詐欺師から Web3ウォレットを守るにはどうすればよいですか?

Published on 2023年12月13日Updated on 2026年1月24日2 min read920

Web3 ウォレットは、分散型世界への参加を可能にする橋渡し役としての役割を果します。しかし、詐欺師はとかく、マイニング、エアドロップ、高収益活動などを餌に、ユーザーに不慣れなリンクをクリックさせようとします。

この結果、ウォレットへの不正アクセスが発生したり、あるいはユーザーが騙されて、ニーモニックフレーズやプライベートキーを提供させられ、資産の損失につながる恐れがあります。したがって、匿名性と分散化というデジタル資産の特性によって、盗まれた資金の回収は困難となる場合が多いです。

詐欺から身を守るにはどうすればいいですか?

詐欺の被害に遭わないよう、警戒を怠らず以下の重要な対策を徹底することを強くお勧めします:

  • 見覚えのないリンクはクリックしない

  • 見知らぬプロジェクトの承諾は控える

  • アドレスの正確性を確認する

  • プライベートキー/ニーモニックフレーズを保護する

起こり得るリスクを予防または回避するために、他に何ができるでしょうか?

  • プロジェクトの背景を理解する: プロジェクトの背景を正しく理解していることを確認し、見慣れない活動に気づいた場合は、公式カスタマーサポートに確認してください。

  • より安全な Web3の運用方法を採用する: 不審なリンクは避け、Web3ウォレットを未知のサードパーティアプリケーションに承認しないようにしてください。

  • 予防措置を実施する: Web3ウォレットでは、見慣れないリンクやエアドロップにご注意ください。見慣れないサイトへのアクセス許可は定期的に確認し、速やかに取り消してください。

  • プライベートキーを保護する: ハードウェア上でプライベートキーを保存・送信するためにインターネット接続デバイスの使用を最小限に抑えてください。プライベートキー/ニーモニックフレーズをスクリーンショットや写真に撮らないでください。

  • 不明な情報源には注意する: 未知のウェブサイトへのプライベートキーのインポート、あるいは見慣れないソースからのウォレットの使用は避けてください。異常が検出された場合は、速やかにマルウェアやウイルスの有無をチェックしてください。

  • データをオフラインで保存する: プライベートキー、パスワード、ニーモニックフレーズなどの機密情報を厳重に管理してください。紙に書き留めてオフラインで保管するなど、物理メディアをバックアップとして使用してください。

  • オンチェーンアドレスを認証する: 未知のオンチェーンアドレスをむやみにコピーすることは避け、どんな操作を行う前にも、最初から最後までその正確性を徹底的に検証してください。異常が検出された場合は、直ちに取引を停止してください。

  • 正規サービスのみを利用する: ギフトカード、燃料カード、プリペイドカードなどの偽装広告リンク、とりわけ、リダイレクトサービスを提供するものはクリックしないでください。正規のリチャージサービスについては、金銭的損失を防ぐため、受取人が提供した住所をご利用ください。

ウォレットが侵害された場合、どうすればよいですか?

  1. できるだけ早く、残りの資産を安全なアドレスに移転してください

  2. 侵害されたウォレットを削除し、必要に応じてウォレットを新しく作成してください

    • ウォレットを削除するには、Web3ウォレットのメインページ > ウォレットの管理 >ウォレットの編集 > 削除の順に進んでください。

  3. お使いのウォレットのニーモニックフレーズとプライベートキーを安全にバックアップしてください。インターネットに接続されたデバイスではデータ漏洩の恐れがあるので、スクリーンショットの撮影は避けてください

  4. ニーモニックフレーズを手書きで書き写してから、安全な場所に保管することをお勧めします。情報漏洩や資産損失を防ぐため、未知のサードパーティプロジェクトソフトウェアの承認は控えてください

詐欺のケーススタディ

詐欺のケーススタディ1:ユーザーを誘導して、ウォレット認証用の不明なリンクをクリックさせる

詐欺手口の検討:

  • 手口1: 高利回りの誘い文句でユーザーを誘い込み、見知らぬリンクを開かせ、ウォレットを認証させる。

  • 手口2: 公的機関を装い、ウォレットの認証をユーザーに促す。

  • 手口3:不明なリンクやアクティビティをウォレットアドレスに送信し、Web3ウォレットの認証をユーザーに促す。

詐欺師は、ユーザーが自身のウォレットを接続すればサイトから利益を得られるとユーザーに信じ込ませた。

詐欺のケーススタディ2:悪意のあるパーミッション変更

この詐欺の手口は、TRC チェーンのリチャージ中に頻繁に発生します。詐欺師は「掘り出し物好き」心理に付けこみ、ユーザーを誘惑して燃料カードやギフトカードを低価格で購入させます。また、リチャージのためにキャプチャプラットフォームを利用する場合もあります。ユーザーが提供されたリンクをクリックすると、詐欺師は悪意を持ってパーミッションを変更するコードを実行して、ユーザーのパスワード署名を取得し、それによって、ウォレットアドレスを乗っ取ることができます。

詐欺手口の検討:

  • ステップ1: 詐欺師は甘い誘惑で、ユーザーにサードパーティのリンクをクリックさせ、リチャージ画面からウォレットへリダイレクトさせ、悪意のあるコードでトークンのコントラクトアドレスを自動入力させます。

  • ステップ2: パーミッションの変更に伴う影響とリスクに関する警告が、転送中に表示されます。ユーザーが先に進むと、悪意のあるパーミッション変更に導かれます。その後の転送操作では不正なエラーメッセージが表示され、これは、実際にはアドレスの制御が失われていることを示しています。

詐欺のケーススタディ3:類似したアドレスの悪用

詐欺手口の検討:

  • アドレスジェネレータを悪用して、ユーザーのアドレスに似せた偽のアドレスを生成してユーザーを騙し、不正なアドレスをコピーさせることで資産を喪失させます

詐欺のケーススタディ4:ニーモニック/プライベートキーの開示

詐欺手口の検討:

  • 詐欺師は、投資支援、低コスト取引、またはプライベートな仮想通貨取引を口実にして、ユーザーにスクリーン共有を仕向けます。

  • ユーザーにウォレットの作成を指示し、これにより、ニーモニックフレーズやプライベートキーの漏洩、ウォレットの盗難、資産損失に発展します。

詐欺のケーススタディ5:ブロックチェーンウォレットのマルチシグニチャ詐欺

マルチシグネチャ機構は、ユーザーの間で注目と利用が広まっているセキュリティ対策です。このシステムでは、TRON のようなウォレットは複数ユーザーによって管理され、取引を完了するには複数の署名が必要となります。これは複数の鍵が必要な金庫に例えられます—つまり、全ての鍵の所持者が協力して初めて開けることができるのです。

詐欺手口の検討:

  • 手口1: 詐欺師は、取引手数料に十分な TRX がないため助けが必要だと主張し、資産を保有するウォレットのプライベートキーやシードフレーズを教えるよう要求します。ユーザーは取引手数料として TRX をウォレットに送りましたが、ウォレット資産を転送できないことに気付きました。

  • 手口2: 詐欺師はユーザーのプライベートキーまたはシードフレーズを入手し、同意なしに署名機構を変更します。ユーザーが資産を転送しようとすると、ウォレットに複数の署名が必要で、詐欺師が資産を転送できるようになったことに気付きます。


TRON ウォレットのマルチシグネチャ詐欺の詳細については、こちらをご覧ください。