
Trust Wallet Chrome拡張機能は、ブラウザベースの暗号資産ウォレットが高度な攻撃にさらされる脆弱性を露呈した重大なセキュリティインシデントに見舞われました。2025年12月24日、セキュリティ研究者がTrust Wallet Chrome拡張機能バージョン2.68.0に悪意のあるコードが埋め込まれていることを発見し、暗号資産コミュニティ全体で大きな警戒が広がりました。この脆弱性によって複数のユーザーアカウントが侵害され、クリスマス期間中に約600万~700万ドル相当の暗号資産が不正に流出しました。
攻撃の手口は、公式Chrome Web Storeからユーザーがダウンロードした一見通常のソフトウェアアップデートを通じて実行されました。ユーザーが回復用シードフレーズを侵害された拡張機能にインポートすると、悪意のあるコードがこれらの機密情報を取得し、攻撃者のウォレットへ送信しました。インシデントは急速に進行し、ユーザーがシードフレーズをインポートしてから数分以内に不正取引が報告されています。Trust Walletの公式声明では、セキュリティ上の欠陥はバージョン2.68のみに限定されていることが確認され、影響範囲は限定的であったものの、拡張機能を未更新の数百人のユーザーに被害が及びました。サポートチームは即座に被害ユーザーへの連絡と流出事件の徹底調査を開始しました。この事例は、Trust Wallet Chrome拡張機能のセキュリティリスクとして、信頼性や実績があるプラットフォームでもソフトウェア流通経路のサプライチェーン攻撃によって被害に遭うリスクがあることを浮き彫りにしています。
ブラウザ拡張機能に疑わしいコードが含まれているかを見極めるには、正規アップデートと侵害バージョンの行動パターンやテクニカル指標を理解する必要があります。Trust Wallet Chrome拡張機能のマルウェア警告を判断する際は、インストールや機密情報のインポート前に、いくつかの重要な要素を必ず確認しましょう。
最も効果的な検出方法は、公式Trust Walletの発表とバージョン番号・リリース日を照合して監視することです。Trust Walletは、SNS・公式サイト・サポートを通じて正規アップデートを告知しています。新バージョンを更新する前に、公式の発表とバージョン番号を必ずチェックしましょう。正規アップデートには通常、新機能・バグ修正・セキュリティ改善の詳細なリリースノートが付随します。説明がないアップデートや通常のサイクル外での配信は警戒が必要です。さらに、Chromeの開発者ツールを使い、拡張機能のソースコードを確認しましょう。正規拡張機能のコードは可読性が高く、コメントで機能説明がされていますが、悪意のあるコードは目的を隠すため難読化や最小化されたJavaScriptが多用されます。不明な外部APIを呼び出し、特にデータ流出を狙うものがあれば、侵害の兆候です。
もう一つ重要な指標は、アップデート前後の取引承認設定の監視です。Trust Wallet拡張機能で疑わしいコードを検知するには、アップデート時に新しい権限が密かに追加されていないか必ず確認しましょう。Chromeの拡張機能ページでTrust Walletの権限をチェックしてください。正規の拡張機能はウォレット機能やブロックチェーン連携に必要な権限のみですが、ファイルシステムやクリップボード操作など新たな権限追加は悪意の可能性を示します。ウェブサイト全体のデータの読取・編集権限を要求する場合は、通常のウォレット運用範囲を超えているため要注意です。バージョン2.68.0の流出事件は、攻撃者が一見小規模なアップデートに権限昇格を仕込み、包括的なデータ収集ツールへと変える手口を示しています。
拡張機能アップデート後は、取引履歴やトークン承認状況も必ず確認しましょう。ブロックチェーンエクスプローラーを使えば、ウォレットアドレスの全トークン承認履歴を確認でき、攻撃者が既に資産移動の承認を得ていないか判断できます。不明なコントラクトやアドレスへの承認は即時取り消しましょう。承認管理の積極的な監視は、ブラウザベースウォレット利用者にとって最も実効性の高いセキュリティ対策の一つです。
2025年12月の事件後、迅速な防御措置には、現時点の脅威とウォレット認証情報管理の根本的脆弱性の両方に対応した体系的なアプローチが必要です。以下の保護策は、シードフレーズを拡張機能にインポート済みかどうかに関わらず、全ユーザーが実施してください。
まず、Chrome拡張機能ページでTrust Wallet Chrome拡張機能バージョン2.68をすぐに無効化し、オフに設定してください。拡張機能インターフェースを開かないでください。開くと悪意のあるコードが実行されます。無効化後は、Trust Walletが脆弱性対応済みのバージョン2.69以降へアップグレードしてください。アップグレードが正しく完了したか、拡張機能詳細ページで現在のバージョン番号を確認しましょう。拡張機能再有効化前に、ブラウザのキャッシュとCookieを消去し、悪意のあるコードによる追跡や残留インジェクションを排除してください。
次に、接続した全ブロックチェーンネットワークで不要なトークン承認を取り消しましょう。Etherscanや他のブロックチェーンエクスプローラーでウォレットアドレスを検索し、すべてのトークン承認履歴を確認してください。バージョン2.68がアクティブだった期間や不明なコントラクトへの承認があれば、該当承認を選択し取り消し手続きを行いましょう。この対応により、拡張機能削除後も攻撃者が資産移動の権限を保持するリスクを防げます。下表は、利用パターンごとの推奨承認監査頻度を示しています:
| 利用パターン | 監査頻度 | 優先度 |
|---|---|---|
| 日常的な取引・DeFi利用 | 毎週 | 最重要 |
| 定期的なスワップ・ステーキング | 隔週 | 高 |
| 時々の取引承認 | 毎月 | 中 |
| まれな拡張機能利用 | 四半期ごと | 低 |
第三に、流出したウォレットから高額資産を直ちに安全なコールドストレージへ移してください。パッチ適用や承認取り消し後でも、プライベートキーが漏洩していると仮定すべきです。LedgerやTrezorなど、侵害された拡張機能と一度も接続していないハードウェアウォレットに資産を移すことで、残存する悪意コードによる資金アクセスリスクを排除できます。これは攻撃対象面から資産を完全に隔離する最も決定的な防御策です。すでにシードフレーズを侵害拡張機能にインポートした場合は、そのウォレットを永久に危険と判断し、新しいオフラインデバイスで生成した完全新規シードフレーズ由来のウォレットに全資金を移行してください。
第四に、Trust Walletのセキュリティ機能を活用し、ホットウォレットに多層認証保護を実装しましょう。生体認証やPIN設定を有効にし、不正アクセスへの障壁を複数設けてください。これらの措置は2025年12月事件のようなプライベートキー流出自体は防げませんが、システム内に悪意コードが残存している場合でも、その後の侵害リスク低減に役立ちます。Trust Wallet内蔵のSecurity Scanner機能を有効化し、悪意のあるトークンや疑わしい取引を実行前にリアルタイムで検知してください。こうした多層防御は、複数の攻撃経路に同時対応する堅牢なセキュリティ体制を築きます。
ブラウザベースの暗号資産ウォレット管理で持続可能なセキュリティ対策を確立するには、拡張機能の本質的リスクを理解したうえで、日常運用に沿った現実的な対策を講じる必要があります。Trust Walletブラウザ拡張機能安全ガイドの原則は、暗号資産管理に利用するすべてのブラウザ拡張機能に広く適用でき、今回の事件を超えて普遍的なセキュリティ指針となります。
基本原則は、ブラウザ拡張機能をモバイルウォレットアプリより遥かに慎重に扱うことです。拡張機能はブラウザデータやDOM操作に広範な権限を持ち、モバイルアプリを大きく上回るアクセス範囲があります。特別な必要性がなければ、シードフレーズをブラウザ拡張機能にインポートしないでください。Ledger Liveのようなハードウェアウォレット拡張は、シードフレーズインポートを必要な妥協とみなします。拡張機能を利用する際は、通常のブラウジングと分離した専用ブラウザプロファイルのみで運用し、他拡張機能や侵害サイト経由の悪意コードによるウォレットアクセスを防ぎましょう。
暗号資産ウォレット拡張機能のセキュリティ対策では、厳格なバージョン管理が不可欠です。拡張機能は自動更新を有効化しつつ、機密操作を委ねる前に各アップデートを独自に調査・検証してください。アップデートが配信されたら、公式サポートチャネルやコミュニティフォーラムで問題報告がないか確認しましょう。暗号資産コミュニティはTwitter、Reddit、専門セキュリティフィードなどで警告情報を迅速に共有しています。信頼できるセキュリティ研究者やウォレット開発者をSNSでフォローしておけば、主流メディアより早く侵害バージョンの情報を入手できます。Chrome Web Storeに掲載されているからといって安全と判断せず、2025年12月事件のように流通チャネル自体が攻撃される可能性に注意しましょう。
権限管理は拡張機能セキュリティの基礎です。各暗号資産拡張機能が要求する権限を四半期ごとに見直し、アップデートで新規権限が追加されていないか確認しましょう。拡張機能は本来の役割に必要な権限だけを保持すべきです。ウォレット拡張機能はブロックチェーン連携権限のみで十分であり、ファイルシステムアクセスや機密データ用のローカルストレージ、ウェブサイト内容全体の編集権限を求める場合は即時アンインストールし、代替サービスへ切り替えてください。複数の暗号資産拡張機能が必要な場合は、権限の累積によるリスク増大を防ぐためそれぞれ専用プロファイルを使い分けましょう。
最後に、ブラウザ拡張機能はホットウォレットが受容する運用上のリスクベクトルであることを認識しましょう。高額資産保有者や機関の資金管理者は、エアギャップ型ハードウェアウォレットで取引署名を行うべきです。ブラウザ拡張機能は利便性がセキュリティを上回る場合にのみ、少額~中額取引用途に限定してください。この階層型運用は、ブラウザベースウォレットのセキュリティがコールドストレージに決して匹敵しない現実を認識しつつ、アクティブな取引やDeFi利用に必要な利便性も確保します。Gateのようなプラットフォームは、取引所管理資産を超えたセキュリティ標準を提供し、さまざまなウォレット接続方式や認証プロトコルの選択肢をユーザーへ提示しています。ユーザーは、自身のリスク許容度に応じて最適なセキュリティ対策を選択できます。











