MistTrackによる最新の分析、SlowMistの盗まれた資産をフォローするプラットフォームは、(private key)が暗号通貨の盗難の最も一般的な原因であることを示しています。
報告によると、7月から9月の期間に317件の盗まれた資産に関する報告があり、その中で370万3000ドル以上が10件の事件で凍結または回収に成功しました。
報告書は、ほとんどの暗号通貨の盗難が高度な技術的攻撃からではなく、ログイン情報の漏洩やデバイスの侵害から来ていることを強調しています。
現在一般的な詐欺手口は、偽のコールドウォレットを販売することです — あらかじめシードフレーズが設定されているか、ハードウェアが改ざんされているデバイスで、復元情報を記録することができ、被害者が資金を入金した直後に詐欺師が資産を奪うことを可能にします。
SlowMistはユーザーに推奨します:
その上、SlowMistはフィッシングとソーシャルエンジニアリング(の詐欺形式の増加を警告しています。EIP-7702 deleGateフィッシングと呼ばれる新しい攻撃形式は、ハッカーが被害者のウォレットを自動的に資金を引き出す契約にリンクさせることを可能にします。ユーザーは通常の操作を行っていると思っていますが、実際には詐欺師に資産の管理権を与えてしまっています。
SlowMistの分析によると、「古くて効果的」な詐欺手口が依然として高い割合を占めています。一部の詐欺師はLinkedInで採用担当者を偽り、何週間もかけて候補者との信頼関係を築いた後、「カメラドライバー」やマルウェアをインストールさせるように仕向けています。
あるケースでは、ハッカーがZoomコールでChrome拡張機能とマルウェアを組み合わせ、被害者が1300万ドル以上を失う結果となりました。
) 慣れた詐欺の手口はまだ続いています
Google上のいくつかの偽広告は、MistTrackおよびAaveなどのDeFiプラットフォームのインターフェースをコピーして、権限要求を通じて120万ドル以上の損害を引き起こしました。さらに、詐欺師はコミュニティを欺くために放置されたDiscordのリンクを奪取しました。
別の手口は、マルウェアをCAPTCHAテストの形で偽装し、ユーザーにウォレットデータ、ブラウザのクッキー、プライベートキーを盗むコードをコピーさせることです。
SlowMistは、ほとんどのWeb3攻撃が複雑な技術からではなく、ユーザーの急ぎや検証不足から来ていると考えています。
したがって、一呼吸おいて情報源を慎重に確認し、迅速な省略を避けることが、常に変動するWeb3の環境で最も効果的な保護方法です。
孔子
100.1K 人気度
13.8K 人気度
7.8K 人気度
169.9K 人気度
72 人気度
プライベートキーの漏洩が2025年第3四半期の暗号通貨盗難をリーディング
MistTrackによる最新の分析、SlowMistの盗まれた資産をフォローするプラットフォームは、(private key)が暗号通貨の盗難の最も一般的な原因であることを示しています。
報告によると、7月から9月の期間に317件の盗まれた資産に関する報告があり、その中で370万3000ドル以上が10件の事件で凍結または回収に成功しました。
プライベートキー — ユーザーの核心的な弱点
報告書は、ほとんどの暗号通貨の盗難が高度な技術的攻撃からではなく、ログイン情報の漏洩やデバイスの侵害から来ていることを強調しています。
現在一般的な詐欺手口は、偽のコールドウォレットを販売することです — あらかじめシードフレーズが設定されているか、ハードウェアが改ざんされているデバイスで、復元情報を記録することができ、被害者が資金を入金した直後に詐欺師が資産を奪うことを可能にします。
SlowMistはユーザーに推奨します:
その上、SlowMistはフィッシングとソーシャルエンジニアリング(の詐欺形式の増加を警告しています。EIP-7702 deleGateフィッシングと呼ばれる新しい攻撃形式は、ハッカーが被害者のウォレットを自動的に資金を引き出す契約にリンクさせることを可能にします。ユーザーは通常の操作を行っていると思っていますが、実際には詐欺師に資産の管理権を与えてしまっています。
SlowMistの分析によると、「古くて効果的」な詐欺手口が依然として高い割合を占めています。一部の詐欺師はLinkedInで採用担当者を偽り、何週間もかけて候補者との信頼関係を築いた後、「カメラドライバー」やマルウェアをインストールさせるように仕向けています。
あるケースでは、ハッカーがZoomコールでChrome拡張機能とマルウェアを組み合わせ、被害者が1300万ドル以上を失う結果となりました。
) 慣れた詐欺の手口はまだ続いています
Google上のいくつかの偽広告は、MistTrackおよびAaveなどのDeFiプラットフォームのインターフェースをコピーして、権限要求を通じて120万ドル以上の損害を引き起こしました。さらに、詐欺師はコミュニティを欺くために放置されたDiscordのリンクを奪取しました。
別の手口は、マルウェアをCAPTCHAテストの形で偽装し、ユーザーにウォレットデータ、ブラウザのクッキー、プライベートキーを盗むコードをコピーさせることです。
SlowMistは、ほとんどのWeb3攻撃が複雑な技術からではなく、ユーザーの急ぎや検証不足から来ていると考えています。
したがって、一呼吸おいて情報源を慎重に確認し、迅速な省略を避けることが、常に変動するWeb3の環境で最も効果的な保護方法です。
孔子