Slow Mist Technologyの年次報告によると、2025年のブロックチェーンセキュリティインシデント件数は410件から200件に減少しましたが、総損失額は46%増加し293.5億ドルに達しました。 CEXは146億ドルのハッキングを受け、AIディープフェイク技術はKYCを欺いて新たな脅威となり、北朝鮮のラザラス・グループは9月に164.5億ドルを盗み、カンボジアの慧王グループはマネーロンダリング支援で米国から制裁を受けました。
2025年で最も衝撃的なセキュリティイベントはCEXハッキングで、単一の損失は146億ドルで過去最高を記録しました。 ハッカーはSafe Walletのマルチシグネチャ権限を取得して攻撃を仕掛けていると疑われており、このマルチシグネチャメカニズムへの攻撃は、トップ取引所にも存在するガバナンスの脆弱性を露呈させます。
CEXの大物ベン・ジョウ氏は後に危機対応の過程を振り返り、攻撃は週末の早朝に発生し、チームは数時間以内に緊急対応を完了したと認めました。これには、疑わしいアドレスの凍結、バックアッププールの有効化、オンチェーン分析会社との連携による資金の流れ追跡が含まれます。 しかし、146億ドルの損失は単一の企業が耐えられる範囲をはるかに超えており、この事件は中央集権型取引所のカストディセキュリティに関する包括的な検討も引き起こしました。
その他の9つの大きな損失イベントには、契約メカニズムの脆弱性によりCetus Protocolが23億ドルを失ったことや、SuiエコシステムのメインDEXが大きな打撃を受けた後にTVLが83%も減少したことが含まれます。 Balancer V2はStable Poolスワップパスの誤算により121万ドルの損失を被り、DeFiプロトコルの複雑さが再びセキュリティリスクとなっています。 イランの取引所Nobitexは親イスラエルのハッキンググループによって攻撃され、約1億ドル相当の資産が破壊されました。この事件は暗号通貨分野に地政学的な対立を拡大しています。
2025年の攻撃手法における最も重要な変化は、AI技術の深い浸透です。 ハッカーはディープフェイク技術を使って、ビジネス幹部の声や映像をビデオ会議で偽装しています。 香港の多国籍建設会社アルップの従業員は「CEO」のビデオ指示のもとで騙され、多額の資金を送金されました。 さらに恐ろしいのは、ハッカーがAI生成の偽IDを使って暗号通貨取引所のKYCチェックを回避し、元々マネーロンダリングに対する第一防衛線だった本人確認が無意味になっていることです。
· AIモデルを活用してリアルタイムで変異マルウェアを生成する
· 従来のセキュリティソフトウェアによるシグネチャ検出の回避
· コード指紋は攻撃ごとに異なります
· Web3企業としてエンジニアを採用する偽装
· バックドアを使ってコードリポジトリやテストアイテムのダウンロードを誘導します
· 開発者のコンピュータから秘密鍵や機密情報を盗みます
· ユーザーにシステム端末上で悪意のある命令を実行するよう誘導します
· 技術サポートやシステムアップデートを装って
· ブラウザのセキュリティ警告を回避し、コマンドを直接実行できます
· アカウント所有者権限をハッカーアドレスに変更してください
· ユーザーが秘密鍵を持っていても、資産を制御することはできません
· Solanaアカウントモデルの特別な設計を活用しましょう
· イーサリアムアカウントの抽象的新機能
· EIP-7702で承認されたウォレット資産の大量盗難
· その結果、WLFIの投資家ウォレットは空になった
· GitHubの人気オープンソースツールにバックドアを埋め込む
· Solanaのトレーディングボットのような高トラフィックプロジェクトをターゲットにしています
· NPMパッケージの更新を通じて開発者環境に自動的に感染させる
ソーシャルエンジニアリング攻撃の成功率は技術的な攻撃をはるかに上回っています。 多くの被害者は、スマートコントラクトの脆弱性や秘密鍵の総当たりではなく、複雑なレトリックや偽造された身元に騙されているわけではありません。 ハッカーがAIを使ってリアルタイムで誰の声でも模倣し、どんなシーンでも動画を作成できるようになった今、従来の「見れば信じる」という考え方はもはや効果的ではありません。
