2億8200万ドル盗難:2025年の現代ハッカーの手口

1人のハッカーがソーシャルエンジニアリング攻撃を通じて、2億8200万ドル相当の暗号資産を盗み出しました。この事件は2025年において、ハッカーが技術的な脆弱性よりも人的要素を重視し、戦術を進化させている典型的なケースです。この大規模な窃盗は、従来の攻撃ベクトルを排除し、心理的操作に焦点を当てる傾向が高まっていることを浮き彫りにしています。

攻撃の概要:ソーシャルエンジニアリングによるビットコインとライトコインの窃取

ハッカーは特定のハードウェアウォレット所有者を標的にし、1,459ビットコイン(BTC)と205万ライトコイン(LTC)を盗みました。専門調査員のZachXBTによると、資金は素早くモネロ(XMR)に交換され、追跡が難しいプライバシー暗号通貨の取引に利用されました。操作のスピードは顕著で、ハッカーは数時間で大部分の盗品を複数の即時交換所を使ってXMRに変換しました。

現在の価格を考慮すると、総額は約2億8200万ドルに達します。BTCは78,740ドル付近、LTCは59.50ドル付近で取引されており、盗難の規模は偶発的な攻撃ではなく、特定の高資産者を狙った選択的な攻撃であったことを示しています。

資金の流れ:ブロックチェーン間の動き

ハッカーが採用した高度な戦略の一つは、複数のネットワークを経由して資金を分割したことです。ビットコインの一部は、Thorchainを利用してイーサリアム、リップル、ライトコインへと送金されました。Thorchainは異なるブロックチェーン間の交換を容易にするプロトコルであり、この技術的洗練度は、ハッカーが単なるソーシャルエンジニアリングだけでなく、暗号インフラに関する高度な知識も持っていることを示唆しています。

ZachXBTは、北朝鮮の関係者が関与している可能性を否定し、最初の仮説であった国家支援のサイバー犯罪集団の関与を排除しました。盗難後の4日間でXMRの大量移動により、モネロの価格は70%上昇し、ハッカーが利益を現金化し始めた時期を示す手掛かりとなっています。

2025年のトレンド:ハッカーはソーシャルエンジニアリングを主要攻撃手段に選択

2025年に確認された懸念すべき傾向は、1月10日に発生したこの盗難事件と一致します。ハッカーは次第に技術的ハッキングから離れ、ソーシャルエンジニアリングを攻撃の主軸に据えるようになっています。ソーシャルエンジニアリング攻撃は、攻撃者が信頼できる従業員や正規の連絡先になりすまし、被害者の信頼を得た上で、秘密鍵やアクセス情報などの敏感情報を引き出す手法です。

この事件の数日前、1月5日にハードウェアウォレットの大手Ledgerは、不正アクセスにより大量のデータ漏洩を起こし、ユーザーの名前や連絡先情報を公開しました。この種の情報漏洩は、ハッカーにとって暗号資産を保有するターゲットリストを提供し、よりセグメント化されたソーシャルエンジニアリングキャンペーンを可能にします。公開された情報と心理的操作の戦術の組み合わせは、暗号業界の個人や企業にとって脆弱性を高める要因となっています。

どう対策するか?専門家が警告するこれらの攻撃への備え

この攻撃の高度な手口は、被害者のプロフィールに関する根本的な疑問を投げかけます。専門家は、個人の暗号資産保有者なのか、企業なのかをまだ特定できていません。いずれにせよ、この事件は心理的防御と技術的防御の両面を強化する必要性を示しています。

現代のハッカーは、技術的なセキュリティを超える説得技術の訓練を受けています。これに対し、専門家は次のように推奨します:独立したチャネルでの本人確認を徹底し、プレッシャー下で秘密鍵を共有しないこと、物理的な検証を必要とする多要素認証を導入することです。2025年には、ユーザー教育が、技術よりも操作の巧妙さを優先するハッカーに対抗する最重要の防衛ラインとして位置付けられています。

BTC0.27%
LTC2.88%
ETH-0.69%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン