編纂:白話ブロックチェーン! [](https://www.hellobtc.com/d/file/202511/b89a8f07638f83c95cec71b497493611.jpg)こんにちは、これらすべては1つのメッセージから始まります。信頼できるように見え、全く問題ではありません。LinkedIn(LinkedIn)のプロフィールにはいくつかの共通の株があります。リクルーターは、あなたをGitHubで見かけ、資金が豊富な「AI-meets-DeFi」(人工知能と金融化の融合)プロトコルの中心的なポジションを提供したいと言いました。あなたは彼らのウェブサイトをさっと見ました。それはスタイリッシュでシンプルで、期待されるすべての専門用語が含まれています。フィルターテストがあります。それはZIPファイル形式で提供されます。あなたは解凍し、インストーラーを起動しました——ウォレットの権限の提示が画面に一瞬点灯しました。あなたは何も考えずにクリックしました。過去の出来事はまだ何も起こっていません。ノートパソコンはフリーズしていません。**五分後、あなたの Solana ウォレットは空になりました。**これはランダムな想像ではありません。これらの子供たちは、ブロックチェーン分析の専門家が記録している**北朝鮮のハッカー組織に関連する攻撃プロセス**です。**悪質なソフトウェアやトロイの木馬に感染したテストファイルが、ウォレットを盗むために使用されています。**今日の記事では、**2025年の暗号の脆弱性の進化と、自分のマザーボードを保護するためのいくつかの一般的なオンチェーン攻撃について**お話しします。 2025年1月から9月の間に、北朝鮮に関連するハッカーによって盗まれた暗号通貨は20億ドルを超えました。ブロックチェーン分析会社Ellipticのデータによると、**2025年は価値ベースでデジタル資産犯罪が最も深刻な年となっています。**総損失の大部分は2月のBybit攻撃に起因しており、この事件でその暗号取引プラットフォームから140億ドルが引き出されました。北朝鮮によって盗まれた暗号資産の累計価値は現在60億ドルを超えています。! [](https://img-cdn.gateio.im/social/moments-349a72e31c3d9d48b4708b8df3231cbb)@ellipse数字以外に、楕円形の報告書で注目すべきは、暗号の脆弱性における驚くべき欠陥がどのように変化しているかです。ここで指摘されているのは、「**2025年のほとんどのハッキング攻撃はソーシャルエンジニアリング攻撃によって実施される**」ということで、これは過去数年の記録されたインフラストラクチャの破壊から得られた収益とは異なります。2022年と2024年の悪名高いRonin Network攻撃、または2016年のDAO攻撃。最近、この弱い段階はインフラから「人」へと移行しました。Chainaanalysisはまた、**プライベートキーの漏洩が2024年に盗まれた暗号通貨の最大の割合(43.8%)を占める**と報告しています。明らかに、暗号技術の発展とプロトコルおよびブロックチェーンレイヤーのセキュリティの強化に伴い、**攻撃者はターゲットを私鍵を保持する「人」に向けやすくなっています。**このレベルでは、攻撃はより組織化され、単なるランダムな個人のターゲットではなくなっています。最近、FBIとCISAのニュース報告は、北朝鮮に関連する活動を説明しており、意図的に暗号エンジニアに仕事の機会を提供し、トロイの木馬ソフトウェアや違法なオープンソースコードの貢献を組み合わせて攻撃を行っています。ハッカーが依存するツールは技術的ですが、**切り口は「人」と心理です。**最大規模の暗号強盗事件——Bybit**攻撃**は、この状況がどのように大規模に発生したかを示しています。約14億ドルのETHが1つのウォレットクラスターから盗まれたとき、初期の技術分析は、**署名者が自分が承認した内容を検証する際に事実が発生したことを示しました。**イーサネットは、有効かつ署名された取引を実行することによって正しく機能しましたが、**失敗したのは手動の人的要因です。**## 読む: Bybitの攻撃、**Atomic Wallet 攻撃**の間に、約3500万ドルから1億ドルの暗号資産が消失しました。**その原因は、悪意のあるソフトウェアがユーザーのマシン上の秘密鍵の保存方法を標的にしたためです。**多くのケースで同じ問題に直面しています。**人々がウォレットアドレス全体を検証せずに送金したり、最小限のセキュリティ対策で秘密鍵を保存したりすると、プロトコルはほぼ崩壊の力を持ちません。** # 自己保管は完璧ではない **「あなたの鍵でなければ、あなたのコインではない」**(あなたの鍵でなければ、あなたの硬貨ではない)は依然として成り立つが、その後人々が考えなくなるという問題がある。