2023年1月10日、ブロックチェーン上で再び最も保護されたシステムの脆弱性を思い出させる出来事が起こった。あるハッカーが巧妙に大規模な強盗を行い、2026年の最大規模のインシデントの一つとなった。調査者ZachXBTの分析によると、犯人はソーシャルエンジニアリングを攻撃手法として、ハードウェアウォレットの所有者を標的にして、2.05百万のライトコインと1,459ビットコイン(約2億8200万ドル相当)を盗み出した。## 操作の名手:ソーシャルエンジニアリングの技術ソーシャルエンジニアリングはハッカーの新しい武器ではないが、2025-2026年には暗号コミュニティへの攻撃の支配的な戦術となった。まず、攻撃者がどのように行動しているのかを理解しよう。典型的な手法は複数の段階からなる:ハッカーが信頼された企業の従業員を装い、被害者の信頼を得て、秘密鍵やパスワード、二要素認証の情報を引き出すように説得する。今回のケースでは、攻撃者は所有者のハードウェアウォレットにアクセスし、暗号資産への道を開いた。特に危険なのは、この戦術が防御の連鎖に重大な脆弱性を示している点だ。多層的なセキュリティシステムも、ユーザー自身が自発的にアクセスを許可すれば無意味になる。## 盗まれた資金の行方:ビットコインから匿名性へ犯罪後わずか数時間で、ハッカーは資金を引き出し始めた。2.05百万LTCの大部分は、複数の即時交換所を通じてMonero(XMR)に換えられた—これは明らかに意図的な選択だ。Moneroはプライバシー性とトランザクション追跡不能性で知られ、完全に公開されているビットコインやライトコインとは対照的だ。この交換は非常に大規模で、市場に顕著な急騰をもたらした。XMRの価格は次の4日間で70%上昇した。これは、一度に大量の資金が流動性に投入された証拠だ。一方、ビットコイン(1,459 BTC)は別のルートをたどった。Thorchainのクロスチェーンブリッジを経由し、EthereumやRippleなど他のブロックチェーンに送金され、その後Litecoinに戻された。この「ジャンプ」は、追跡を曖昧にし、フォレンジックを難しくするための典型的な手法だ。しかし、ZachXBTは北朝鮮のハッカーの関与を示す説を否定し、デジタルの痕跡には彼ら特有の兆候は見られないと断言している。## 脆弱性の兆候:ソーシャルエンジニアリング攻撃の増加傾向この事件は偶発的なものではなく、むしろ警鐘を鳴らす兆候だ。研究者たちは、2025年にはハッカーの焦点が技術的な脆弱性から人間の要素へとシフトしたと指摘している。バグを探す代わりに、詐欺や操作を積極的に利用するようになった。この変化の背景には、技術的防御がますます高度化する一方で、人間は依然として人間であるという単純な理由がある。ソーシャルエンジニアリングに長けたハッカーは、ネットワークの防壁を突破しようとするウイルス作成者よりも成功率が高いことが多い。## エコーLedger:データ漏洩と攻撃の連鎖この事件の5日前には、もう一つ重要な出来事があった。ハードウェアウォレットの最大手の一つ、Ledgerがデータ漏洩に直面したのだ。サイバー犯罪者は、ユーザーの個人情報—名前、連絡先、住所—に不正アクセスした。これら二つの出来事は直接的に関連しているわけではないが、共通のトレンドを示している。機密情報がネットに流出すると、それを基にしたターゲット型のソーシャルエンジニアリング攻撃の格好の材料となる。「あなたの居場所を知っている」+「あなたが暗号資産を持っていることを知っている」=操作の絶好の土壌だ。## 今後の課題:暗号セキュリティの挑戦このケースは、コミュニティに厳しい問いを投げかけている。ハードウェアウォレットは暗号資産の保管において最も安全とされているが、ソーシャルエンジニアリングからは完全には守れない。つまり、安全性は技術だけでなく、ユーザーの教育や操作手法への理解、未知のリクエストに対する懐疑心に依存している。暗号投資家にとっての教訓は明白だ:プライベートキーやリカバリーコードを絶対に漏らさないこと。LedgerやGate.io、その他の企業のスタッフを名乗る者からの電話でも同じだ。ハッカーはますます巧妙になっているため、個人の警戒心だけが最後の防衛線となる。
ブラック・パスで10億円:ハッカーがソーシャルエンジニアリングを通じて2億8200万ドルを盗んだ方法
2023年1月10日、ブロックチェーン上で再び最も保護されたシステムの脆弱性を思い出させる出来事が起こった。あるハッカーが巧妙に大規模な強盗を行い、2026年の最大規模のインシデントの一つとなった。調査者ZachXBTの分析によると、犯人はソーシャルエンジニアリングを攻撃手法として、ハードウェアウォレットの所有者を標的にして、2.05百万のライトコインと1,459ビットコイン(約2億8200万ドル相当)を盗み出した。
操作の名手:ソーシャルエンジニアリングの技術
ソーシャルエンジニアリングはハッカーの新しい武器ではないが、2025-2026年には暗号コミュニティへの攻撃の支配的な戦術となった。まず、攻撃者がどのように行動しているのかを理解しよう。
典型的な手法は複数の段階からなる:ハッカーが信頼された企業の従業員を装い、被害者の信頼を得て、秘密鍵やパスワード、二要素認証の情報を引き出すように説得する。今回のケースでは、攻撃者は所有者のハードウェアウォレットにアクセスし、暗号資産への道を開いた。
特に危険なのは、この戦術が防御の連鎖に重大な脆弱性を示している点だ。多層的なセキュリティシステムも、ユーザー自身が自発的にアクセスを許可すれば無意味になる。
盗まれた資金の行方:ビットコインから匿名性へ
犯罪後わずか数時間で、ハッカーは資金を引き出し始めた。2.05百万LTCの大部分は、複数の即時交換所を通じてMonero(XMR)に換えられた—これは明らかに意図的な選択だ。Moneroはプライバシー性とトランザクション追跡不能性で知られ、完全に公開されているビットコインやライトコインとは対照的だ。
この交換は非常に大規模で、市場に顕著な急騰をもたらした。XMRの価格は次の4日間で70%上昇した。これは、一度に大量の資金が流動性に投入された証拠だ。
一方、ビットコイン(1,459 BTC)は別のルートをたどった。Thorchainのクロスチェーンブリッジを経由し、EthereumやRippleなど他のブロックチェーンに送金され、その後Litecoinに戻された。この「ジャンプ」は、追跡を曖昧にし、フォレンジックを難しくするための典型的な手法だ。しかし、ZachXBTは北朝鮮のハッカーの関与を示す説を否定し、デジタルの痕跡には彼ら特有の兆候は見られないと断言している。
脆弱性の兆候:ソーシャルエンジニアリング攻撃の増加傾向
この事件は偶発的なものではなく、むしろ警鐘を鳴らす兆候だ。研究者たちは、2025年にはハッカーの焦点が技術的な脆弱性から人間の要素へとシフトしたと指摘している。バグを探す代わりに、詐欺や操作を積極的に利用するようになった。
この変化の背景には、技術的防御がますます高度化する一方で、人間は依然として人間であるという単純な理由がある。ソーシャルエンジニアリングに長けたハッカーは、ネットワークの防壁を突破しようとするウイルス作成者よりも成功率が高いことが多い。
エコーLedger:データ漏洩と攻撃の連鎖
この事件の5日前には、もう一つ重要な出来事があった。ハードウェアウォレットの最大手の一つ、Ledgerがデータ漏洩に直面したのだ。サイバー犯罪者は、ユーザーの個人情報—名前、連絡先、住所—に不正アクセスした。
これら二つの出来事は直接的に関連しているわけではないが、共通のトレンドを示している。機密情報がネットに流出すると、それを基にしたターゲット型のソーシャルエンジニアリング攻撃の格好の材料となる。「あなたの居場所を知っている」+「あなたが暗号資産を持っていることを知っている」=操作の絶好の土壌だ。
今後の課題:暗号セキュリティの挑戦
このケースは、コミュニティに厳しい問いを投げかけている。ハードウェアウォレットは暗号資産の保管において最も安全とされているが、ソーシャルエンジニアリングからは完全には守れない。つまり、安全性は技術だけでなく、ユーザーの教育や操作手法への理解、未知のリクエストに対する懐疑心に依存している。
暗号投資家にとっての教訓は明白だ:プライベートキーやリカバリーコードを絶対に漏らさないこと。LedgerやGate.io、その他の企業のスタッフを名乗る者からの電話でも同じだ。ハッカーはますます巧妙になっているため、個人の警戒心だけが最後の防衛線となる。