突然の脆弱性を突くのではなく、攻撃者はウォレットのブラウザ拡張機能のワークフロー内に辛抱強く自らを配置したようです。[…]突然の脆弱性を突くのではなく、攻撃者はウォレットのブラウザ拡張機能のワークフロー内に辛抱強く自らを配置したようです。[…]

Trust Walletの不正アクセスは数週間前から計画されており、ユーザーには全額補償される予定

2025/12/26 23:01
11 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

攻撃者は突発的な脆弱性を悪用するのではなく、ウォレットのブラウザ拡張機能のワークフロー内に辛抱強く身を置いていたようです。この事件は最終的に約700万ドルの損失をもたらし、特定バージョンの拡張機能をインストールしていた数百人のデスクトップユーザーに影響を与えました。

重要なポイント
  • Trust Walletの攻撃は数週間前から計画され、クリスマス当日に実行されました。
  • 約700万ドルが数百人のデスクトップウォレットユーザーから流出しました。
  • この攻撃には、侵害されたブラウザ拡張機能に埋め込まれたバックドアが含まれていました。

アップデートが侵入経路に

この事件はTrust WalletのChromeブラウザ拡張機能バージョン2.68を中心に発生しました。そのバージョンを実行していたユーザーは、知らず知らずのうちに侵害されたコードとやり取りしていましたが、モバイルウォレットは影響を受けませんでした。Trust Walletは後に、不審なアクティビティが検出された時点で、ユーザーに直ちに新しいバージョンへのアップグレードを促しました。

この事件を異例なものにしているのはタイミングです。資金はクリスマス当日に流出しましたが、ブロックチェーンセキュリティーの研究者によると、攻撃ははるかに早い時期に準備されており、攻撃者は十分な数のユーザーが晒されるまで待ってから盗難を実行したことを示唆しています。

ブルートフォース攻撃ではなく、バックドア

SlowMistが共有した調査結果によると、拡張機能に埋め込まれた悪意のあるコードは、不正な送金を可能にするだけでなく、ユーザーデータも収集し、攻撃者が管理する外部サーバーに密かに送信していました。

SlowMistの共同創設者であるYu Xianは、複数段階の作戦について説明しました:12月の早期準備、クリスマスの数日前のバックドアの挿入、そして環境が整った後の実行です。このレベルの順序立ては、拡張機能のアーキテクチャに関する深い知識を示唆しています。

数百のウォレット、一つの組織的流出

ブロックチェーン調査員のZachXBTは、数百の影響を受けたウォレットを特定し、資金は迅速かつ類似したパターンで移動されました。取引全体の一貫性は、これがユーザーエラーやフィッシングではなく、大規模に実行された組織的な攻撃であるという見方を強化しました。

700万ドルの損失は、過去の暗号資産の大規模なハッキングと比較すると小さいものの、取引所ではなく個人ウォレットを標的にしたという点で際立っており、このカテゴリーは攻撃対象として増加し続けています。

バイナンスが返済を約束

Trust Walletはバイナンスが所有しており、Changpeng Zhaoは影響を受けたユーザーに全額補償されることを確認しました。Zhaoはこの事件の深刻さを認め、損失は補償されると述べ、被害者への直接的な財政的影響を制限しました。

しかし、その保証は、侵害された拡張機能がそもそもどのようにユーザーに到達できたのかについての懸念を鎮めることにはほとんど役立ちませんでした。

内部アクセスが精査される

複数の業界関係者が、この攻撃の性質について警鐘を鳴らしました。攻撃者が改変されたバージョンの拡張機能をプッシュできたことと、コードベースに深く精通していたことから、内部関与を疑う者もいました。

ブロックチェーンアドバイザーのAnndy Lianは、内部者の知識なしにこのような攻撃が可能かどうかを公然と疑問視しました。Zhao自身もその見解に同調し、この侵害は「おそらく」内部犯行であると公に述べました。

ウォレットユーザーへの広範な警告

Trust Walletの事件は、暗号資産セキュリティー脅威のより広範なシフトの中で発生しています。Chainalysisによると、異例なほど大規模なBybitのハッキングを除くと、個人ウォレットの侵害は2025年の暗号資産損失の3分の1以上を占めています。

取引所が防御を強化する中、攻撃者はますますブラウザ拡張機能や個人ウォレットを標的にしており、そこではアップデートメカニズムとユーザーの信頼がより簡単に悪用される可能性があります。

700万ドルの損失を超えて

返済によって財政的な章は閉じられるかもしれませんが、この事件はより大きな疑問を未解決のままにしています。侵害されたコードはどのように展開されたのか?拡張機能のパイプラインに誰がアクセスできたのか?そして、他のウォレットプロバイダー全体で同様のリスクはどれだけ存在するのか?

今のところ、Trust Walletの攻撃は、暗号資産において最も危険な脆弱性はブロックチェーン自体にあるのではなく、ユーザーがアクセスするために依存するソフトウェア層にあるかもしれないという警告として残っています。


この記事で提供される情報は教育目的のみであり、財務、投資、または取引アドバイスを構成するものではありません。Coindoo.comは特定の投資戦略または暗号資産を推奨または支持するものではありません。投資決定を行う前に、常に独自の調査を行い、認可された金融アドバイザーに相談してください。

Trust Wallet Exploit Planned Weeks Ahead, Users to Be Fully Compensatedの投稿は、Coindooに最初に掲載されました。

市場の機会
Intuition ロゴ
Intuition価格(TRUST)
$0.07121
$0.07121$0.07121
+1.10%
USD
Intuition (TRUST) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

USD1ジェネシス:手数料0 + 12%のAPR

USD1ジェネシス:手数料0 + 12%のAPRUSD1ジェネシス:手数料0 + 12%のAPR

新規ユーザー限定:最大600%のAPRでステーキング。期間限定!