過去3年間、多くのユーザーが取引プラットフォームから資金を引き出しましたが、これは第二のFTX式崩壊への恐怖から来るものであり、過去の信念の喪失からも来ています。**中央集権型取引所(DEXs)の累積取引量は3年間で2倍以上に増加し、3.2兆ドルから11.4兆ドルに達しました。**! [](https://img-cdn.gateio.im/social/moments-12239ead68f53aefe7866964f25776bb) @DeFiLlamaこのように見えるのは非常に安全な文化の一種のアップグレードですが、リスクは「自分で耐えられない」破壊状態に移行しています。ノートパソコンのブラウザ拡張機能、スマートフォンのチャットやメールの下書きに保存されているニーモニック、暗号化されていないメモアプリに置かれた秘密鍵は、**潜在的な危険に対して効果的に抵抗することができません。**自己で考えた解決策を保持する**:**取引プラットフォーム、保管者、および引き出しを一時停止したり倒産する可能性のある人々への依存。未解決なのは「知識の普及」**。秘密鍵はあなたにコントロールを与えますが、同時にあなたに**全面的な責任を与えます。今、本当にこの問題を解決しましたか? # ハードウェアウォレットは「困難」を通じて助けを提供します **冷凍庫は一部の問題を解決しました。それはあなたの資産をオフラインにし、それらを金庫の環境に置くことを可能にします。**問題は解決しましたか?**部分的に解決しました。**一般的なデバイスからショートカットキーを移動させることによって、**ハードウェアはブラウザ拡張機能への依存を排除したり、取引を一度のクリックで承認する必要をなくすことができます。彼らは**「物理的確認」**を導入しました。これはあなたの**「困難」**を保護することができる方法です。しかし、**ハードウェアウォレットは依然としてツールです。**ウォレットコアのセキュリティチームはこれを率直に語っています。Ledgerは、ブランドを利用したフィッシング活動が繰り返し発生していることを報告しました。これらの活動は、歪んだブラウザ拡張機能やクローンのLedger Liveバージョンを通じて詐欺を行っています。インターフェースは十分に馴染みがあり、安全だと感じさせますが、ある時点で、**ユーザーは復元を入力するように促されます。一度失われると、残りは必然的な結果です。**人々はまた、**回復プラットフォームを入力するために欺かれる可能性があります。**ハードウェアウォレットが行うのは**攻撃面の移動と脆弱性の導入**であり、脆弱性が発生する可能性を減少させます。**完全に脆弱性を排除することはできません。**! [](https://img-cdn.gateio.im/social/moments-403fff6a232a80c29a3ccc5e300b76fb)# 分離は鍵です **ハードウェアウォレットは、ユーザーが信頼できるチャネルから購入し、オフラインで秘密裏にリカバリーマテリアルを保護している場合にのみ、最適に機能します。**大多数毎日これらの人々を処理している、イベントレスポンス担当者、オンチェーン探偵、ウォレットエンジニアは、物事を**分離し、リスクを分散すること**を推奨しています。1つのウォレットは日常的な使用に、もう1つはほとんど(まったく)インターネットに接触しない。少額の残高で実験やDeFiマイニングを行い、増分の残高を金庫にさえ保管するには、アクセスするのに複数のステップが必要。それに加えて、最も重要なのは**基本的な衛生習慣。**退屈で繰り返しの習慣は、通常、救済措置と見なすことができます。いかなるウェブサイトにおいても、メモリートークンを入力しないでください。ポップアップがどれほど緊急に聞こえてもです。コピー&ペーストした後は、ハードウェアの画面上のアドレスを確認してください。**あなたの管理下に明示的にない取引を承認する前に**考えることを一時停止してください。安全であることが証明されるまで、**完全なリクエストのリンクと「サポート」情報は疑わしいままであることを保証しなければなりません。**これらの行動はいずれも絶対的な安全を保証するものではありません。常にいくらかの**重大なリスク**が存在します。しかし、**これらのステップのそれぞれがリスクを軽減するための一歩を踏み出しています。**現在、ほとんどのユーザーにとって最大の脅威は**ゼロデイ脆弱性ではありません。**しかし**彼らが慎重に確認していない情報**、**仕事の機会が良さそうだからといってすぐにダウンロードして実行するインストーラー**、および**彼らが買い物リストと同じ紙に書いた助記詞です。**リスクを負う億の資金を持つ人々がこれをバックグラウンドノイズと見なすと、彼らは最終的に「バグ」のレッテルを貼られるケーススタディになる可能性があります。この記事へのリンク: https://www.hellobtc.com/kp/du/11/6143.html源:
ウォレット、サイドビューと弱い段階
編纂:白話ブロックチェーン
!
