出典:Coindooオリジナルタイトル:Crypto Theft Slows in December as Scams Replace Major Hacksオリジナルリンク:https://coindoo.com/crypto-theft-slows-in-december-as-scams-replace-major-hacks/12月は暗号犯罪の予想外の減速をもたらしましたが、実際に発生した事件は脅威モデルがほとんど変わっていないことを示しています。PeckShieldのデータによると、攻撃者は月間で約$76 百万ドルを暗号エコシステムから抽出しました。これは11月の損失と比較して大きく減少していますが、依然として基本的で繰り返し可能な攻撃手法によるものです。## 重要なポイント* **12月の暗号損失は大幅に減少しましたが、詐欺やユーザーの誤操作がほとんどの事件を引き起こしています。*** **アドレス毒殺詐欺や秘密鍵漏洩が最大の損失をもたらしました。*** **ブラウザベースのウォレットは依然として一般的な攻撃対象です。*** **新しい技術ではなく、基本的なセキュリティ習慣が最も強力な防御策です。**ドル価値の減少は、コードよりもユーザーがより頻繁に悪用されているという馴染みのある現実を隠しています。## 実際に資金が流れた場所プロトコルの崩壊の連鎖ではなく、12月の被害はいくつかのケースに集中しました。最大の損失はアドレス毒殺スキームから生じ、被害者が誤って似たようなウォレットアドレスに資金を送ったことによるものでした。この詐欺はハッキングではなく、騙しによって成功しました。既知のアドレスの最初と最後の文字を模倣し、不注意な確認を待つという手口です。この誤操作により、ユーザーは約$50 百万ドルを失いました。もう一つの重要な事件は、多署名ウォレットに関連付けられた秘密鍵の漏洩によるもので、損失は$27 百万ドルを超えました。マルチシグ設定は追加の保護を目的としていますが、鍵が露出すると防御手段にはなりません。2025年12月には、約26件の大規模な暗号資産の不正アクセスがあり、総損失額は約7600万ドルに達しました。この数字は、11月の総額1億9427万ドルから60%以上減少しており、月次損失の大きな減少を示しています。特に、上記のアドレス毒殺事件で1つのウォレットが$50M を失いました。これらのケースは、記録された事件の2ダース以上にもかかわらず、12月の損失の大部分を占めています。## なぜ損失が減ってもセキュリティが向上したわけではないのかこの見出しの数字が低いのは、極端な事件が少なくなったからであり、安全な行動を示すものではありません。PeckShieldは月間で26件の大規模な不正アクセスを記録しましたが、その多くは小規模ながらも回避可能なものでした。注目すべき例の一つは、人気のウォレットに影響を与えたブラウザ拡張機能の脆弱性で、約$7 百万ドルの損失をもたらしました。また、エコシステム内の別の侵害では、ほぼ$4 百万ドルが流出しました。これらの攻撃には共通点があります。それは、常にオンライン状態の環境です。ブラウザやソフトウェアウォレットは常時接続されているため、拡張機能や依存関係、ユーザーの許可が悪用されると、攻撃対象になりやすいのです。## 最も弱い部分は人間の層に残る12月のデータは、長年の暗号セキュリティの結論を裏付けています。ほとんどの損失は高度なゼロデイ攻撃からではなく、急いだ取引、再利用されたアドレス、未確認の許可、露出した鍵から生じています。アドレス毒殺詐欺は、技術的な突破口を必要としません。習慣に依存しています。取引履歴からコピーしたり、アドレス文字列をスキミングしたり、検証の代わりに視覚的な馴染みを信頼したりすることです。
暗号盗難は12月に減少、詐欺が主要なハッキングに取って代わる
出典:Coindoo オリジナルタイトル:Crypto Theft Slows in December as Scams Replace Major Hacks オリジナルリンク:https://coindoo.com/crypto-theft-slows-in-december-as-scams-replace-major-hacks/
12月は暗号犯罪の予想外の減速をもたらしましたが、実際に発生した事件は脅威モデルがほとんど変わっていないことを示しています。
PeckShieldのデータによると、攻撃者は月間で約$76 百万ドルを暗号エコシステムから抽出しました。これは11月の損失と比較して大きく減少していますが、依然として基本的で繰り返し可能な攻撃手法によるものです。
重要なポイント
ドル価値の減少は、コードよりもユーザーがより頻繁に悪用されているという馴染みのある現実を隠しています。
実際に資金が流れた場所
プロトコルの崩壊の連鎖ではなく、12月の被害はいくつかのケースに集中しました。最大の損失はアドレス毒殺スキームから生じ、被害者が誤って似たようなウォレットアドレスに資金を送ったことによるものでした。この詐欺はハッキングではなく、騙しによって成功しました。既知のアドレスの最初と最後の文字を模倣し、不注意な確認を待つという手口です。この誤操作により、ユーザーは約$50 百万ドルを失いました。
もう一つの重要な事件は、多署名ウォレットに関連付けられた秘密鍵の漏洩によるもので、損失は$27 百万ドルを超えました。マルチシグ設定は追加の保護を目的としていますが、鍵が露出すると防御手段にはなりません。
2025年12月には、約26件の大規模な暗号資産の不正アクセスがあり、総損失額は約7600万ドルに達しました。この数字は、11月の総額1億9427万ドルから60%以上減少しており、月次損失の大きな減少を示しています。特に、上記のアドレス毒殺事件で1つのウォレットが$50M を失いました。
これらのケースは、記録された事件の2ダース以上にもかかわらず、12月の損失の大部分を占めています。
なぜ損失が減ってもセキュリティが向上したわけではないのか
この見出しの数字が低いのは、極端な事件が少なくなったからであり、安全な行動を示すものではありません。PeckShieldは月間で26件の大規模な不正アクセスを記録しましたが、その多くは小規模ながらも回避可能なものでした。注目すべき例の一つは、人気のウォレットに影響を与えたブラウザ拡張機能の脆弱性で、約$7 百万ドルの損失をもたらしました。また、エコシステム内の別の侵害では、ほぼ$4 百万ドルが流出しました。
これらの攻撃には共通点があります。それは、常にオンライン状態の環境です。ブラウザやソフトウェアウォレットは常時接続されているため、拡張機能や依存関係、ユーザーの許可が悪用されると、攻撃対象になりやすいのです。
最も弱い部分は人間の層に残る
12月のデータは、長年の暗号セキュリティの結論を裏付けています。ほとんどの損失は高度なゼロデイ攻撃からではなく、急いだ取引、再利用されたアドレス、未確認の許可、露出した鍵から生じています。
アドレス毒殺詐欺は、技術的な突破口を必要としません。習慣に依存しています。取引履歴からコピーしたり、アドレス文字列をスキミングしたり、検証の代わりに視覚的な馴染みを信頼したりすることです。