Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

この記事では、ハードウェア ウォレットの購入、使用、保管の 3 つの主要な側面に焦点を当て、一般的なリスクを整理し、実際のケースに基づいて典型的な詐欺を分析し、ユーザーが暗号化された資産のセキュリティを効果的に保護できるように実用的な保護の提案を提供します。

著者: リズ

編集者:シェリー

背景

前回の「Web3セキュリティ初心者のための落とし穴回避ガイド」では、クリップボードのセキュリティについて取り上げました。先日、SlowMistセキュリティチームに連絡をしてきた被害者は、TikTokで改ざんされたコールドウォレットを購入し、約5,000万元相当の暗号資産を盗まれたと報告しました。今回は、誰もが一般的に信頼しているツールでありながら、その使い方には多くの誤解があるハードウェアウォレットに焦点を当てます。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://x.com/SlowMist_Team/status/1933799086106538101)

ハードウェアウォレットは、秘密鍵がオフラインで保管されるため、暗号資産を保護する信頼できるツールとして常に認識されてきました。しかし、暗号資産の価値が上昇し続けるにつれ、ハードウェアウォレットに対する攻撃手段も高度化しています。偽のハードウェアウォレット、偽のファームウェアアップデート/認証、フィッシングサイト、巧妙に仕組まれたソーシャルエンジニアリングの罠など、多くのユーザーが意図せず罠に陥り、最終的に資産を奪われています。一見安全に見えるデバイスには、実は隠されたバックドアが潜んでおり、一見正式なメールは攻撃者から送られてきたものなのです。

この記事では、ハードウェア ウォレットの購入、使用、保管の 3 つの主要な側面に焦点を当て、一般的なリスクを整理し、実際のケースに基づいて典型的な詐欺を分析し、ユーザーが暗号化された資産のセキュリティを効果的に保護できるように実用的な保護の提案を提供します。

購入のリスク

購入に関する詐欺には主に 2 つの種類があります。

  • 偽のウォレット:デバイスは正常に見えますが、ファームウェアが改ざんされています。使用後に秘密鍵が気づかれずに漏洩する可能性があります。
  • 実際のウォレット + 悪意のある誘導: 攻撃者は、ユーザーのセキュリティ知識の不足を利用して、非公式チャネルを通じて「初期化された」デバイスを販売したり、ユーザーに偽のサポートアプリケーションをダウンロードするように誘導したりして、フィッシングやソーシャルエンジニアリングの手段を通じて収集を完了します。

典型的なケースを見てみましょう。

あるユーザーがeコマースプラットフォームでハードウェアウォレットを購入しました。パッケージを開封すると、取扱説明書がスクラッチカードのように見えました。攻撃者は事前にデバイスをアクティベートし、ニーモニックを入手した後、ハードウェアウォレットを再梱包し、偽造された取扱説明書を添付して非公式ルートで販売しました。ユーザーがコードをスキャンしてアクティベートし、指示に従ってウォレットアドレスに資産を送金すると、資金は即座に送金され、偽造ウォレットの典型的なコイン窃盗プロセスに陥りました。

この種の詐欺は、ハードウェアウォレットを初めて使用するユーザーをターゲットにしています。関連する背景知識が不足しているため、ユーザーは「工場出荷時にプリセットされたニーモニックフレーズ」自体が深刻なセキュリティ上の問題であることに気づいていません。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://www.reddit.com/r/ledgerwallet/comments/w0jrcg/is_this_a_legit_productbought_from_amazon_came/)

このタイプの「アクティベーション + 再パッケージ化」ルーチンに加えて、ファームウェア レベルの改ざんという、より隠蔽され高度な攻撃方法があります。

デバイスのファームウェアは、一見全く正常に見えますが、バックドアが埋め込まれています。ユーザーにとって、この種の攻撃はほとんど気付かれません。ファームウェアの検証と逆アセンブリ検証はコストがかかり、誰もが習得できるスキルではないからです。

ユーザーがこうしたデバイスに資産を預け入れると、隠されたバックドアが静かに作動します。攻撃者はリモートから秘密鍵を抽出し、トランザクションに署名し、資産を自分のアドレスに送金することができます。プロセス全体は静かに行われ、ユーザーが気付いた時には手遅れになっていることがよくあります。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://x.com/kaspersky/status/1658087396481613824)

したがって、ユーザーはハードウェアウォレットをブランドの公式サイトまたは公式に認可されたチャネルから購入し、利便性や安さを求めて非公式プラットフォームを選択することは避けるべきです。特に中古デバイスや出所不明の新品は、改ざんや初期化されている可能性があります。

使用中の攻撃ポイント

署名認証におけるフィッシング詐欺

ハードウェアウォレットは秘密鍵を隔離できますが、「ブラインド署名」によるフィッシング攻撃を防ぐことはできません。ブラインド署名は、白紙の小切手に署名するようなものです。ユーザーは取引内容を知らずに、判読不能な署名要求やハッシュデータの列を承認することになります。つまり、ハードウェアウォレットの保護下であっても、ユーザーは見慣れないアドレスへの送金を承認したり、悪意のあるロジックを含むスマートコントラクトを無意識のうちに実行したりする可能性があります。

ブラインド署名攻撃は、巧妙に偽装されたフィッシングページを用いてユーザーに署名を促します。ここ数年、ハッカーはこの手法で大量のユーザー資産を盗み出してきました。DeFiやNFTといったスマートコントラクトの活用シーンが拡大するにつれ、署名操作はますます複雑化しています。対策としては、「見たまま署名」に対応したハードウェアウォレットを選択し、各取引情報をデバイス画面に明確に表示し、項目ごとに確認できるようにすることが重要です。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://www.ledger.com/zh-hans/academy/%E4%B8%BB%E9%A2%98/ledgersolutions-zh-hans/10-years-of-ledger-secure-self-custody-for-all)

「公式」からの釣り

攻撃者は、特に「公式」を名乗って状況を利用して詐欺を働くことに長けています。例えば、2022年4月、有名なハードウェアウォレットであるTrezorの一部のユーザーが、trezor[.]usというドメイン名からフィッシングメールを受信しました。実際、Trezorの公式ドメイン名はtrezor[.]ioです。さらに、フィッシングメールではsuite[.]trẹzor[.]comというドメイン名が拡散されていました。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

この「ẹ」は普通の英語の文字のように見えますが、実際にはPunycodeです。trẹzorの実際の文字はxn--trzor-o51bのようになります。

攻撃者は、実際のセキュリティインシデントを利用して、詐欺の成功率を高めようとします。2020年、Ledgerはデータ侵害を受け、約100万人のユーザーのメールアドレスが漏洩しました。また、9,500人の顧客の一部には、氏名、住所、電話番号、購入製品情報が漏洩しました。攻撃者はこれらの情報を入手した後、Ledgerのセキュリティおよびコンプライアンス部門を装い、ウォレットのアップグレードやセキュリティ検証が必要だと主張するフィッシングメールを送信しました。このメールは、ユーザーにQRコードをスキャンさせ、フィッシングサイトへ誘導するものでした。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://x.com/mikebelshe/status/1925953356519842245) 

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://www.reddit.com/r/ledgerwallet/comments/1l50yjy/new_scam_targeting_ledger_users/)

さらに、一部のユーザーは速達小包を受け取ったが、小包に入っていたデバイスの外装はシュリンクフィルムで包まれていた。小包には偽造Ledger Nano Xウォレットと、公式レターヘッドの偽造手紙が入っており、これは以前のデータ漏洩事件への対応であり、「より安全な新デバイス」と交換するものだと主張していた。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://www.reddit.com/r/ledgerwallet/comments/o154gz/package_from_ledger_is_this_legit/)

実際には、これらの「新しいデバイス」は改ざんされたLedgerであり、内部の回路基板にUSBフラッシュドライブがはんだ付けされ、悪意のあるプログラムが埋め込まれています。偽のマニュアルには、デバイスをコンピューターに接続し、自動的にポップアップ表示されるアプリケーションを実行し、指示に従って元のウォレットの24個のニーモニックを入力して「移行」または「回復」を行うように指示されています。ニーモニックを入力すると、データが攻撃者に送信され、資金が盗まれます。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

