Web3 セキュリティプラットフォーム Scam Sniffer の最新レポートによると、2025年にウォレット盗用器に関連する暗号通貨のフィッシング被害は83%減少し、8,385万ドルとなった。しかし、総被害額の減少は、より隠れた傾向を覆い隠している:攻撃者は「クジラ狩り」を放棄し、零細ユーザーを対象とした「広範な攻撃」戦略に転換している。
レポートは、エコシステムは依然として活発であり、イーサリアムのアップグレードに伴い新たな攻撃手段が登場していることを指摘しており、安全対策と攻防はより複雑な新段階に入ることを示唆している。同時に、12月の全体的なハッカー被害は前月比60%減少したものの、フィッシング攻撃は継続的な脅威として、その進化方向には一般投資家も警戒すべきだ。
年間の総被害額は急激に減少しているが、月次データを詳しく見ると、暗号通貨のフィッシング活動は消失しておらず、市場の変動と驚くほど同期していることが明らかだ。Scam Sniffer のレポートは、フィッシング被害は本質的にユーザーのオンチェーン活動の「確率関数」であり、市場の熱狂とオンチェーン取引の頻度が高まると、被害者の絶対数も増加することを示している。この法則は、2025年第三四半期に完璧に証明された。同四半期はイーサリアムが年内最も強い上昇を経験し、フィッシング被害も3100万ドルのピークに達した。特に8月と9月だけで、年間被害の約29%を占めた。
具体的なデータを見ると、市場の熱冷めの影響は被害規模に大きな差をもたらしている。市場が最も静かな12月の月次フィッシング被害はわずか204万ドルだったのに対し、8月のピーク時には1,217万ドルに急増し、その差は約6倍に達している。この強い相関性は、投資家に警鐘を鳴らすものである:牛市の喧騒は富の増加の合図であると同時に、不法分子の最も活発な狩猟信号でもある。これにより、市場の感情に左右されず、安全意識を高める必要性が示されている。特にFOMO(恐怖からの逃避)が蔓延する時こそ、警戒レベルを最高潮に引き上げるべきだ。
この周期的な攻撃の波の背後には、成熟し工業化された「盗取器即サービス」地下エコシステムが動いている。攻撃ツールやスクリプトのモジュール化と入手容易性により、技術力の低い犯罪者でも市場の熱狂に乗じて迅速に攻撃を仕掛けることが可能だ。したがって、「盗取器エコシステムは依然として活発である」という結論は、誇張ではなく、適応的で利益追求型の闇市場の客観的な描写である。旧型の盗取器は法執行や技術の陳腐化により退出することもあるが、新たな役割が迅速に空白を埋め、次の市場サイクルを待ち構えている。
2025年の暗号通貨フィッシング分野で最も顕著な変化は、被害額の減少だけでなく、攻撃戦略の根本的な転換である。過去、攻撃者は高純資産者や機関を狙った「精密爆破」を企て、単一事件で数千万ドルを奪い、市場に衝撃と広範な報道をもたらしていた。しかし、今年のデータは、「クジラ狩り」モデルが衰退しつつあることを示している。年間で100万ドル超の被害案件はわずか11件にとどまり、2024年の30件と比べて大きく減少している。
代わって、より隠密で持続的、かつ広範な零細ユーザーを対象とした「広範な攻撃」戦略に移行している。この変化の最も顕著な証拠は、被害者一人あたりの平均損失額の大幅な低下だ。2025年には、1人あたりの平均被害額は790ドルにまで下がり、数年前の数十万ドル、数百万ドルの単一被害と比べて明らかに小さくなっている。攻撃者の論理も根本的に変わった:高リスクを冒し、複雑なリソースを投入して「クジラ」を狙うよりも、自動化ツールを使い、極めて低いコストで何千何万の一般ユーザーに攻撃を仕掛ける方が効率的だ。成功率は低くても、膨大な基数により、合計の収益は十分に見込める。
この戦略の変化は、セキュリティエコシステムに新たな課題をもたらす。高額窃盗は迅速にプロジェクトや取引所、セキュリティ企業の協調対応を引き起こし、オンチェーン追跡や資金凍結などの手段で攻撃者のマネーロンダリングを難しくする。しかし、数百ドル規模の分散被害については、被害者の苦情も少なく、法執行や追跡コストも高いため、攻撃者は手口を隠しやすい。これは、ネットワークフィッシングが「ニュースイベント駆動型」の脅威から、より常態化し、暗号エコシステム全体に浸透した「背景ノイズ」的リスクへと進化していることを示す。その危険性は決して軽視できない。
攻撃戦略の「次元低減」と並行して、攻撃技術は絶えず「次元上昇」しており、イーサリアムなどの主流ブロックチェーンの技術進化に追随している。2025年の事例は、攻撃者が新しいプロトコルや標準をいかに迅速に利用して攻撃を仕掛けているかを明確に示している。その中でも、PermitやPermit2署名方式を利用した悪意のある権限付与は、最も破壊力のある武器だ。最大の単一盗難事件は9月に発生し、650万ドルの損失を出したが、これは悪意のPermit署名を悪用したものである。100万ドル超の被害案件のうち、38%がPermit関連の攻撃に関係している。
Permit署名の危険性は、そのユーザビリティの便利さが悪用されやすい点にある。ユーザーは一度署名するだけで第三者に権限を付与でき、各取引ごとにGas代を支払う必要がなくなる設計だが、これにより、悪意のあるコントラクトにPermitを署名してしまうと、攻撃者は気付かぬうちにウォレット内の特定トークンの残高を空にできる。この「一度の署名で無限の権限付与」の特性は、ネットワークフィッシングの最も好まれる罠の一つとなっている。
さらに、前瞻的な警告として注目されるのは、EIP-7702という新たな攻撃手段の登場だ。この標準は、イーサリアムのPectraアップグレードに伴い導入されたもので、アカウント抽象化機能を強化することを目的としている。しかし、アップグレード後わずかの時間で、攻撃者はEIP-7702を利用した悪意の署名スキームを開発している。その恐ろしさは、複数の危険な操作を一つの署名にまとめることができる点にある。例えば、1つの取引署名に認証、送金、権限変更などを同時に含めることが可能だ。2025年8月の2件の事件では、合計254万ドルの被害をもたらし、攻撃者の协议レベルの変化への適応速度の速さを露呈している。これは単なる技術的な脆弱性だけでなく、エコシステムの安全性に関わる問題でもある。パフォーマンスやユーザビリティ向上を目的とした底層のアップグレードは、闇の狩人にとって新たな武器となり得る。
2025年の暗号通貨フィッシング被害の大幅な縮小は、単一の要因によるものではなく、エコシステムの成熟、安全基盤の強化、ユーザー教育、市場環境の変化が複合的に作用した結果だ。まず、主要な取引所やウォレット提供者は、過去数年にわたり内蔵のセキュリティ対策を強化してきた。例えば、より目立つ権限リスクの警告、疑わしいコントラクトアドレスのブロック、取引シミュレーション機能の普及などだ。これらの措置は、重要な操作前に「スピード制御」の役割を果たし、多くの盲目的なクリックを防いでいる。
次に、多くの市場サイクルと痛ましい事例の拡散により、暗号通貨ユーザーの安全意識は著しく向上した。ハードウェアウォレットを使った長期資産の管理や、コントラクトの事前検証、また「Gas無料送金」や「エアドロップ受取」などの典型的な詐欺手口に対する警戒心も高まっている。コミュニティ主導の安全文化や相互支援の雰囲気も、疑わしいドメインやアドレスの共有を通じて防御ネットワークを形成している。
さらに、マクロ的には、PeckShield などのセキュリティ機関のデータによると、2025年12月の暗号通貨業界全体の被害額は約7600万ドルであり、前月比60%の減少を示している。これは、各方面の努力により、全体の安全態勢が強化されている証左だ。ただし、フィッシングの持続性は依然として存在し、例えば12月の最大の2件のセキュリティ事件—5,000万ドルのアドレス投毒詐欺と2,730万ドルのマルチシグウォレットの秘密鍵漏洩—は、社会工学や技術的脆弱性を通じて巨額資金が常に脅威にさらされていることを示している。
したがって、一般投資家にとっては、現在の比較的静かな時期こそ、自身の安全習慣を強化する絶好の機会だ。データの減少を脅威の解消と誤解すべきではなく、攻撃者の戦略調整と業界の防御向上が共同で作り出した「動的なバランス」と捉えるべきだ。このバランスは非常に脆弱であり、市場の熱狂や新たな技術パラダイムの出現によって崩れる可能性もある。