こんにちは、これらすべては1つのメッセージから始まります。信頼できるように見え、全く問題ではありません。LinkedIn(LinkedIn)のプロフィールにはいくつかの共通の株があります。リクルーターは、あなたをGitHubで見かけ、資金が豊富な「AI-meets-DeFi」(人工知能と金融化の融合)プロトコルの中心的なポジションを提供したいと言いました。あなたは彼らのウェブサイトをさっと見ました。それはスタイリッシュでシンプルで、期待されるすべての専門用語が含まれています。フィルターテストがあります。それはZIPファイル形式で提供されます。
あなたは解凍し、インストーラーを起動しました——ウォレットの権限の提示が画面に一瞬点灯しました。あなたは何も考えずにクリックしました。過去の出来事はまだ何も起こっていません。ノートパソコンはフリーズしていません。五分後、あなたの Solana ウォレットは空になりました。
これはランダムな想像ではありません。これらの子供たちは、ブロックチェーン分析の専門家が記録している北朝鮮のハッカー組織に関連する攻撃プロセスです。悪質なソフトウェアやトロイの木馬に感染したテストファイルが、ウォレットを盗むために使用されています。
今日の記事では、2025年の暗号の脆弱性の進化と、自分のマザーボードを保護するためのいくつかの一般的なオンチェーン攻撃についてお話しします。
2025年1月から9月の間に、北朝鮮に関連するハッカーによって盗まれた暗号通貨は20億ドルを超えました。ブロックチェーン分析会社Ellipticのデータによると、2025年は価値ベースでデジタル資産犯罪が最も深刻な年となっています。
総損失の大部分は2月のBybit攻撃に起因しており、この事件でその暗号取引プラットフォームから140億ドルが引き出されました。北朝鮮によって盗まれた暗号資産の累計価値は現在60億ドルを超えています。
! @ellipse
数字以外に、楕円形の報告書で注目すべきは、暗号の脆弱性における驚くべき欠陥がどのように変化しているかです。ここで指摘されているのは、「2025年のほとんどのハッキング攻撃はソーシャルエンジニアリング攻撃によって実施される」ということで、これは過去数年の記録されたインフラストラクチャの破壊から得られた収益とは異なります。2022年と2024年の悪名高いRonin Network攻撃、または2016年のDAO攻撃。
最近、この弱い段階はインフラから「人」へと移行しました。Chainaanalysisはまた、プライベートキーの漏洩が2024年に盗まれた暗号通貨の最大の割合(43.8%)を占めると報告しています。
明らかに、暗号技術の発展とプロトコルおよびブロックチェーンレイヤーのセキュリティの強化に伴い、攻撃者はターゲットを私鍵を保持する「人」に向けやすくなっています。
このレベルでは、攻撃はより組織化され、単なるランダムな個人のターゲットではなくなっています。最近、FBIとCISAのニュース報告は、北朝鮮に関連する活動を説明しており、意図的に暗号エンジニアに仕事の機会を提供し、トロイの木馬ソフトウェアや違法なオープンソースコードの貢献を組み合わせて攻撃を行っています。ハッカーが依存するツールは技術的ですが、切り口は「人」と心理です。
最大規模の暗号強盗事件——Bybit攻撃は、この状況がどのように大規模に発生したかを示しています。約14億ドルのETHが1つのウォレットクラスターから盗まれたとき、初期の技術分析は、**署名者が自分が承認した内容を検証する際に事実が発生したことを示しました。**イーサネットは、有効かつ署名された取引を実行することによって正しく機能しましたが、失敗したのは手動の人的要因です。
読む: Bybitの攻撃
、Atomic Wallet 攻撃の間に、約3500万ドルから1億ドルの暗号資産が消失しました。その原因は、悪意のあるソフトウェアがユーザーのマシン上の秘密鍵の保存方法を標的にしたためです。
多くのケースで同じ問題に直面しています。人々がウォレットアドレス全体を検証せずに送金したり、最小限のセキュリティ対策で秘密鍵を保存したりすると、プロトコルはほぼ崩壊の力を持ちません。
自己保管は完璧ではない
「あなたの鍵でなければ、あなたのコインではない」(あなたの鍵でなければ、あなたの硬貨ではない)は依然として成り立つが、その後人々が考えなくなるという問題がある。
過去3年間、多くのユーザーが取引プラットフォームから資金を引き出しましたが、これは第二のFTX式崩壊への恐怖から来るものであり、過去の信念の喪失からも来ています。中央集権型取引所(DEXs)の累積取引量は3年間で2倍以上に増加し、3.2兆ドルから11.4兆ドルに達しました。
!
