イーロン・マスクのXが、初めて暗号資産に言及する人を自動ロックすることで、詐欺キルスイッチを配備する

BTC-0.07%

ソーシャルメディアプラットフォームXは、乗っ取られたアカウントを使って詐欺トークンを宣伝するという、広範に広がった暗号のフィッシングに対処し、停止させることを目的とした新しいセキュリティ対策を準備している。

同社のプロダクト責任者であるニキータ・ビアー(Nikita Bier)によれば、同社は間もなく、これまでの履歴の中で初めて暗号通貨に言及したいかなるアカウントも自動的にロックするという。ユーザーは再び投稿できるようになる前に、追加の本人確認を通過する必要がある。

ビアーは、この機能がこれらの攻撃の中核となる動機を狙っていると述べた。彼は「これは動機の99%を殺すはずだ」と書き、暗号詐欺を推進するためにアカウントを使う現在のフィッシングの波――つまり、ユーザーに資格情報を渡させた後に、そのアカウントを使って暗号の詐欺を仕掛ける――を指している。

この変更は、著作権侵害の通知を装ったフィッシングメールに引っかかり、自分のアカウントの支配権を失ったXユーザーによる詳細な体験談を受けて発表された。

その攻撃者は、ユーザーによれば、ピクセル単位で完璧に見える偽のログインページを使って2要素コードを収集し、その後ユーザーを締め出して、自分のアカウントから詐欺的な暗号プロジェクトを宣伝し始めた。

Xにおける暗号詐欺

こうした種類の攻撃は、Xでは非常に一般的だ。Xは、エロン・マスクが買収する以前からの名残であり、その時点ではまだTwitterと呼ばれていた。

最もよくある手口の1つは「倍にして返す(double your money)」詐欺で、ユーザーは、より多くのものが得られるという約束と引き換えに暗号通貨を送るよう言われる。ほかにも、偽のミームコインや不正なエアドロップを押し出す動きがあり、しばしば乗っ取られたアカウントを使って信頼性を与える。

なりすましは、最も強力な手段の1つだ。有名人になりすます偽アカウントは、正規の暗号プラットフォームを模した悪意のあるリンクをクリックさせることで、フォロワーを繰り返し騙してきた。

暗号通貨の取引は不可逆なので、ユーザーがこのような攻撃に引っかかれば、資金は失われる。

最も悪名高い例は2020年に起きた。ハッカーがTwitterの社内システムにアクセスし、Apple、バラク・オバマ、エロン・マスクなどの主要アカウントの支配権を奪った。

彼らはそれらのアカウントを使って偽のビットコイン配布(giveaway)を宣伝し、投稿が削除されるまでに$100,000を超える金を稼いだ。この侵害は、Twitterの従業員に対するソーシャルエンジニアリングによって実行され、その結果、ハッカーは5年の懲役刑を受けた。

Xはこれまでにセキュリティ強化をいくつか試みてきた。これには、ボットの一掃、APIの制限、行動検知が含まれている。暗号について初めて投稿するアカウントを自動でロックする最新の動きは、それらの取り組みを土台としており、乗っ取られたアカウントが詐欺に役立たなくすることで、攻撃手法の根本を断ち切ることを狙っている。

ビアーはまた、フィッシングメールをメールレベルで止められなかったとしてGoogleを批判し、フィッシング攻撃からユーザーを守れなかったことに関する同社の責任の分担に責任の指を向けた。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

韓国のFSIがスマートコントラクトのセキュリティ検証ツールをリリースし、3つのプロジェクトを前進させる

Edailyによると、韓国の金融安全院(FSI)は本日、専用のスマートコントラクト・セキュリティ検証ツールの開発を発表し、スマートコントラクト検証システムの構築やデジタル資産人材の育成など、3つの主要施策を推進している。検証ツールは、トークン証券、ステーブルコイン、その他のデジタル資産サービスに用いられるスマートコントラクトにおける主要な脆弱性を自動的に検出し、再入可能性攻撃(reentrancy attacks)、アクセス制御の誤り、担保(コラテラル)の検証不足といった高リスクの脆弱性タイプに重点を置く。ツールは、韓国の金融規制環境に合わせてカスタマイズした検査基準を継続的に更新する。FSIはまた、開発からデプロイ、運用に至るスマートコントラクトのライフサイクル全体を対象とする検証手順と基準を整備し、加盟企業向けに「スマートコントラクト・セキュリティガイド」を公開する。

GateNews29分前

和牛開発者がXMR1のラグプルを否定し、ターミナル経由の出金を明確化

Foresight Newsによると、Wagyuの開発者PerpetualCowは、XMR1トークン保有者はレガシーのクロスチェーンUIではなくTerminal経由で資金を引き出せると明確にし、最近のRug Pull(ラグプル)疑惑を否定した。開発者は、出金の失敗を報告したユーザーはいないと述べ、スワップ画面のインターフェースにはすでに正しい出金方法が明記されている。コミュニティのメンバーは以前、WagyuがRug Pullのように見え、XMRの入金がロックされる可能性があり、またHoneypot(ハニーポット)の指標が存在すると懸念を示していた。XMR1はHyperliquid上でWagyuが発行した合成XMRトークンである。

GateNews2時間前

微軟:偽の macOS 障害(トラブル)解決ページを配信し、ClickFix を導入して暗号通貨ウォレットの秘密鍵を盗み取る

Cryptopolitan による 5 月 11 日の報道として、Microsoft Defender のセキュリティ研究チームが調査結果を公開しました。攻撃者は 2025 年末以降に Medium や Craft などのプラットフォームで、偽の macOS 障害対応ガイドを発信し、ユーザーに対して端末上で悪意のあるコマンドを実行させることで、暗号ウォレットの鍵、iCloud のデータ、ブラウザに保存されたパスワードを窃取するマルウェアをインストールさせていたことが判明しました。 攻撃メカニズム:ClickFix による macOS Gatekeeper の回避 Microsoft Defender のセキュリティ研究チームの報告によると、攻撃者は ClickFix という名称のソーシャルエンジニアリング技術を採用していました。Medium、Craft、Squarespace などの各プラットフォーム上で、ディスク容量の解放やシステムエラーの修復といった内容を装った macOS の障害対応ガイドを公開し、ユーザーに悪意のあるコマンドをコピーして macOS の Terminal に貼り

MarketWhisper2時間前

反逆者V1のArbitrumへのデプロイが攻撃され、20.9万ドルを失う;ホワイトハットのハッカーが19万ドルを返す

X上のRenegade公式発表によると、同プロトコルのレガシーV1 Arbitrumデプロイメントが今朝(5月11日)早い段階で攻撃を受け、約$209,000の損失が発生しました。ホワイトハットのハッカーが約$190,000を返還し、チームは、影響を受けた全ユーザーに対して完全な補償が行われることを確認しました。 チームは、脆弱性が存在していたのはV1 Arbitrumデプロイメントのみであり、V1 Base、V2 Arbitrum、V2 Baseのデプロイメントは引き続き安全であると確認しました。V1 Arbitrumの取引を支えるすべてのインフラは停止されており、これによりさらなる資金リスクが解消されています。

GateNews3時間前

USDT0はKelpのインシデントに続いて、3/3のバリデーション・メカニズムと$6M のバグバウンティ・プログラムを発表

Foresight Newsによると、USDT0は、Tetherの資産相互運用プロトコルとして、Kelpのインシデント後にセキュリティ・アーキテクチャの詳細を発表した。このプロトコルは、メッセージの拒否権を持つ独自の分散型バリデータ・ネットワーク(DVN)を採用しており、クロスチェーンのメッセージが決済される前に、異なるコードベースに基づく3つの独立したバリデータで3/3のコンセンサスに到達する必要がある。現在のバリデータ・ノードには、USDT0の独自DVN、LayerZero、そしてCanaryが含まれている。USDT0はまた、Immunefi上で600万ドルのバグバウンティ・プログラムを立ち上げており、契約はGuardianとOpenZeppelinによって監査されている。

GateNews4時間前

マイクロソフト、2025年後半からExodus、Ledger、Trezorウォレットを狙うmacOSフィッシング・キャンペーンを発見

Microsoftのセキュリティ調査チームによると、2025年後半以降、攻撃者はMedium、Craft、Squarespaceを含むプラットフォーム上で、偽のmacOSトラブルシューティングガイドを配布し、ユーザーに悪意のあるターミナルコマンドを実行させようとしてきた。これらのコマンドは、Exodus、Ledger、Trezorからの暗号資産ウォレットの鍵を盗むように設計されたマルウェアをダウンロードして実行し、さらにiCloudデータやChromeおよびFirefoxに保存されたパスワードも狙う。 関与しているマルウェアファミリーには、AMOS、Macsync、SHub Stealerが含まれる。場合によっては、攻撃者が正規のウォレットアプリを削除し、それらをトロイ化されたバージョンに置き換えることもある。Appleは、macOS 26.4において、潜在的に悪意のあるコマンドの貼り付けをブロックする保護を追加した。

GateNews4時間前
コメント
0/400
コメントなし