時価総額: $3.1678T -3.780%
ボリューム(24時間): $135.9315B 30.070%
  • 時価総額: $3.1678T -3.780%
  • ボリューム(24時間): $135.9315B 30.070%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.1678T -3.780%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$102145.347630 USD

-2.79%

ethereum
ethereum

$2433.100596 USD

-7.19%

tether
tether

$1.000331 USD

-0.01%

xrp
xrp

$2.108643 USD

-4.65%

bnb
bnb

$635.810177 USD

-4.54%

solana
solana

$146.177937 USD

-5.05%

usd-coin
usd-coin

$0.999828 USD

0.00%

tron
tron

$0.276248 USD

1.27%

dogecoin
dogecoin

$0.172078 USD

-9.59%

cardano
cardano

$0.629322 USD

-6.68%

hyperliquid
hyperliquid

$33.937667 USD

-4.46%

sui
sui

$2.969578 USD

-7.27%

chainlink
chainlink

$13.059499 USD

-6.18%

stellar
stellar

$0.259762 USD

-3.08%

unus-sed-leo
unus-sed-leo

$8.739283 USD

-2.20%

暗号通貨のニュース記事

3億3,000万ドルの攻撃:ソーシャルエンジニアリングの力の厳しいリマインダー

2025/05/20 16:05

主要な暗号盗難により、衝撃波は業界に衝撃を与え、3億3,000万ドル相当のビットコインBTCUSDが盗まれました。専門家は、これはソーシャルエンジニアリング攻撃であり、技術的なハックではなかったと言います。

3億3,000万ドルの攻撃:ソーシャルエンジニアリングの力の厳しいリマインダー

A massive crypto theft has seen $330 million stolen in Bitcoin, according to reports. Experts say this was a social engineering attack rather than a technical hack.

報告によると、大規模な暗号盗難により、ビットコインで3億3,000万ドルが盗まれました。専門家は、これは技術的なハックではなくソーシャルエンジニアリング攻撃だったと言います。

According to investigations led by blockchain analyst ZachXBT, the victim was an elderly US citizen who was manipulated into granting access to their crypto wallet. On April 28, ZachXBT detected a suspicious transfer of 3,520 BTC, valued at $330.7 million.

ブロックチェーンのアナリストZachxBTが率いる調査によると、被害者は、操作して暗号ウォレットへのアクセスを許可するために操作された高齢の米国市民でした。 4月28日、ZachxBTは3,520 BTCの疑わしい転送を検出し、3億3,000万ドルと評価されました。

The stolen BTC was quickly laundered through more than six instant exchanges and converted into the privacy-oriented cryptocurrency Monero (XMR). Onchain analysis shows the victim had held over 3,000 BTC since 2017, with no previous record of substantial transactions.

盗まれたBTCは、6つ以上のインスタント交換をすぐに洗濯し、プライバシー指向の暗号通貨Monero(XMR)に変換されました。オンチェーン分析によると、被害者は2017年以来3,000以上のBTCを保持しており、実質的な取引の以前の記録はありません。

Unlike typical cyberattacks that exploit software vulnerabilities, this incident relied on psychological manipulation. Scammers posed as trusted entities, slowly building credibility before persuading the victim over the phone to share sensitive credentials. This is the hallmark of social engineering — exploiting human trust rather than system weaknesses.

ソフトウェアの脆弱性を活用する典型的なサイバー攻撃とは異なり、この事件は心理的操作に依存していました。詐欺師は信頼できるエンティティを装っており、ゆっくりと信頼性を築き、敏感な資格情報を共有するように電話で被害者を説得しました。これはソーシャルエンジニアリングの特徴であり、システムの弱点ではなく、人間の信頼を活用しています。

After the Bitcoin theft, the attacker swiftly began laundering the funds using a peel chain method, splitting the stolen amount into smaller, harder-to-trace portions. The funds were routed through hundreds of wallets and scores of exchanges or payment services, including Binance.