@DeFiLlama
このように見えるのは非常に安全な文化の一種のアップグレードですが、リスクは「自分で耐えられない」破壊状態に移行しています。ノートパソコンのブラウザ拡張機能、スマートフォンのチャットやメールの下書きに保存されているニーモニック、暗号化されていないメモアプリに置かれた秘密鍵は、潜在的な危険に対して効果的に抵抗することができません。
自己で考えた解決策を保持する**:取引プラットフォーム、保管者、および引き出しを一時停止したり倒産する可能性のある人々への依存。未解決なのは「知識の普及」。秘密鍵はあなたにコントロールを与えますが、同時にあなたに**全面的な責任を与えます。
今、本当にこの問題を解決しましたか?
ハードウェアウォレットは「困難」を通じて助けを提供します
冷凍庫は一部の問題を解決しました。それはあなたの資産をオフラインにし、それらを金庫の環境に置くことを可能にします。
問題は解決しましたか?部分的に解決しました。
一般的なデバイスからショートカットキーを移動させることによって、ハードウェアはブラウザ拡張機能への依存を排除したり、取引を一度のクリックで承認する必要をなくすことができます。彼らは「物理的確認」を導入しました。これはあなたの「困難」**を保護することができる方法です。
しかし、ハードウェアウォレットは依然としてツールです。
ウォレットコアのセキュリティチームはこれを率直に語っています。Ledgerは、ブランドを利用したフィッシング活動が繰り返し発生していることを報告しました。これらの活動は、歪んだブラウザ拡張機能やクローンのLedger Liveバージョンを通じて詐欺を行っています。インターフェースは十分に馴染みがあり、安全だと感じさせますが、ある時点で、ユーザーは復元を入力するように促されます。一度失われると、残りは必然的な結果です。
人々はまた、回復プラットフォームを入力するために欺かれる可能性があります。
ハードウェアウォレットが行うのは攻撃面の移動と脆弱性の導入であり、脆弱性が発生する可能性を減少させます。完全に脆弱性を排除することはできません。
!
分離は鍵です
ハードウェアウォレットは、ユーザーが信頼できるチャネルから購入し、オフラインで秘密裏にリカバリーマテリアルを保護している場合にのみ、最適に機能します。
大多数毎日これらの人々を処理している、イベントレスポンス担当者、オンチェーン探偵、ウォレットエンジニアは、物事を分離し、リスクを分散することを推奨しています。
1つのウォレットは日常的な使用に、もう1つはほとんど(まったく)インターネットに接触しない。少額の残高で実験やDeFiマイニングを行い、増分の残高を金庫にさえ保管するには、アクセスするのに複数のステップが必要。
それに加えて、最も重要なのは基本的な衛生習慣。
退屈で繰り返しの習慣は、通常、救済措置と見なすことができます。いかなるウェブサイトにおいても、メモリートークンを入力しないでください。ポップアップがどれほど緊急に聞こえてもです。コピー&ペーストした後は、ハードウェアの画面上のアドレスを確認してください。あなたの管理下に明示的にない取引を承認する前に考えることを一時停止してください。安全であることが証明されるまで、完全なリクエストのリンクと「サポート」情報は疑わしいままであることを保証しなければなりません。
これらの行動はいずれも絶対的な安全を保証するものではありません。常にいくらかの重大なリスクが存在します。しかし、これらのステップのそれぞれがリスクを軽減するための一歩を踏み出しています。
現在、ほとんどのユーザーにとって最大の脅威はゼロデイ脆弱性ではありません。しかし彼らが慎重に確認していない情報、仕事の機会が良さそうだからといってすぐにダウンロードして実行するインストーラー、および彼らが買い物リストと同じ紙に書いた助記詞です。
リスクを負う億の資金を持つ人々がこれをバックグラウンドノイズと見なすと、彼らは最終的に「バグ」のレッテルを貼られるケーススタディになる可能性があります。
この記事へのリンク: https://www.hellobtc.com/kp/du/11/6143.html
源: