![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
この「コインベースセキュリティインシデント」は、ExchangeがS&P 500に参加する準備をしているため、正しくヒットしましたが、贈収賄とソーシャルエンジニアリングに由来しています
The latest crypto data breach serves as a stark reminder that hackers often target humans, not just software. In May 2025, fewer than 1% of Coinbase users had their personal data breached by bribery and social engineering, rather than a flaw in the exchange's technology.
最新のCryptoデータ侵害は、ハッカーがソフトウェアだけでなく人間をターゲットにすることが多いという厳しいリマインダーとして機能します。 2025年5月、Coinbaseユーザーの1%未満が、取引所のテクノロジーの欠陥ではなく、贈収賄やソーシャルエンジニアリングによって個人データが侵害されました。
This incident hit right as Coinbase was preparing to join the S&P 500. While no login passwords, two-factor codes or private keys were leaked, the fallout is nonetheless massive, with Coinbase now expecting $180–$400 million in costs for remediation and reimbursements.
CoinbaseがS&P 500に参加する準備をしているため、このインシデントは正しくヒットしました。ログインパスワード、2因子コードまたはプライベートキーは漏れていませんでしたが、それでもフォールアウトは大規模であり、Coinbaseは今では180〜4億ドルの修復と繰り返しのコストを期待しています。
Coinbase's breach began quietly in late 2024. According to a regulatory filing, criminal hackers bribed Coinbase's overseas customer-support contractors to siphon customer information, starting around December 26, 2024.
Coinbaseの違反は、2024年後半に静かに始まりました。規制当局の提出によると、犯罪ハッカーは2024年12月26日頃からCoinbaseの海外の顧客支援請負業者をSiphonの顧客情報に賄bribeしました。
The fraud went unnoticed until May 11, 2025, when Coinbase's security team spotted suspicious activity – the same day the attackers emailed a $20 million ransom demand. Coinbase refused and disclosed the incident on May 15.
詐欺は、コインベースのセキュリティチームが疑わしい活動を発見した2025年5月11日まで気付かれませんでした。 Coinbaseは5月15日に事件を拒否し、開示しました。
In total, about 69,461 customer accounts were impacted. The stolen data was personal, not technical. Attackers obtained names, postal addresses, phone numbers, and emails for these customers, plus masked identifiers: the last four digits of Social Security numbers, partial bank-account info, images of drivers’ licenses or passports, and snapshots of account balances and transaction history.
合計で、約69,461の顧客アカウントが影響を受けました。盗まれたデータは個人的なものであり、技術的ではありませんでした。攻撃者は、これらの顧客向けの名前、郵便住所、電話番号、および電子メールに加えて、マスクされた識別子を取得しました。社会保障番号の最後の4桁、部分的な銀行のアカウント情報、ドライバーのライセンスまたはパスポートの画像、アカウントの残高とトランザクション履歴のスナップショット。
Critically, no login passwords, two-factor codes or private keys were leaked – the thieves could not directly access funds or cryptocurrency wallets.
重大なことに、ログインパスワード、2要素コード、またはプライベートキーは漏れませんでした。泥棒は、ファンドや暗号通貨のウォレットに直接アクセスできませんでした。
Coinbase maintained that no customer funds or password data were touched. The stolen information was valuable mainly for social engineering – impersonating Coinbase in order to trick users into sending crypto to the scammers.
Coinbaseは、顧客の資金やパスワードデータに触れられていないと主張しました。盗まれた情報は、主にソーシャルエンジニアリングにとって価値がありました。これは、ユーザーをだまして詐欺師に暗号を送信するためにコインベースになりすましています。
This attack was classic crypto social engineering. Rather than hacking a server, criminals preyed on trust. They targeted a “few bad apples” among Coinbase’s support staff with cash bribes.
この攻撃は、古典的な暗号ソーシャルエンジニアリングでした。サーバーをハッキングするのではなく、犯罪者は信頼を獲得しました。彼らは、Coinbaseのサポートスタッフの間で現金の賄briを持つ「いくつかの悪いリンゴ」を標的にしました。
These insiders had access to customer data and were paid to copy it. With that data, the criminals planned to pose as Coinbase support and contact victims.
これらのインサイダーは顧客データにアクセスでき、それをコピーするために支払われました。そのデータを使用して、犯罪者はCoinbaseのサポートと接触被害者としてポーズをとることを計画していました。
Social engineering tactics like smishing (phishing via SMS) and vishing (voice phishing) are growing in crypto. For example, security firm KnowBe4 described a Coinbase incident in which an employee first received a malicious text asking them to log into a work account; moments later, a caller pretending to be IT support urged the employee to grant access to their workstation.
暗号では、Smishing(SMSを介したフィッシング)やVishing(音声フィッシング)などのソーシャルエンジニアリングの戦術が成長しています。たとえば、セキュリティ会社のKnowBe4は、従業員が最初に作業アカウントにログインするように依頼する悪意のあるテキストを受け取ったコインベース事件について説明しました。しばらくして、ITサポートのふりをしている発信者は、従業員にワークステーションへのアクセスを許可するよう促しました。
The employee grew suspicious and reported the attempt, preventing a deeper breach. “No funds were taken and no customer information was accessed… but some limited contact information for our employees was taken,” Coinbase noted after that attack.
従業員は疑わしくなり、その試みを報告し、より深い違反を防ぎました。 「資金が取られておらず、顧客情報もアクセスされませんでしたが、従業員の連絡先情報が限られています」とCoinbaseはその攻撃の後に述べました。
In Coinbase’s May breach, the combination of inside help and scam tactics bypassed the company’s technical barriers. The hackers did not need to break passwords or crack two-factor codes. They simply leveraged the trust placed in human agents to extract data.
Coinbaseの5月の違反では、内部のヘルプと詐欺の戦術の組み合わせが会社の技術的障壁を迂回しました。ハッカーは、パスワードを壊したり、2因子コードをクラックする必要はありませんでした。彼らは、データを抽出するために人間のエージェントに置かれた信頼を単に活用しました。
As Coinbase’s CEO Brian Armstrong put it, attackers simply “found a few bad apples” and socially engineered their way into private data.
CoinbaseのCEOであるBrian Armstrongが言ったように、攻撃者は単に「いくつかの悪いリンゴを見つけた」だけで、社会的に個人データに進出しました。
The fallout was swift. Shares of Coinbase slid as the breach hit headlines, but more importantly, the company acted immediately to protect customers.
放射性降下物は迅速でした。 Coinbaseの株式は、違反が見出しにヒットするとスライドしましたが、さらに重要なことに、会社は顧客を保護するためにすぐに行動しました。
In compliance with data laws, Coinbase began mailing breach notification letters to affected customers and offered them a year of credit monitoring and identity-theft insurance.
データ法に準拠して、Coinbaseは影響を受けた顧客に違反通知の手紙の郵送を開始し、1年の信用監視とID盗難保険を提供しました。
Financially, Coinbase warned the incident would be costly – on the order of $180–$400 million in total. This includes forensic costs, customer reimbursements for any social-engineering losses, and regulatory fines.
財政的には、Coinbaseは、この事件は費用がかかると警告しました。これには、法医学的コスト、社会的設計の損失に対する顧客の払い戻し、規制罰金が含まれます。
The attackers’ $20M ransom demand was rebuffed. Instead, Coinbase created a $20M reward fund for tips leading to the hackers’ capture. The company also fired the support agents involved and said it will press charges.
攻撃者の2,000万ドルの身代金の需要は拒否されました。代わりに、Coinbaseは、ハッカーの捕獲につながるヒントのために2,000万ドルの報酬基金を作成しました。同社はまた、関係するサポートエージェントを解雇し、料金を押すと述べた。
To prevent future incidents, Coinbase beefed up security. Impacted accounts are being flagged with extra checks and scam-alert prompts.
将来の事件を防ぐために、Coinbaseはセキュリティを強化しました。影響を受けたアカウントは、追加のチェックと詐欺アラートのプロンプトでフラグを立てています。
On May 15, Coinbase announced it would reimburse any customer tricked into sending crypto to the attackers. It is opening a new U.S.-based support center and enforcing stronger access controls in overseas offices. The exchange is also investing in better insider-threat monitoring and more employee training on spotting scams.
5月15日、Coinbaseは、攻撃者に暗号を送信するようにしっかりと払い戻すことを発表しました。米国に拠点を置く新しいサポートセンターを開設し、海外のオフィスでより強力なアクセス制御を実施しています。交換はまた、より良いインサイダー脅威監視と、詐欺の発見に関する従業員のトレーニングを増やすことにも投資しています。
The Coinbase security incident drives home a broader point: human error remains crypto’s weakest link. Technical defenses can be state-of-the-art, but a single compromised staffer can hand attackers the keys to the kingdom.
コインベースのセキュリティインシデントは、より広いポイントを駆り立てます。ヒューマンエラーは暗号の最も弱いリンクのままです。技術的な防御は最先端になる可能性がありますが、侵害されたスタッフが侵害されたスタッフは攻撃者に王国の鍵を渡すことができます。
Industry surveys back this up. One IBM/Ponemon study found nearly half of all breaches involve human mistakes or insider actions. And as KnowBe4 bluntly puts it, “anyone can fall victim to a social engineering attack” – including cryptocurrency professionals.
業界はこれを調査します。 IBM/Ponemonの1つの研究では、すべての違反のほぼ半分が人間の間違いやインサイダーの行動に関係していることがわかりました。そして、Knowbe4が率直に言っているように、「誰もがソーシャルエンジニアリング攻撃の犠牲になる可能性があります」 - 暗号通貨の専門家を含む。
For crypto investors, the takeaway is vigilance. Always treat unsolicited calls, texts, or emails with skepticism, even if they reference your account.
暗号投資家にとって、持ち帰りは警戒です。アカウントがあなたのアカウントを参照していても、常に未承諾の電話、テキスト、または電子メールを懐疑的な扱いをしてください。
Verify any Coinbase communications through official
公式を通じてコインベース通信を確認します
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。