> 今日の仮想通貨ニュース
bitcoin
bitcoin

$94405.100127 USD 

-1.52%

ethereum
ethereum

$3353.258701 USD 

0.58%

tether
tether

$0.998571 USD 

-0.05%

xrp
xrp

$2.162430 USD 

0.14%

bnb
bnb

$693.854608 USD 

0.37%

solana
solana

$185.956712 USD 

-1.43%

dogecoin
dogecoin

$0.313635 USD 

-0.08%

usd-coin
usd-coin

$0.999985 USD 

0.00%

cardano
cardano

$0.888872 USD 

3.06%

tron
tron

$0.260172 USD 

3.48%

avalanche
avalanche

$37.299297 USD 

-0.53%

toncoin
toncoin

$5.829554 USD 

1.79%

chainlink
chainlink

$22.576090 USD 

-1.00%

shiba-inu
shiba-inu

$0.000022 USD 

0.88%

sui
sui

$4.200531 USD 

-0.39%

ハニーポット

ハニーポットとは何ですか?

ハニーポットは、仮想通貨業界で被害者を罠にかけ、資産や機密情報を盗むために使用される詐欺です。ハニーポットには、正規のように見えながら不注意なユーザーを誘い込んで騙すように設計された偽の Web サイトやウォレットをセットアップすることが含まれます。たとえば、詐欺師は偽のウォレットや操作されたスマート コントラクトを作成する可能性があります。被害者が資金を預けたり、個人情報を提供したりすると、詐欺師はその資産を盗んで姿を消す可能性があります。偽のサイトはハニーポットであり、正規のプラットフォームのように見えるが実際には罠であるものに参加するよう被害者を誘惑します。

ハニーポットの種類

偽のウェブサイト

詐欺師は、多くの場合、本物の人気サービスによく似た、仮想通貨取引所、ウォレット、または投資プラットフォーム用の精巧な偽 Web サイトを作成します。サイトの信頼性を高めるために、類似した名前、ロゴ、Web デザイン、レイアウトが使用されています。これらのサイトはユーザーにアカウントの作成、銀行詳細のリンク、資金の預け入れを奨励しており、詐欺師はそれを盗む可能性があります。

フィッシングメール

詐欺師は、有名な暗号通貨会社や取引所などのサービスから送信されたように見える偽の電子メールを送信します。メールには、公式であるかのように見せるロゴやコンテンツが含まれています。受信者のアカウントに問題があると主張し、それを解決するためにログインの詳細を要求する場合があります。また、詐欺師が管理する偽のウォレット アドレスに資金を入金するようにユーザーに指示する場合もあります。受信者が自分の情報を入力するか送金すると、詐欺師がアクセスできるようになります。

ソーシャルメディア詐欺

詐欺師は、偽の有名人の推薦、有料広告、なりすましアカウントを通じて、ソーシャル メディア プラットフォーム上で「投資の機会」を宣伝します(または、そのために著名人のアカウントをハッキングします)。たとえば、仮想通貨の ICO を宣伝する偽の有名人のプロフィールを作成する可能性があります。ユーザーは参加するために暗号通貨のデポジットを送信するよう誘導され、詐欺師が資金を盗むことが可能になります。

ヴィタリック・ブテリンの公式XアカウントがSIMスワップ攻撃でハッキングされる

操作されたコイン

ハニーポットコインはスマートコントラクトを利用して投資家を誘惑します。ユーザーは天文学的な利益を期待して投資しますが、引き出すことはできません。詐欺師が十分な資金を集めたら、スマート コントラクトを強引に実行できます。

マルウェア攻撃

マルウェアは、多くの場合、フィッシング リンクや添付ファイルを通じて被害者のデバイスにダウンロードされます。その後、システムに感染し、ユーザーの知らないうちにバックグラウンドで実行されます。ウォレットの秘密キー、パスワード、その他のデータを盗み、暗号通貨を吸い上げる可能性があります。攻撃が特定された場合、ウイルス対策ソフトウェアがマルウェアを検出して削除できる場合があります。

偽のエアドロップ

詐欺師は、エアドロップを通じて無料の暗号通貨を提供してユーザーを誘惑します。これらは、資金を受け取るためにウォレット アドレスまたは秘密キーを提供するように受信者に指示します。ただし、これにより詐欺師はウォレットにアクセスできるようになり、ウォレット内の暗号通貨を盗むことが可能になります。正規のエアドロップではウォレットの機密情報は必要ありません。

