なコントロールを握ります。数秒以内に資金を引き出し、NFTにアクセスし、被害者のブロックチェーン上のアイデンティティを完全に侵害します。

シードフレーズのセキュリティについて理解する

シードフレーズ (通常12、18、または24語)は、あなたのウォレットの暗号学的マスターキーを表します。パスワードと異なり、一度漏洩すると回復できません。ウォレットの初期化時やバランス機能付きの12語シードフレーズ生成ツールを使って生成された場合でも、このフレーズは絶対に秘密にしておく必要があります。正規のウォレットサービスは、ポップアップや署名リクエスト、拡張機能の更新を通じてこれを要求することはありません。

自分を守るための基本的なセキュリティ対策

多層防御を実施する:

  1. 二要素認証 (2FA)を導入:ほとんどの高度なウォレットは既に2FA機能を備えています。これを直ちに有効にしてください。これにより、拡張機能の操作だけでは突破できない二次認証の壁が作られます。

  2. 拡張機能の出所を確認:ウォレット拡張機能とやり取りする前に、公式のURLを必ず確認してください。詐欺師は似たようなドメインをわずかな文字の置換で登録することが多いです。URLを一文字ずつ比較し、公式のPhantomドキュメントと照らし合わせてください。

  3. 報告体制を整える:フィッシングの試みを見つけたら、その詳細を記録し、Phantom Walletの公式サポートに報告してください。コミュニティによる通報は、防御のための情報収集に役立ちます。

正規のウォレットとのやり取りの例

正規のウォレット提供者は厳格なプロトコルを守っています。インストール後にシードフレーズを要求したり、拡張機能を通じて秘密鍵を求めたり、定期的なアップデート後に認証を求めたりしません。もしもウォレットサービスがシードフレーズを求めてきたら、それは詐欺です。断じて応じてはいけません。


免責事項:このコンテンツはセキュリティ意識向上を目的とした教育資料です。金融アドバイスではありません。暗号通貨投資には大きなリスクが伴います。十分な調査を行い、すべてのブロックチェーン活動には注意を払ってください。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン