個人用ウォレットのセキュリティ危機: 2025 年に 158,000 件の個人暗号資産盗難が発生した理由と新しいアプローチの必要性
2025 年には、個人ウォレットの侵害が 158,000 件に急増し、80,000 人の被害者に影響を及ぼしました。その結果、個人ウォレットからだけで 7 億 1,300 万ドルが盗まれました。これは取引所のハッキングやプロトコルのエクスプロイトではなく、単純なフィッシングメールを遥かに超える巧妙な攻撃によって、一般の暗号資産ユーザーが貯蓄を失っていることを意味します。個人ウォレットの侵害は現在、盗まれた暗号資産総額の 37% を占めており、2022 年のわずか 7.3% から増加しています。メッセージは明確です。暗号資産を保有しているなら、あなたは標的であり、昨日の保護戦略ではもはや不十分なのです。
2025 年の個人盗難の状況:規模と巧妙化
数字は深刻な実態を物語っています。Chainalysis によると、2025 年の暗号資産の盗難総額は 34 億ドルに達しましたが、攻撃の分布は個人ユーザーへと劇的にシフトしています。ウォレットの侵害は、上半期の損失額の約 69% (34 件のウォレット関連事件で約 17 億 1,000 万ドル)を占めました。ほとんどのケースは、マルウェアやソーシャルエンジニアリングに続く、秘密鍵の盗難、シードフレーズの漏洩、または署名デバイスの侵害を伴います。
ソーシャルエンジニアリングが支配的な攻撃ベクトルとして浮上しており、2025 年に奪われたエクスプロイト関連価値の 55.3% (13 億 9,000 万ドル)を占めています。攻撃者は暗号化を破ったり、ゼロデイ脆弱性を見つけたりしているのではなく、人間の心理を操作しています。抵抗の少ない経路は、暗号を保護する技術ではなく、鍵を保持している人間を通るのです。
攻撃の巧妙化は劇的に進んでいます。2026 年に向けて、脅威主体は AI 生成のディープフェイク、パーソナライズされたフィッシング、偽の開発者採用テストを活用して、ウォレットの鍵、クラウドの認証情報、署名トークンを取得しています。2025 年 3 月には、少なくとも 3 人の暗号資産創設者が、偽の Zoom 会議でディープフェイクを使用した北朝鮮のハッカーと思われる試みを阻止したと報告しました。文章の稚拙な詐欺メールの時代は終わりました。現在、攻撃者は AI を導入し、正当な連絡先とほとんど区別がつかないようなアプローチを行っています。
ウォレットドレイナー(Wallet Drainer)詐欺による損失額が 8,385 万ドルに達しましたが(2024 年の 4 億 9,400 万ドルから 83% 減少)、これで安心すべきではありません。この減少は、ブラウザの保護機能の向上や基本的なフィッシングに対するユーザーの意識向上を反映していますが、攻撃者は単に巧妙さのレベルを上げただけです。2025 年最大のウォレットドレイナー攻撃は 9 月に発生し、ほとんどのユーザーが完全には理解していないトランザクションタイプである「permit 署名」を介して 650 万ドルが盗まれました。
現代のウォレット攻撃の解剖学
攻撃者がどのように活動しているかを理解することは、防御への第一歩です。2025 年の攻撃ベクトルはいくつかのカテゴリーに分類され、それぞれに異なる防御戦略が必要です。
フィッシングとウォレットドレイナーは依然としてほとんどの攻撃の入り口であり、132 件のフィッシング事件で約 4 億 1,070 万ドルが失われました。攻撃者は、正当な取引所、ウォレット、DeFi インターフェースのピクセル単位で正確なレプリカを作成します。被害者がウォレットを接続し、悪意のあるトランザクションを承認したり、トークンの権限を付与したりすると、攻撃者は自動的に資金を移動できます。ユー ザーが無害な承認に見えるものに署名する「permit 署名攻撃」は、セットアップにブロックチェーンのトランザクションを必要としないため、特に危険になっています。
ソーシャルエンジニアリングは主要な武器へと進化しました。詐欺師は取引所、カスタマーサポート、インフルエンサーなどの信頼できる存在を装い、不正アクセスを試みます。「豚の屠殺(Pig butchering)」詐欺(攻撃者が数週間または数ヶ月かけて恋愛関係や専門的な関係を築き、その後詐欺的な投資スキームを紹介する手法)は、蔓延しています。FBI の推計によると、米国人は暗号資産投資詐欺で 65 億ドルを失い、世界全体での「豚の屠殺」による損失は 2020 年から 2024 年の間に 750 億ドルに達しました。
サプライチェーンおよびソフトウェア攻撃は、新たな脅威ベクトルです。ソフトウェアライブラリ、プラグイン、開発ツールに挿入された悪意のあるコードは、最終的なアプリケーションの上流にバックドアを設置します。2025 年には、高い権限を持つブラウザ拡張機能が好まれるベクトルとなりました。一度侵害されると、これらのツールはユーザーのコンピュータを、シードや秘密鍵を密かに収集する拠点へと変貌させます。
EIP-7702 エクスプロイトは、イーサリアムの Pectra アップグレード後に登場しました。これにより、攻撃者は 1 回のトランザクション署名で複数の悪意のある操作を実行できるようになりました。この手法を用いた最大の事件は 2025 年 8 月に発生し、わずか 2 件で 254 万ドルの損失をもたらしました。新しいプロトコル機能は、ユーザーが理解していない新しい 攻撃対象領域を生み出します。
ハードウェアウォレットによる保護:基盤レイヤー
ハードウェアウォレットは、多額の暗号資産保有にとって依然として最強の保護手段ですが、すべてのハードウェアウォレットが同じように作られているわけではなく、最高のハードウェアであっても特定の攻撃ベクトルに対して脆弱です。
Ledger は、物理的およびデジタル的攻撃の両方から秘密鍵を保護するセキュアエレメントチップ(CC EAL5+ 認定)を使用しています。競合他社とは異なり、Ledger は BOLOS と呼ばれる独自のオペレーティングシステムで動作し、ソフトウェアを完全に制御しています。これは強力なセキュリティを提供しますが、コードを確認することなく Ledger 社内のセキュリティ慣行を信頼する必要があります。
Trezor は、100% オープンソースのソフトウェアと、秘密鍵をオフラインに保つエアギャップ設計により、透明性を優先しています。Trezor Safe 3 と Safe 5 にはセキュアエレメントチップ(EAL6+)が搭載され、以前の物理的な脆弱性に関する懸念に対応しています。Ledger のセキュリティチームは、古い Trezor デバイスがフォールト注入攻撃に対して脆弱であり、デバイスが攻撃者の手に渡った場合にシードフレーズが復元される可能性が あることを実証しましたが、新しいモデルでは大幅に改善されています。
2025 年 2 月の 15 億ドル規模の Bybit ハックは、コールドウォレットのアーキテクチャでさえ失敗する可能性があることを示しました。攻撃者は Safe マルチシグコールドウォレットのフロントエンド UI の脆弱性を悪用し、署名者を騙して偽のインターフェースで悪意のあるコンテンツを承認させました。教訓:ハードウェアウォレットは秘密鍵を保護しますが、トランザクションの承認プロセスは依然として潜在的な脆弱性として残ります。
ハードウェアウォレットユーザーのためのベストプラクティス:
- サプライチェーンの改ざんを避けるため、メーカーから直接購入する
- 初回使用前に公式ツールを使用してデバイスの真正性を確認する
- 公式アプリ経由でのみファームウェアを最新の状態に保つ
- ハードウェアウォレットは、マルウェアのない信頼できるデバイスにのみ接続する
- ハイブリッド戦略を導入する:取引所には 30 〜 90 日分の取引資金のみを保管し、それ以外はすべてコールドストレージに保管する