中間者攻撃

友人に手紙を送っているところを想像してみてください。悪意のある郵便配達員が途中でそれを傍受し、手紙の内容をこっそりと改ざんして封印し返します。友人が手紙を受け取った時、彼は何も知らずに、それがあなたのオリジナルの手紙だと勘違いします。これが中間者攻撃の本質です。ハードウェアウォレットは秘密鍵を隔離できますが、取引は依然として携帯電話やパソコンのウォレットアプリ、USB、Bluetooth、QRコードなどの「メッセージチャネル」を介して完了する必要があります。これらの伝送リンクは「見えない郵便配達員」のようなものです。リンクのいずれかが制御されると、攻撃者は支払いアドレスをこっそりと改ざんしたり、署名情報を偽造したりすることができます。

OneKeyチームは、TrezorとMetaMaskに中間者攻撃の脆弱性があることを報告しました。MetaMaskがTrezorデバイスに接続すると、デバイス内のETH公開鍵を即座に読み取り、ソフトウェア側の異なる導出パスに基づいてアドレスを計算します。このプロセスにはハードウェアによる確認やプロンプトがないため、中間者攻撃の脆弱性が存在します。

ローカルマルウェアがTrezor Bridgeを制御している場合、それは通信リンクにおける「悪質な郵便配達員」に相当します。攻撃者はハードウェアウォレットとのすべての通信データを傍受・改ざんし、ソフトウェアインターフェースに表示される情報と実際のハードウェア状況が一致しなくなる可能性があります。ソフトウェア検証プロセスに抜け穴があったり、ユーザーがハードウェア情報を慎重に確認しなかったりすると、中間者攻撃が成功する可能性があります。

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://zhangzhao.name/)

ストレージとバックアップ

Web3セキュリティガイド:ハードウェアウォレットのよくある落とし穴

 (https://x.com/montyreport/status/1877102173357580680)

最後に、保存はバックアップと同様に重要です。メモ、フォトアルバム、お気に入り、転送アシスタント、メールボックス、クラウドノートなど、接続されたデバイスやプラットフォームにニーモニックを保存または転送しないでください。さらに、資産のセキュリティには、ハッカー攻撃からの保護だけでなく、予期せぬ災害からの保護も必要です。紙のバックアップは比較的安全ですが、適切に保管されていない場合、火災や浸水などのリスクにさらされ、資産の復旧が困難になる可能性があります。

そのため、記憶術語は紙に書き写し、複数の安全な場所に保管することをお勧めします。高価な資産の場合は、耐火性・防水性のある金属板の使用を検討してください。同時に、記憶術語の保管環境を定期的に点検し、安全かつ利用可能な状態であることを確認してください。

結論

資産保護の重要なツールであるハードウェアウォレットのセキュリティは、ユーザーの使用方法によっても制限されます。多くの詐欺はデバイスに直接侵入するのではなく、「安全性を高める」という名目で、ユーザーに自発的に資産の管理権を手放すよう仕向けます。この記事で取り上げた様々なリスクシナリオに対し、以下の提案をまとめました。

  • ハードウェア ウォレットは公式チャネルから購入してください。非公式チャネルから購入したデバイスは改ざんされる危険性があります。
  • デバイスが未アクティベート状態であることを確認してください:公式サイトで販売されているハードウェアウォレットは、新品で未アクティベートの状態である必要があります。デバイスの電源を入れた後にアクティベートされたり、マニュアルに「初期パスワード」や「デフォルトアドレス」などの異常な状況が表示されたりした場合は、直ちに使用を中止し、公式サイトに報告してください。
  • デバイスのアクティベーションプロセスを除き、PINコードの設定、バインディングコードの生成、アドレスの作成、ニーモニックのバックアップなど、主要な操作はすべてユーザー自身が行う必要があります。第三者が操作するリンクはリスクを伴います。通常、ハードウェアウォレットを初めて使用する際には、少なくとも3回連続して新しいウォレットを作成し、生成されたニーモニックと対応するアドレスを記録して、毎回同じ結果にならないようにする必要があります。
共有先:

著者:慢雾科技

本記事はPANews入駐コラムニストの見解であり、PANewsの立場を代表するものではなく、法的責任を負いません。

記事及び見解は投資助言を構成しません

画像出典:慢雾科技侵害がある場合は、著者に削除を連絡してください。

PANews公式アカウントをフォローして、一緒に強気相場と弱気相場を乗り越えましょう
おすすめ記事
8分前
13分前
1時間前
2時間前
2時間前
3時間前

人気記事

業界ニュース
市場ホットスポット
厳選読み物

厳選特集

App内阅读