ビットコインの窃盗の後、攻撃者はピールチェーン法を使用して資金を迅速に洗濯し始め、盗まれた量をより小さな、より困難な部分に分割しました。資金は、数百の財布と、バイナンスを含む多数の交換または支払いサービスを通じてルーティングされました。

A significant amount was laundered via instant exchanges and mixers, further obscuring its trail. A large portion of BTC was quickly converted into XMR, a privacy coin with untraceable architecture, causing its price to briefly surge 50% to $339.

インスタント交換とミキサーを介してかなりの量が洗濯され、そのトレイルがさらに不明瞭になりました。 BTCの大部分は、追跡不可能なアーキテクチャを備えたプライバシーコインであるXMRにすぐに変換され、その価格が50%から339ドルを一時的に急増させました。

The attackers used pre-registered accounts across exchanges and OTC desks, which suggests careful planning. Some BTC was even bridged to Ethereum and deposited into various DeFi platforms, making forensic tracing more difficult. Investigators have since notified exchanges in hopes of freezing any accessible funds.

攻撃者は、取引所とOTCデスク全体で事前に登録されたアカウントを使用しました。これは、慎重な計画を示唆しています。一部のBTCはイーサリアムに橋渡しされ、さまざまなdefiプラットフォームに堆積され、フォレンジックトレースがより困難になりました。その後、調査員は、アクセス可能な資金を凍結することを期待して、取引所に通知しました。

While attribution remains unclear, analysts like ZachXBT ruled out North Korean Lazarus Group involvement, pointing instead to skilled independent hackers. Hacken traced $284 million of BTC, now diluted to $60 million after extensive peeling and redistribution through obscure platforms.

帰属は不明のままですが、Zachxbtのようなアナリストは北朝鮮のラザログループの関与を除外し、代わりに熟練した独立したハッカーを指しています。 Hackenは2億8,400万ドルのBTCを追跡しましたが、現在では不明瞭なプラットフォームを介して大規模な剥離と再分配の後、6,000万ドルに希釈されました。

Binance and ZachXBT were able to freeze about $7 million of the stolen funds. However, the bulk of the stolen Bitcoin remains missing. The suspects include an individual using the alias “X,” allegedly operating from the UK and believed to be of Somali origin, and another accomplice known as “W0rk.” Both have reportedly scrubbed their digital footprints since the theft.

BinanceとZachxbtは、盗まれた資金の約700万ドルを凍結することができました。ただし、盗まれたビットコインの大部分は欠落しています。容疑者には、英国から活動し、ソマリア起源であると考えられているエイリアス「X」を使用している個人と、「W0RK」として知られる別の共犯者が含まれています。どちらも盗難以来、デジタルフットプリントをスクラブしていると伝えられています。

This case underscores that crypto security isn’t just about strong passwords and hardware wallets but also recognizing psychological threats. As the investigation continues, the community is reminded that even the most secure technologies are vulnerable to human fallibility.

このケースは、暗号セキュリティが強力なパスワードやハードウェアウォレットだけでなく、心理的脅威を認識することも強調していることを強調しています。調査が続くにつれて、コミュニティは、最も安全なテクノロジーでさえ人間の誤りに脆弱であることを思い出します。

Social engineering is a manipulative technique used by cybercriminals to exploit human psychology. They trick you into revealing confidential information to access your wallets and perform actions that compromise security.

ソーシャルエンジニアリングは、サイバー犯罪者が人間の心理学を活用するために使用する操作技術です。彼らはあなたをだまして、あなたの財布にアクセスし、セキュリティを損なうアクションを実行するために機密情報を明らかにします。

Unlike traditional hacking, which targets system vulnerabilities, social engineering thrives on human weaknesses such as trust, fear, urgency and curiosity. It leverages psychological tactics to manipulate victims.

システムの脆弱性を対象とする従来のハッキングとは異なり、ソーシャルエンジニアリングは、信頼、恐怖、緊急性、好奇心などの人間の弱点に繁栄します。犠牲者を操作するために心理的な戦術を活用します。

Here are common tactics used by criminals to convince their victims and execute their plans:

犯罪者が被害者を説得し、計画を実行するために使用される一般的な戦術は次のとおりです。

These psychological strategies are a major threat to users in the crypto space, where irreversible transactions and often decentralized platforms make it very difficult for the victims to regain the lost funds.

これらの心理的戦略は、暗号分野のユーザーにとって大きな脅威であり、不可逆的な取引や多くの場合分散型プラットフォームにより、被害者が失われた資金を取り戻すことが非常に困難になります。

Did you know? Crypto drainers-as-a-service (DaaS) offers complete social engineering toolkits, including fake DEX websites, wallet prompts and Telegram support bots for anyone to run phishing campaigns, no coding required.

知っていましたか? Crypto Drainers-as-a-Service(DAAS)は、偽のDEX Webサイト、ウォレットプロンプト、テレグラムサポートボットなど、フィッシングキャンペーンを実行するための完全なソーシャルエンジニアリングツールキットを提供しています。

Crypto users are particularly susceptible to social engineering attacks due to a combination of technological and behavioral issues. These include irreversibility of transactions, lack of recourse, high-value targets and overreliance on trust.

暗号ユーザーは、技術と行動の問題の組み合わせにより、特にソーシャルエンジニアリング攻撃の影響を受けやすくなっています。これらには、トランザクションの不可逆性、手段の欠如、価値の高いターゲット、および信頼への過度の依存が含まれます。

Together, these factors make crypto users highly susceptible to human-centric attacks, more than users of traditional finance.

一緒に、これらの要因により、暗号ユーザーは、従来の金融のユーザーよりも、人間中心の攻撃を受けやすくなります。

Did you know? Unlike traditional hacks, social engineering doesn’t target code; it targets people. It is low-tech but high-reward, exploiting trust, emotion and routine to steal assets in seconds.

知っていましたか?従来のハッキングとは異なり、ソーシャルエンジニアリングはコードをターゲットにしていません。それは人々を標的にします。それはローテクですが、高報酬であり、信頼、感情、そしてルーチンを数秒で盗むためのルーチンです。

Fraudsters use customized social engineering strategies to trick and exploit unsuspecting crypto users. To protect yourself from these scamsters, you must be well aware of their various tactics.

詐欺師は、カスタマイズされたソーシャルエンジニアリング戦略を使用して、疑いを持たない暗号ユーザーをだまして悪用します。これらの詐欺師から身を守るには、彼らのさまざまな戦術をよく知っている必要があります。

You need to have a broad idea of how these methods work, including phishing scams, impersonation attacks and malicious downloads.

フィッシング詐欺、なりすまし攻撃、悪意のあるダウンロードなど、これらの方法がどのように機能するかについて、幅広いアイデアが必要です。

Here are some prevalent tactics that fraudsters use:

詐欺師が使用するいくつかの一般的な戦術は次のとおりです。

Understanding these tactics is crucial for crypto users to safeguard their assets. Vigilance, verification of sources and skepticism toward unsolicited offers can mitigate the risks posed by social engineering attacks.

これらの戦術を理解することは、暗号ユーザーが資産を保護するために重要です。警戒、情報源の検証、未承諾の申し出に対する懐疑論は、ソーシャルエンジニアリング攻撃によってもたらされるリスクを軽減することができます。

There have been several scams in the crypto domain exploiting human weaknesses. Fraudsters used clever tactics like phishing and impersonation to steal digital assets.

暗号ドメインには、人間の弱点を活用する詐欺がいくつかありました。詐欺師は、フィッシングやなりすましなどの巧妙な戦術を使用して、デジタル資産を盗みました。

These case studies provide key insights to boost awareness and prevent losses.

これらのケーススタディは、意識を高め、損失を防ぐための重要な洞察を提供します。

Ronin Network attack

ロニンネットワーク攻撃

In March

3月に

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年06月07日 に掲載されたその他の記事