メタマスクユーザーを狙った新たなフィッシング攻撃が、より洗練され組織化された手口で再び増加しています。SlowMistの最高情報セキュリティ責任者(CISO)が、「2段階認証」を装った新しい詐欺について警告を発しており、以前の攻撃よりもはるかに正規に見えるように構築されています。
この手法は公式のセキュリティフローを模倣し、被害者を偽のウェブサイトに誘導します。その1つが「Mertamask」です。インターフェースとストーリーがメタマスクの公式システムから発信されているように見えるため、多くのユーザーが無防備になります。
この詐欺は通常、ユーザーのウォレットで疑わしいアクティビティが検出されたと警告する偽のセキュリティ通知メールから始まります。メッセージは時間を無駄にせず、受信者にすぐに「認証」するよう促します。しかし、公式ページに移動する代わりに、ユーザーは意図的に似せたMertamaskドメインにリダイレクトされます。
文字の小さな変更は見逃しやすく、特に緊急の警告が人をパニックモードに追い込む場合はなおさらです。クリックすると、被害者はプレッシャーを高めるためのカウントダウンが装備された偽の2段階認証ページに到達します。
偽のページでは、ユーザーは一見論理的な手順に従うよう求められます。しかし、最終段階でサイトはリカバリーフレーズまたはシードフレーズを要求します。これが詐欺の核心です。メタマスクは認証、アップデート、その他いかなるセキュリティ上の理由でもシードフレーズを要求することはありません。フレーズが入力されると、ウォレットの制御権は即座に移転されます。
それだけでなく、資産流出プロセスは通常迅速かつ静かに行われ、被害者は残高が大幅に減少した後にのみそれに気付きます。
興味深いことに、このアプローチは詐欺師の焦点の変化を示しています。以前は多くの攻撃がランダムなメッセージや表面的なビジュアルに依存していましたが、現在ではビジュアルとフローがはるかに説得力があります。
さらに、心理的プレッシャーが主要な武器となっています。脅威の物語、時間制限、プロフェッショナルな外観が組み合わさって、メタマスクユーザーを合理的ではなく反射的に行動させます。
この偽の2段階認証スキームは、EVMエコシステムを狙った他のフィッシング攻撃の急増の中で登場しました。最近、主にメタマスクユーザーである数百のEVMウォレットが、「強制アップグレード」を主張する詐欺メールの被害に遭いました。
これらのケースでは、被害者はシードフレーズを要求されませんでしたが、代わりに悪意のあるコントラクトに署名するように誘導されました。各ウォレットから少額ずつ107,000ドル以上が盗まれ、この戦略により個別に盗難を検出することが困難になります。このパターンは、直接的なシードフレーズ盗難とは対照的に、トランザクション署名の速度を悪用します。
一方、12/9に、メタマスクがRangoマルチチェーンルーティングインフラストラクチャを通じてクロスチェーン交換を拡大したことを報告しました。EVMとSolanaから始まったものが、現在はビットコインにまで拡大し、ユーザーにさらに広範なクロスチェーンリーチを提供しています。
数日前の12/5には、PolymarketがメタマスクMobileに直接統合され、ユーザーがアプリを離れることなく予測市場に参加し、メタマスクリワードを獲得できるようになったことも取り上げました。
また、11月下旬には、メタマスクMobileのオンチェーンエクイティパーペチュアルトレーディング機能を取り上げました。これにより、レバレッジオプション付きで様々なグローバル資産のロングポジションとショートポジションへのアクセスが可能になります。