サプライチェーンによるポイズニング攻撃はより隠されています。 ハッカーは標的を直接攻撃するのではなく、開発者が依存するツールやライブラリを毒します。 何千人もの開発者がNPMパッケージを更新したりGitHubリポジトリをクローンしたりすると、悪意のあるコードが自動的に開発環境に侵入します。 この攻撃手法の恐ろしい点は、被害者が自分が侵害されたことに気づかず、資産が盗まれるまで気づくのが遅すぎることです。
北朝鮮のハッキンググループ、ラザルス・グループは2025年も世界最大のセキュリティリスクであり、最初の9か月だけで約164.5億ドルを盗み出しました。 この数字は多くの中小国のGDPを上回っており、国家レベルのハッキング資源の恐ろしい力を示しています。 Lazarus Groupのマネーロンダリングプロセスは工業化されており、盗まれた資金をクロスチェーンブリッジを介して異なるブロックチェーン間で移動し、Tornado Cashのようなコインミキサーを使って資金の出所を隠し、複数の事件から資金をシャッフルして追跡の難しさを高めています。
カンボジアのフイオネ・グループは、多数の不正資金の流れを助長した疑いで米国財務省外国資産管理局(OFAC)から制裁を受けました。 これはAML規制が国境を越えた執行の段階に入ったことを示しています。 かつて東南アジアは暗号通貨規制のグレーゾーンと見なされており、多くのマネーロンダリング拠点が設置されていました。 しかし、アメリカの長期的な管轄権により、これらの組織は国際金融システムへのアクセスを奪われ、その運用能力は著しく弱体化しています。
SlowMist Technologyは、2025年の傾向として攻撃システムはより専門的になり、犯罪とのつながりはより隠され、監督と執行が強化されていると結論づけています。 セキュリティとコンプライアンスはもはや単なる保護能力ではなく、ビジネスの生存の閾値となっています。 Web3業界の将来の活力は、より強力なセキュリティ、内部統制、透明な資本ガバナンスモデルの確立にかかっています。
13.61K 人気度
13.36K 人気度
38.71K 人気度
84.61K 人気度
2.82K 人気度
2025 仮想通貨安全事件報告:損失 29 億ドル、AI 深偽がハッカーの新たな武器に
Slow Mist Technologyの年次報告によると、2025年のブロックチェーンセキュリティインシデント件数は410件から200件に減少しましたが、総損失額は46%増加し293.5億ドルに達しました。 CEXは146億ドルのハッキングを受け、AIディープフェイク技術はKYCを欺いて新たな脅威となり、北朝鮮のラザラス・グループは9月に164.5億ドルを盗み、カンボジアの慧王グループはマネーロンダリング支援で米国から制裁を受けました。
CEXの146億ドルのハッキングは損失記録を塗り替えました
2025年で最も衝撃的なセキュリティイベントはCEXハッキングで、単一の損失は146億ドルで過去最高を記録しました。 ハッカーはSafe Walletのマルチシグネチャ権限を取得して攻撃を仕掛けていると疑われており、このマルチシグネチャメカニズムへの攻撃は、トップ取引所にも存在するガバナンスの脆弱性を露呈させます。
CEXの大物ベン・ジョウ氏は後に危機対応の過程を振り返り、攻撃は週末の早朝に発生し、チームは数時間以内に緊急対応を完了したと認めました。これには、疑わしいアドレスの凍結、バックアッププールの有効化、オンチェーン分析会社との連携による資金の流れ追跡が含まれます。 しかし、146億ドルの損失は単一の企業が耐えられる範囲をはるかに超えており、この事件は中央集権型取引所のカストディセキュリティに関する包括的な検討も引き起こしました。
その他の9つの大きな損失イベントには、契約メカニズムの脆弱性によりCetus Protocolが23億ドルを失ったことや、SuiエコシステムのメインDEXが大きな打撃を受けた後にTVLが83%も減少したことが含まれます。 Balancer V2はStable Poolスワップパスの誤算により121万ドルの損失を被り、DeFiプロトコルの複雑さが再びセキュリティリスクとなっています。 イランの取引所Nobitexは親イスラエルのハッキンググループによって攻撃され、約1億ドル相当の資産が破壊されました。この事件は暗号通貨分野に地政学的な対立を拡大しています。
AIディープフェイクとソーシャルエンジニアリングの致命的な組み合わせ
2025年の攻撃手法における最も重要な変化は、AI技術の深い浸透です。 ハッカーはディープフェイク技術を使って、ビジネス幹部の声や映像をビデオ会議で偽装しています。 香港の多国籍建設会社アルップの従業員は「CEO」のビデオ指示のもとで騙され、多額の資金を送金されました。 さらに恐ろしいのは、ハッカーがAI生成の偽IDを使って暗号通貨取引所のKYCチェックを回避し、元々マネーロンダリングに対する第一防衛線だった本人確認が無意味になっていることです。
2025年の6つの新しい攻撃ベクトル
### 1. AI動的マルウェア生成
· AIモデルを活用してリアルタイムで変異マルウェアを生成する
· 従来のセキュリティソフトウェアによるシグネチャ検出の回避
· コード指紋は攻撃ごとに異なります
### 2. 採用面接詐欺
· Web3企業としてエンジニアを採用する偽装
· バックドアを使ってコードリポジトリやテストアイテムのダウンロードを誘導します
· 開発者のコンピュータから秘密鍵や機密情報を盗みます
### 3. クリックフィックスフィッシング攻撃
· ユーザーにシステム端末上で悪意のある命令を実行するよう誘導します
· 技術サポートやシステムアップデートを装って
· ブラウザのセキュリティ警告を回避し、コマンドを直接実行できます
### 4. ソラナ許可の改ざん
· アカウント所有者権限をハッカーアドレスに変更してください
· ユーザーが秘密鍵を持っていても、資産を制御することはできません
· Solanaアカウントモデルの特別な設計を活用しましょう
### 5. EIP-7702 ライセンス乱用
· イーサリアムアカウントの抽象的新機能
· EIP-7702で承認されたウォレット資産の大量盗難
· その結果、WLFIの投資家ウォレットは空になった
### 6. サプライチェーン中毒攻撃
· GitHubの人気オープンソースツールにバックドアを埋め込む
· Solanaのトレーディングボットのような高トラフィックプロジェクトをターゲットにしています
· NPMパッケージの更新を通じて開発者環境に自動的に感染させる
ソーシャルエンジニアリング攻撃の成功率は技術的な攻撃をはるかに上回っています。 多くの被害者は、スマートコントラクトの脆弱性や秘密鍵の総当たりではなく、複雑なレトリックや偽造された身元に騙されているわけではありません。 ハッカーがAIを使ってリアルタイムで誰の声でも模倣し、どんなシーンでも動画を作成できるようになった今、従来の「見れば信じる」という考え方はもはや効果的ではありません。
サプライチェーンによるポイズニング攻撃はより隠されています。 ハッカーは標的を直接攻撃するのではなく、開発者が依存するツールやライブラリを毒します。 何千人もの開発者がNPMパッケージを更新したりGitHubリポジトリをクローンしたりすると、悪意のあるコードが自動的に開発環境に侵入します。 この攻撃手法の恐ろしい点は、被害者が自分が侵害されたことに気づかず、資産が盗まれるまで気づくのが遅すぎることです。
北朝鮮のハッカーと国際的なマネーロンダリングネットワーク
北朝鮮のハッキンググループ、ラザルス・グループは2025年も世界最大のセキュリティリスクであり、最初の9か月だけで約164.5億ドルを盗み出しました。 この数字は多くの中小国のGDPを上回っており、国家レベルのハッキング資源の恐ろしい力を示しています。 Lazarus Groupのマネーロンダリングプロセスは工業化されており、盗まれた資金をクロスチェーンブリッジを介して異なるブロックチェーン間で移動し、Tornado Cashのようなコインミキサーを使って資金の出所を隠し、複数の事件から資金をシャッフルして追跡の難しさを高めています。
カンボジアのフイオネ・グループは、多数の不正資金の流れを助長した疑いで米国財務省外国資産管理局(OFAC)から制裁を受けました。 これはAML規制が国境を越えた執行の段階に入ったことを示しています。 かつて東南アジアは暗号通貨規制のグレーゾーンと見なされており、多くのマネーロンダリング拠点が設置されていました。 しかし、アメリカの長期的な管轄権により、これらの組織は国際金融システムへのアクセスを奪われ、その運用能力は著しく弱体化しています。
SlowMist Technologyは、2025年の傾向として攻撃システムはより専門的になり、犯罪とのつながりはより隠され、監督と執行が強化されていると結論づけています。 セキュリティとコンプライアンスはもはや単なる保護能力ではなく、ビジネスの生存の閾値となっています。 Web3業界の将来の活力は、より強力なセキュリティ、内部統制、透明な資本ガバナンスモデルの確立にかかっています。