ハニーポットの仕組み

ハニーポットは、慎重に組織化された詐欺であり、いくつかの重要な段階で動作します。

1. セットアップ

最初のステップは、攻撃者がどのタイプのハニーポットを作成するかを決定することです。目標と利用可能なリソースに基づいて選択します。たとえば、人気の取引所や投資ポンジ スキームを模倣したフィッシング サイトが開設される可能性があります。

2. 創造

次に、詐欺師は偽の Web サイトを作成するのと同じように、ハニーポットを構築します。彼らは、偽装している実際のサービスを正確に模倣するように設計しています。これには、疑念を避けるための、視覚的に同一のインターフェイス、ブランディング、機能、および文言が含まれます。

3. プロモーション

ハニーポットが完全に作成されると、詐欺師はさまざまなプロモーション手法を通じてハニーポットへのトラフィックを誘導します。検索エンジンの最適化、有料広告、ソーシャル メディア キャンペーン、偽のアカウントによるエンゲージメントを利用する場合があります。目的は、詐欺的なプラットフォームに関するリンクと情報を広く広めることです。

4. アクティビティの監視

サイトが稼働して注目度が高まると、ハニーポット オペレーターはサイト内のユーザー アクティビティを注意深く監視します。彼らは、アカウントのサインアップ、入金、データ入力、またはその他の関与を待っています。

5. 窃盗

これは、被害者がハニーポットと対話した後の最終段階です。資産が預けられたり、機密データが収集されたりすると、詐欺師はすぐにそれを盗もうとします。その後、彼らは逮捕を避けるために偽のプラットフォームを急速に撤去します。

ハニーポットを回避する方法

ハニーポットを特定して回避するためのベスト プラクティスをいくつか紹介します。

投資前の調査:資金やデータを提供する前に、プラットフォームや機会を徹底的に調査します。レビュー、苦情、法的登録の確認を検索します。

証明書の有効性を確認する:ツールを使用して、Web サイト上の SSL 証明書を確認します。詐欺サイトには無効な証明書が存在することがよくあります。

流動性を監視する:流動性が低い、または現金化が難しいと思われるトークンやコインは避けてください。これは潜在的なハニーポットの可能性を示しています。

有名人の推薦を信用しないでください。これらは、詐欺コインやプロジェクトを宣伝するために捏造されることがよくあります。承認を確認します。

さらに、フォロワーを罠にはめるために、元のアカウントが一時的にハッキングされることもあります。

自動パーミッションをオフにする:アプリケーションをウォレットに接続するときは、すべてを許可するのではなく、パーミッションを手動で有効にします。

冷蔵倉庫を使用する: 詐欺の際の損失を抑えるために、資金の大部分を冷蔵倉庫に保管してください。

2FA を有効にする: 2 要素認証により、アカウントとウォレットに追加のセキュリティ層が追加されます。

信頼された実行環境 (TEE)

Trusted Execution Environment (TEE) は、メイン プロセッサ内の安全な領域であり、機密性の高いコードやデータが改ざんや外部からの監視を恐れることなく動作できる保護されたスペースを提供します。

人間の鍵

ヒューマン キーは、ユーザーの身元、知っていること、所有しているものから派生した暗号キーです。これらは、デジタル資産の保護、プライバシーの保護、分散型 Web へのアクセスに使用されます。

オープンファイナンス (OpenFi)

OpenFi は「Open Finance」の略で、従来の金融 (TradFi) と分散型金融 (DeFi) を統合した金融フレームワークです。

サービスとしてのロールアップ (RaaS)

Rollups-as-a-Service (RaaS) を使用すると、ビルダーは独自のロールアップを迅速に構築して起動できます。 RaaS プロバイダーは、基盤となる技術スタックのカスタマイズ、コードなしの管理、コア インフラストラクチャとのワンクリック カスタム統合などのエンドツーエンドのソリューションを提供します。

データ可用性サンプリング (DAS)

データ可用性サンプリング (DAS) は、各参加者がデータセット全体をダウンロードすることなく、分散型アプリケーションがブロック データの可用性を検証できるようにする方法です。

複数のデータの可用性 (MultiDA)

このブロックチェーン アーキテクチャでは、複数のデータ可用性 (DA) サービスを使用してデータの冗長性を確保します。