Chrome Web Storeによると、この拡張機能は約100万のユーザーにインストールされており、実際の影響範囲の潜在的シナリオを示しています。ただし、正確な露出度は、バージョン2.68をインストールし、敏感なデータを入力したユーザー数に依存します。2025年12月25日にリリースされたバージョン2.69は緊急修正パッチであり、問題が広く公表された後に提供されました。
学術研究は、悪意あるまたは侵害された拡張機能がChrome Web Storeの自動検閲を回避できることを示しています。arXivの悪意ある拡張機能検出に関する論文では、「コンセプトドリフト」や進化する行動が静的検出手法の効果を低減させると指摘しています。これは、ウォレット拡張機能のアップデートが、秘密情報を隠すためにコードを混乱させる場合に特に顕著です。
Trust Walletは、影響を受けたのはChrome拡張機能のバージョンのみであり、モバイル版やその他の拡張機能は影響を受けていないと強調しています。同社は直ちにバージョン2.68の拡張機能を無効化し、Chrome Web Storeからバージョン2.69にアップグレードすることを推奨しています。すでに2.68を使用してシードフレーズを入力したユーザーは、そのシードが侵害されたとみなされ、新しいシードから作成したウォレットに資産を移す必要があります。返金手続きは進行中であり、詳細な手順は追って案内される予定です。
Trust Wallet Chrome拡張機能バージョン2.68にセキュリティ問題:ユーザーの秘密鍵を密かに収集するスクリプト
2025年12月中旬、Chromeブラウザ向けTrust Wallet拡張機能のバージョン2.68に深刻なセキュリティインシデントが発見されました。被害者やセキュリティ研究者からの報告によると、隠されたコードがユーザーの秘密鍵やシードフレーズを収集する可能性があることが判明しました。この問題は不具合のあるバージョンの展開直後に広まり、これまでにない暗号資産の危機を引き起こしました。
被害規模と拡散速度
公開された初期統計によると、最初の48〜72時間で記録された総被害額は、複数のブロックチェーンにわたり600万ドルから700万ドル超にのぼります。Trust Walletは現在、影響を受けたすべてのユーザーに返金を行うことを確認しています。
Chrome Web Storeによると、この拡張機能は約100万のユーザーにインストールされており、実際の影響範囲の潜在的シナリオを示しています。ただし、正確な露出度は、バージョン2.68をインストールし、敏感なデータを入力したユーザー数に依存します。2025年12月25日にリリースされたバージョン2.69は緊急修正パッチであり、問題が広く公表された後に提供されました。
攻撃の仕組み:隠しスクリプトと「4482.js」ファイル
セキュリティ研究者は、バージョン2.68のパッケージ内に疑わしいロジックを発見しました。このコードは「4482.js」というファイルへの参照を含み、秘密鍵やシードフレーズを外部サーバーに送信する可能性があると考えられています。この情報収集手法は、ウォレット拡張機能の中でも最も高度な攻撃手法の一つと見なされています。
現在の報告によると、窃盗は主にインストール後にシードフレーズを入力または復元したユーザーを対象としています。シードフレーズは、現在および将来のアドレスを解錠できるため、最も優先度の高い脆弱性となっています。
二次的な危険性:偽の「fix」詐欺
メインのインシデントと並行して、セキュリティレポーターは二次的な詐欺の警告をしています。詐欺師は、「修正」公式ページに似たドメインを作成し、ユーザーにシードフレーズを提供させるための偽の修正ページを仕掛けています。ユーザーにとって、拡張機能のアップデートと偽の修正ページの違いは非常に重要です。
Trust Walletは、公式チャンネル以外からのメッセージには応答しないように警告し、詐欺師が「インシデント対応」の過程でサポートチームのメンバーを偽装する可能性があることを注意喚起しています。
影響を受けたユーザーへの緊急対応ガイド
ケース1:バージョン2.68使用時にシードフレーズを入力したことがないユーザー
この場合、Chrome Web Storeからバージョン2.69にアップグレードするだけで十分です。このアップデートにより、疑わしい悪意のある動作が拡張機能から除去されます。追加の復旧手順は不要です。
ケース2:バージョン2.68のインストール時にシードフレーズを入力または復元したユーザー
これらのユーザーは、そのシードフレーズが完全に侵害されたとみなす必要があります。緊急対応の手順は以下の通りです。
これらの措置は、リテールユーザーにとって運用コストが高くなる可能性があり、多くのブロックチェーンやアプリケーションでの再設定を必要とします。場合によっては、ガスコストとリスクを考慮し、取引速度と正確性のバランスを取る必要があります。
セキュリティシステムの敏感な位置にある拡張機能
ウォレット拡張機能は、Webアプリケーションと取引署名のプロセスの間に唯一無二の位置にあります。いかなる侵害も、ユーザーが取引を検証するために依存している入力に対して行われる可能性があり、システムの脆弱点となり得ます。
学術研究は、悪意あるまたは侵害された拡張機能がChrome Web Storeの自動検閲を回避できることを示しています。arXivの悪意ある拡張機能検出に関する論文では、「コンセプトドリフト」や進化する行動が静的検出手法の効果を低減させると指摘しています。これは、ウォレット拡張機能のアップデートが、秘密情報を隠すためにコードを混乱させる場合に特に顕著です。
今後数週間の損失見通し
現時点での被害額は、盗難調査において一般的に見られる遅延報告、アドレスの再分類、クロスチェーンスワップ取引の観察改善などにより変動し得ます。今後2〜8週間の現実的な予測は、以下の変数に基づくシナリオを構築できます。
エコシステムとポリシーへの影響
このインシデントは、エンドユーザー向け暗号ソフトウェアのセキュリティ監視がより厳格化される中で発生しました。盗難事件の規模は、政策立案者や大手プラットフォームの関心を引くに十分なものでした。
また、再現性のあるビルドや鍵の署名、緊急パッチのための明確なロールバックオプションの必要性を強調しています。
事件後のTWT価格動向
トークン市場はこの情報を反映し、変動はあったものの一方向の再評価は見られません。最新のデータによると、Trust Wallet Token (TWT)の現在価格は**$0.95で、過去24時間で0.34%上昇しています。日中の最高値は$0.97**、最低値は**$0.88**です。
深刻なセキュリティインシデントにもかかわらず、市場は一定の安定性を示しており、Trust Walletの返金約束と修正の迅速さに対する信頼によるものと考えられます。
Trust Walletからの最終的な警告
Trust Walletは、影響を受けたのはChrome拡張機能のバージョンのみであり、モバイル版やその他の拡張機能は影響を受けていないと強調しています。同社は直ちにバージョン2.68の拡張機能を無効化し、Chrome Web Storeからバージョン2.69にアップグレードすることを推奨しています。すでに2.68を使用してシードフレーズを入力したユーザーは、そのシードが侵害されたとみなされ、新しいシードから作成したウォレットに資産を移す必要があります。返金手続きは進行中であり、詳細な手順は追って案内される予定です。