継続的に進化し戦略も多様化するフィッシング脅威に対し、受動的にプラットフォームの保護を待つだけでは不十分であり、自らの安全体制を構築することが不可欠だ。まず、「権限管理」については、シンプルかつ定期的な見直しを徹底する。特に、「無限権限付与」を直ちに停止し、DeFiやNFTの操作では必要最小限の権限だけを付与し、操作後はすぐに取り消すこと。Etherscan の「Token Approval」機能や Scam Sniffer などの専門ツールを使い、不要な権限を定期的に確認・撤回しよう。
次に、新たな署名リスクの理解と警戒が重要だ。特に、「Permit」「Permit2」や「EIP-7702」関連の署名を求める取引については、ウォレットの取引シミュレーション機能を使って全操作内容を事前に確認すべきだ。Gas節約やワンクリックの便利さに惑わされず、理解できない署名リクエストは高リスクとみなし、拒否すること。暗号通貨の世界では、私鍵の署名は白紙の小切手に捺印する行為と同じであることを肝に銘じ、何に使われるのかを確実に理解してから署名しよう。
最後に、「資産管理の階層化」も重要だ。これは、個人レベルのセキュリティ戦略の中核となる。長期保有のコア資産(ビットコインやイーサリアムなど)は、完全にオフラインのハードウェアウォレットに保管し、日常的な取引やオンチェーン操作用の資金はホットウォレット(例:MetaMask)に分けて管理する。高頻度の操作には、別のブラウザやデバイスを使い、悪意あるサイトへのアクセスによる秘密鍵漏洩を防ぐ。大口送金前には、複数の手段で受取アドレスの文字列を検証し、アドレス投毒などの古典的詐欺にも警戒を怠らないこと。
安全は終わりなき軍拡競争だ。攻撃者はより忍耐強く、多様化し、技術的に高度になっている。ユーザー側では、市場の動きや新たな攻撃手段を完全にコントロールできないが、体系的な学習と厳格な操作を通じて、自らを確率モデルの「被害者」から、安全なエコシステムの堅牢なノードへと変えることができる。2025年のデータの減少は励みとなる一方、威胁の進化を見据え、自己のデジタル領域を強化し続けることが重要だ。
8.68K 人気度
576.92K 人気度
79.31K 人気度
7.05K 人気度
7.38K 人気度
2025年暗号フィッシング損失は83%の急落を見せるも、攻撃者は「広範囲に撒く」戦略にシフト中
Web3 セキュリティプラットフォーム Scam Sniffer の最新レポートによると、2025年にウォレット盗用器に関連する暗号通貨のフィッシング被害は83%減少し、8,385万ドルとなった。しかし、総被害額の減少は、より隠れた傾向を覆い隠している:攻撃者は「クジラ狩り」を放棄し、零細ユーザーを対象とした「広範な攻撃」戦略に転換している。
レポートは、エコシステムは依然として活発であり、イーサリアムのアップグレードに伴い新たな攻撃手段が登場していることを指摘しており、安全対策と攻防はより複雑な新段階に入ることを示唆している。同時に、12月の全体的なハッカー被害は前月比60%減少したものの、フィッシング攻撃は継続的な脅威として、その進化方向には一般投資家も警戒すべきだ。
市場の熱狂の陰:フィッシング被害とサイクルの高度な関連性
年間の総被害額は急激に減少しているが、月次データを詳しく見ると、暗号通貨のフィッシング活動は消失しておらず、市場の変動と驚くほど同期していることが明らかだ。Scam Sniffer のレポートは、フィッシング被害は本質的にユーザーのオンチェーン活動の「確率関数」であり、市場の熱狂とオンチェーン取引の頻度が高まると、被害者の絶対数も増加することを示している。この法則は、2025年第三四半期に完璧に証明された。同四半期はイーサリアムが年内最も強い上昇を経験し、フィッシング被害も3100万ドルのピークに達した。特に8月と9月だけで、年間被害の約29%を占めた。
具体的なデータを見ると、市場の熱冷めの影響は被害規模に大きな差をもたらしている。市場が最も静かな12月の月次フィッシング被害はわずか204万ドルだったのに対し、8月のピーク時には1,217万ドルに急増し、その差は約6倍に達している。この強い相関性は、投資家に警鐘を鳴らすものである:牛市の喧騒は富の増加の合図であると同時に、不法分子の最も活発な狩猟信号でもある。これにより、市場の感情に左右されず、安全意識を高める必要性が示されている。特にFOMO(恐怖からの逃避)が蔓延する時こそ、警戒レベルを最高潮に引き上げるべきだ。
この周期的な攻撃の波の背後には、成熟し工業化された「盗取器即サービス」地下エコシステムが動いている。攻撃ツールやスクリプトのモジュール化と入手容易性により、技術力の低い犯罪者でも市場の熱狂に乗じて迅速に攻撃を仕掛けることが可能だ。したがって、「盗取器エコシステムは依然として活発である」という結論は、誇張ではなく、適応的で利益追求型の闇市場の客観的な描写である。旧型の盗取器は法執行や技術の陳腐化により退出することもあるが、新たな役割が迅速に空白を埋め、次の市場サイクルを待ち構えている。
戦略の進化: “クジラ狩り”から“網漁”への次元低減攻撃
2025年の暗号通貨フィッシング分野で最も顕著な変化は、被害額の減少だけでなく、攻撃戦略の根本的な転換である。過去、攻撃者は高純資産者や機関を狙った「精密爆破」を企て、単一事件で数千万ドルを奪い、市場に衝撃と広範な報道をもたらしていた。しかし、今年のデータは、「クジラ狩り」モデルが衰退しつつあることを示している。年間で100万ドル超の被害案件はわずか11件にとどまり、2024年の30件と比べて大きく減少している。
代わって、より隠密で持続的、かつ広範な零細ユーザーを対象とした「広範な攻撃」戦略に移行している。この変化の最も顕著な証拠は、被害者一人あたりの平均損失額の大幅な低下だ。2025年には、1人あたりの平均被害額は790ドルにまで下がり、数年前の数十万ドル、数百万ドルの単一被害と比べて明らかに小さくなっている。攻撃者の論理も根本的に変わった:高リスクを冒し、複雑なリソースを投入して「クジラ」を狙うよりも、自動化ツールを使い、極めて低いコストで何千何万の一般ユーザーに攻撃を仕掛ける方が効率的だ。成功率は低くても、膨大な基数により、合計の収益は十分に見込める。
2025年の攻撃戦略進化の重要データ
この戦略の変化は、セキュリティエコシステムに新たな課題をもたらす。高額窃盗は迅速にプロジェクトや取引所、セキュリティ企業の協調対応を引き起こし、オンチェーン追跡や資金凍結などの手段で攻撃者のマネーロンダリングを難しくする。しかし、数百ドル規模の分散被害については、被害者の苦情も少なく、法執行や追跡コストも高いため、攻撃者は手口を隠しやすい。これは、ネットワークフィッシングが「ニュースイベント駆動型」の脅威から、より常態化し、暗号エコシステム全体に浸透した「背景ノイズ」的リスクへと進化していることを示す。その危険性は決して軽視できない。
技術の進化とリスク:Permit署名とEIP-7702の新たな落とし穴
攻撃戦略の「次元低減」と並行して、攻撃技術は絶えず「次元上昇」しており、イーサリアムなどの主流ブロックチェーンの技術進化に追随している。2025年の事例は、攻撃者が新しいプロトコルや標準をいかに迅速に利用して攻撃を仕掛けているかを明確に示している。その中でも、PermitやPermit2署名方式を利用した悪意のある権限付与は、最も破壊力のある武器だ。最大の単一盗難事件は9月に発生し、650万ドルの損失を出したが、これは悪意のPermit署名を悪用したものである。100万ドル超の被害案件のうち、38%がPermit関連の攻撃に関係している。
Permit署名の危険性は、そのユーザビリティの便利さが悪用されやすい点にある。ユーザーは一度署名するだけで第三者に権限を付与でき、各取引ごとにGas代を支払う必要がなくなる設計だが、これにより、悪意のあるコントラクトにPermitを署名してしまうと、攻撃者は気付かぬうちにウォレット内の特定トークンの残高を空にできる。この「一度の署名で無限の権限付与」の特性は、ネットワークフィッシングの最も好まれる罠の一つとなっている。
さらに、前瞻的な警告として注目されるのは、EIP-7702という新たな攻撃手段の登場だ。この標準は、イーサリアムのPectraアップグレードに伴い導入されたもので、アカウント抽象化機能を強化することを目的としている。しかし、アップグレード後わずかの時間で、攻撃者はEIP-7702を利用した悪意の署名スキームを開発している。その恐ろしさは、複数の危険な操作を一つの署名にまとめることができる点にある。例えば、1つの取引署名に認証、送金、権限変更などを同時に含めることが可能だ。2025年8月の2件の事件では、合計254万ドルの被害をもたらし、攻撃者の协议レベルの変化への適応速度の速さを露呈している。これは単なる技術的な脆弱性だけでなく、エコシステムの安全性に関わる問題でもある。パフォーマンスやユーザビリティ向上を目的とした底層のアップグレードは、闇の狩人にとって新たな武器となり得る。
被害減少の背景と業界への示唆
2025年の暗号通貨フィッシング被害の大幅な縮小は、単一の要因によるものではなく、エコシステムの成熟、安全基盤の強化、ユーザー教育、市場環境の変化が複合的に作用した結果だ。まず、主要な取引所やウォレット提供者は、過去数年にわたり内蔵のセキュリティ対策を強化してきた。例えば、より目立つ権限リスクの警告、疑わしいコントラクトアドレスのブロック、取引シミュレーション機能の普及などだ。これらの措置は、重要な操作前に「スピード制御」の役割を果たし、多くの盲目的なクリックを防いでいる。
次に、多くの市場サイクルと痛ましい事例の拡散により、暗号通貨ユーザーの安全意識は著しく向上した。ハードウェアウォレットを使った長期資産の管理や、コントラクトの事前検証、また「Gas無料送金」や「エアドロップ受取」などの典型的な詐欺手口に対する警戒心も高まっている。コミュニティ主導の安全文化や相互支援の雰囲気も、疑わしいドメインやアドレスの共有を通じて防御ネットワークを形成している。
さらに、マクロ的には、PeckShield などのセキュリティ機関のデータによると、2025年12月の暗号通貨業界全体の被害額は約7600万ドルであり、前月比60%の減少を示している。これは、各方面の努力により、全体の安全態勢が強化されている証左だ。ただし、フィッシングの持続性は依然として存在し、例えば12月の最大の2件のセキュリティ事件—5,000万ドルのアドレス投毒詐欺と2,730万ドルのマルチシグウォレットの秘密鍵漏洩—は、社会工学や技術的脆弱性を通じて巨額資金が常に脅威にさらされていることを示している。
したがって、一般投資家にとっては、現在の比較的静かな時期こそ、自身の安全習慣を強化する絶好の機会だ。データの減少を脅威の解消と誤解すべきではなく、攻撃者の戦略調整と業界の防御向上が共同で作り出した「動的なバランス」と捉えるべきだ。このバランスは非常に脆弱であり、市場の熱狂や新たな技術パラダイムの出現によって崩れる可能性もある。
防御の最前線:暗号通貨ユーザーへの実践的安全ガイド
継続的に進化し戦略も多様化するフィッシング脅威に対し、受動的にプラットフォームの保護を待つだけでは不十分であり、自らの安全体制を構築することが不可欠だ。まず、「権限管理」については、シンプルかつ定期的な見直しを徹底する。特に、「無限権限付与」を直ちに停止し、DeFiやNFTの操作では必要最小限の権限だけを付与し、操作後はすぐに取り消すこと。Etherscan の「Token Approval」機能や Scam Sniffer などの専門ツールを使い、不要な権限を定期的に確認・撤回しよう。
次に、新たな署名リスクの理解と警戒が重要だ。特に、「Permit」「Permit2」や「EIP-7702」関連の署名を求める取引については、ウォレットの取引シミュレーション機能を使って全操作内容を事前に確認すべきだ。Gas節約やワンクリックの便利さに惑わされず、理解できない署名リクエストは高リスクとみなし、拒否すること。暗号通貨の世界では、私鍵の署名は白紙の小切手に捺印する行為と同じであることを肝に銘じ、何に使われるのかを確実に理解してから署名しよう。
最後に、「資産管理の階層化」も重要だ。これは、個人レベルのセキュリティ戦略の中核となる。長期保有のコア資産(ビットコインやイーサリアムなど)は、完全にオフラインのハードウェアウォレットに保管し、日常的な取引やオンチェーン操作用の資金はホットウォレット(例:MetaMask)に分けて管理する。高頻度の操作には、別のブラウザやデバイスを使い、悪意あるサイトへのアクセスによる秘密鍵漏洩を防ぐ。大口送金前には、複数の手段で受取アドレスの文字列を検証し、アドレス投毒などの古典的詐欺にも警戒を怠らないこと。
安全は終わりなき軍拡競争だ。攻撃者はより忍耐強く、多様化し、技術的に高度になっている。ユーザー側では、市場の動きや新たな攻撃手段を完全にコントロールできないが、体系的な学習と厳格な操作を通じて、自らを確率モデルの「被害者」から、安全なエコシステムの堅牢なノードへと変えることができる。2025年のデータの減少は励みとなる一方、威胁の進化を見据え、自己のデジタル領域を強化し続けることが重要だ。