3人のティーンエイジャーは、ナイフを突きつけて430万ドル相当の暗号資産を盗んだ「レンチ攻撃」の後に有罪判決を受けた。
木曜日にメトロポリタン警察が公開した動画では、彼らが配達員を装ってアパートに侵入し、居住者をナイフで脅し、暗号資産の保有を要求する様子が映っている。
警察によると、容疑者たちは2024年6月17日にシェフィールドからロンドンへ移動し、その後の強盗事件はソーシャルメディアの映像や車両追跡を通じて特定された。被害者の車の盗難後、容疑者たちはこれらの証拠をもとに特定された。
当時16歳と17歳だった容疑者たちは、スナップチャットに自分たちが現場を離れる様子を撮影し、被害者のBMWを出る映像を記録した。警察はこの映像を使って彼らを特定し、事件と結びつけた。
盗難車両がノーザンプトンシャーのM1で自動ナンバープレート認識カメラを作動させたことで警察に通報され、その後、短時間の追跡の末にワーウィックシャーのM6で車両を停止させた。
警察の代表者は、「暗号資産は72時間以内に回収され、2週間後に返還された」とDecryptに語った。
3人の被告は、強盗と車両窃盗に関する罪で有罪を認め、合計16年の少年院収監を言い渡された。個別の刑期は46ヶ月から80ヶ月までと、警察はDecryptに確認した。
法的理由で名前を伏せられた未成年者は、「重罪強盗、犯罪財産の所持、車両の窃盗」に有罪を認め、80ヶ月の拘留を受けた。
この事件は、「容疑者たちがソーシャルメディアに犯罪行為を投稿してフォロワーを増やそうと考えたが、実際に築いたのは彼らに対する訴訟だけだった」という、明らかな例だとジョナサン・リュー捜査官は述べた。
暗号業界のセキュリティ研究者は、このケースは、攻撃者が個人を直接狙うことで技術的な防御策を回避する、確立されたパターンを反映していると指摘している。攻撃者はしばしば、漏洩または公開された個人情報を利用して被害者を特定する。
これらのいわゆる「レンチ攻撃」は、2025年に4100万ドル以上の損失をもたらし、前年比75%の増加率を示しており、フランスが犯罪の中心となっている。
「これは新しい戦術ではない。FBIを含む法執行機関は、何年も前から『レンチ攻撃』を記録しており、犯罪者がウォレットをハッキングするのではなく、物理的に暗号資産保有者を狙うケースがある」とブロックセックの共同創設者アンディ・ジョウはDecryptに語った。
ジョウは、「核心的な考えは、『暗号解読よりも人を脅す方が簡単』ということだ」と説明した。
ほとんどのケースは、直接的な暴力ではなく情報漏洩から始まると彼は述べている。
「データ漏洩、顧客記録の侵害、または公開されているオンライン情報を組み合わせることで、誰が暗号資産を保有している可能性が高いか、どこに住んでいるかを特定できる」と指摘した。
最も一般的なミスは過剰な情報公開であり、ジョウは、「人々は意図せずに、データ漏洩やソーシャルメディア、再利用された電話番号、公開されたウォレット活動を通じて、自分の実名、居場所、暗号資産の保有をリンクさせてしまう」と述べた。
一般的なリスクには、単一のデバイスや人物が即座に資金を動かせる「シングルポイントの管理」があり、これにより脅迫のリスクが高まるとジョウは指摘した。
彼はまた、ターゲットを絞ったフィッシング、予期しないアカウント回復の試み、SIMスワップの兆候、異常な連絡や内部システムとの接触も警告サインだと付け加えた。
「実用的なポイントはシンプルだ」とジョウは述べ、「攻撃者が人間をターゲットにする可能性を想定すべきだ。個人の露出を減らし、資金移動に摩擦を加えることの方が、暗号化の層を追加するよりも重要だ」と説明した。
関連記事
LayerZeroのデフォルトライブラリ契約は$3B のリスクをもたらす。マルチシグ署名者はミームトークンの取引に参加した
BlockSec がステーブルコインの凍結リスクに関するホワイトペーパーを公開:30日で960件以上のアドレスが凍結されました