บทเรียนที่ 3

ハッキングの歴史

この最後のレッスンでは、個人に対する最も一般的な種類の暗号空間攻撃のいくつかと、プラットフォームやプロジェクトに対する攻撃の成功の最近の例をいくつか見ていきます。 また、これらの攻撃をどのように回避できたかを調査し、同様の攻撃から身を守るために個人が将来従うべきベストプラクティスを提案します。 個人は、攻撃者が使用する戦略を学び、資産と個人情報を保護するための積極的な取り組みを行うことで、これらのタイプの攻撃の犠牲になる可能性を大幅に減らすことができます。 あなたがベテランの暗号ユーザーであろうと、始めたばかりであろうと、暗号セキュリティのリスクとベストプラクティスについて常に情報を提供し、認識することが重要です。

個人への攻撃

種類 : フィッシング詐欺

フィッシング詐欺は、暗号領域の個人に対する最も一般的な種類の攻撃の1つです。 攻撃者は、受信者をだましてログイン資格情報を開示したり、攻撃者のウォレットに資金を送金させたりするために、暗号通貨取引所やウォレットプロバイダーなどの信頼できるソースからのように見える偽の電子メールまたはメッセージを送信します。

それを回避する方法

フィッシング詐欺を回避するための1つのアプローチは、行動する前に常に電子メールまたはテキストの有効性を確認することです。 これは、送信者の電子メールアドレスを確認するか、会社に直接連絡してメッセージの信憑性を確認することで実現できます。 また、マルウェアやその他の危険なプログラムが含まれている可能性があるため、ユーザーはリンクをクリックしたり、なじみのないソースから添付ファイルをダウンロードしたりしないようにする必要があります。

タイプ: SIM

SIMスワッピングは、暗号分野の人々に対する別の一般的な攻撃です。 攻撃者は欺瞞を使用して、被害者の電話番号を攻撃者が制御するデバイスに転送するように携帯電話会社を説得し、SMSベースの2要素認証トークンを傍受して被害者の暗号通貨ウォレットにアクセスできるようにします。

それを回避する方法

ユーザーは、携帯電話会社でPINまたはパスワードを設定し、物理的なハードウェアウォレットを利用してビットコインを保持し、SMSベースのコードに依存しない認証アプリケーションまたはその他の種類の2要素認証を使用することで、SIMスワッピング攻撃を防ぐことができます。

原稿種別: ソーシャルエンジニアリング

ソーシャルエンジニアリング攻撃では、攻撃者は被害者をだまして操作し、機密情報を開示させたり、セキュリティに有害な行為を行ったりします。 暗号通貨の分野でのソーシャルエンジニアリング攻撃には、攻撃者が信頼できる連絡先になりすましたり、不正な求人や投資機会を使用して被害者のビットコインにアクセスしたりすることが含まれる場合があります。

それを回避する方法

ユーザーは、未承諾のメッセージや機密情報の要求に常に注意する必要があり、秘密鍵やシードフレーズを誰にも教えてはなりません。 さらに、ユーザーは自分の暗号通貨や個人情報へのアクセスを要求する人の身元を確認し、信頼できる情報源を通じて投資オプションや雇用機会を検討する必要があります。

企業/プロトコルへの攻撃

マウントゴックス:ビットコイン最大の取引所の興亡

2014年、山。 かつて世界最大のビットコイン取引所であったGoxは、当時約4億5000万ドル相当の約85万ビットコインを失った後、破産を申請しました。 同社は、この損失は、数年間行われていた長期的なハッキングの取り組みに起因すると考えていました。

それを防ぐことができた方法

山の主な理由の1つ。 Goxのハッキングは非常に成功したため、同社は適切なセキュリティ対策を講じていませんでした。 たとえば、同社はビットコインをインターネットに接続されているため、ハッキングの試みの影響を受けやすいホットウォレットに保管していました。 同社がインターネットから切断されたコールドウォレットにビットコインを保管していた場合、ハッキングは成功しなかった可能性があります。 さらに、同社は定期的なセキュリティ監査を実行したり、ソフトウェアを更新したりしなかったため、ビットコインソフトウェアの既知の脆弱性に対して脆弱になりました。 同社がソフトウェアを最新の状態に保ち、セキュリティ対策を定期的にテストしていれば、このような大規模な損失が発生する前に攻撃を検出して防止できた可能性があります。

ビットフィネックスハック : マルチシグネチャウォレットの脆弱性は$ 72Mビットコイン盗難につながります

2016年、世界最大の暗号通貨取引所の1つであるビットフィネックスは、ハッキングの結果、約7,200万ドル相当のビットコインを失いました。 攻撃者は、同社のマルチシグネチャウォレットソフトウェアの脆弱性を悪用し、ウォレットに保存されているビットコインを盗むことができました。

それを防ぐことができた方法

ビットフィネックスのハッキングが成功した主な理由の1つは、同社がマルチシグネチャウォレットソフトウェアに過度に依存していたことです。 マルチシグネチャウォレットは他のタイプのウォレットよりも安全ですが、攻撃の影響を受けません。 同社がビットコインをコールドウォレットに保管したり、ホットウォレットとコールドウォレットを組み合わせて使用したりするなど、他のセキュリティ対策を実装していれば、攻撃を防ぐことができた可能性があります。

DAOセキュリティ違反:2016年に盗まれた5000万ドル相当のイーサリアム

2016年、イーサリアムブロックチェーン上に構築されたDAOと呼ばれる分散型自律組織(DAO)がハッキングされました。 攻撃者はDAOのスマートコントラクトコードの脆弱性を悪用し、約5,000万ドル相当のイーサリアムを盗むことができました。

それを防ぐことができた方法

DAOハックが成功した主な理由の1つは、スマートコントラクトコードが展開される前に適切に監査されなかったことです。 DAOがスマートコントラクトコードの徹底的な監査を実行していれば、攻撃者に悪用される前に脆弱性を検出して修正できた可能性があります。 イーサリアムブロックチェーンは、スマートコントラクトの脆弱性を処理するように設計されていないため、盗まれた資金を回収することが困難でした。 イーサリアムの開発者がハッキングの際に盗まれた資金を回収するためのメカニズムを構築していた場合、損失はそれほど深刻ではなかったかもしれません。

ポリネットワーク:クロスチェーンプロトコルが$ 600Mでハッキングされました

2021年8月、クロスチェーン相互運用性プロトコルであるPoly Networkが、イーサリアム、バイナンススマートチェーン、ポリゴンなど、6億ドル以上の暗号通貨でハッキングされました。 ハッカーはプロトコルのスマートコントラクトの脆弱性を悪用し、資金を自分のウォレットに送金できるようにしました。

それを防ぐことができた方法

Poly Networkのハッキングが成功した主な理由の1つは、スマートコントラクトコードが展開される前に適切に監査されなかったことです。 同社がスマートコントラクトコードの徹底的な監査を行っていれば、攻撃者に悪用される前に脆弱性を検出して修正できた可能性があります。 さらに、同社は攻撃を検出して防止するための適切なセキュリティ対策を講じていませんでした。 同社が異常なトランザクションの監視やマルチシグネチャウォレットの使用など、他のセキュリティ対策を実装していれば、このような大規模な損失が発生する前に攻撃を防ぐことができた可能性があります。

BAYCは大規模なハッキングに苦しんでおり、750ドル相当のイーサリアムが盗まれました

2021年11月、人気のあるNFTプロジェクトである退屈なエイプヨットクラブ(BAYC)が、75万ドル以上のイーサでハッキングされました。 攻撃者はプロジェクトのWebサイトの脆弱性を悪用し、プロジェクトのウォレットの秘密鍵にアクセスすることができました。

それを防ぐことができた方法

Bored Ape Yacht Clubのハッキングが成功した主な理由の1つは、プロジェクトに秘密鍵を保護するための適切なセキュリティ対策が講じられていなかったことです。 プロジェクトが秘密鍵を安全なオフラインウォレットに保存していた場合、ハッキングは成功しなかった可能性があります。

クリームファイナンス:スマートコントラクトエクスプロイトは2500万ドルのハッキングにつながる

2021年9月、分散型金融(DeFi)融資プロトコルであるCream Financeがハッキングされ、2,500万ドル以上の暗号通貨がハッキングされました。 ハッカーはプロトコルのスマートコントラクトコードの脆弱性を悪用し、資金を自分のウォレットに送金できるようにしました。

それを防ぐことができた方法

Cream Financeのハッキングが成功した主な理由の1つは、スマートコントラクトコードが展開される前に適切に監査されなかったことです。 同社がスマートコントラクトコードの徹底的な監査を行っていれば、攻撃者に悪用される前に脆弱性を検出して修正できた可能性があります。

結論

結論として、このレッスンで説明したハッキングや詐欺のさまざまな例は、暗号空間の個人や企業にとっての注意喚起の物語として役立ちます。 これらの攻撃から学び、資産や個人情報を保護するための積極的な対策を講じることが不可欠です。

「レッスン 2 - ソーシャル エンジニアリング攻撃」で説明したベスト プラクティス (電子メールやテキストの有効性の確認、ハードウェア ウォレットの利用、ソフトウェアの定期的な監査など) により、攻撃の犠牲になるリスクを大幅に減らすことができます。

企業は、コールドウォレットへの資金の保管、定期的なセキュリティ監査の実施、展開前のスマートコントラクトコードの適切な監査などのセキュリティ対策を優先する必要があります。 暗号セキュリティのリスクとベストプラクティスに関する情報を入手し、認識し続けることは、暗号通貨のベテランユーザーと新規ユーザーの両方にとって重要です。

議論されたハッキングや詐欺の具体例に加えて、個人が暗号空間におけるいくつかの一般的なリスクと課題を認識することが重要です。 暗号通貨の分散型で多くの場合匿名の性質により、悪意のある人物が疑いを持たない個人を利用しやすくなります。 さらに、暗号市場の非常に不安定な性質は、個人が重大な損失の可能性に備えなければならないことを意味します。 慎重に暗号にアプローチし、参加する前にプロジェクトや投資を徹底的に調査することが重要です。

参考文献

初めて暗号通貨の世界にアプローチする場合は、他のコースを確認することをお勧めします 暗号投資 :このコースは、さまざまなプロジェクトを調査および評価する方法、 暗号 ポートフォリオを多様化する方法、リスク管理方法など、暗号通貨への投資方法を学びたい人を対象としています。

ข้อจำกัดความรับผิด
* การลงทุนคริปโตมีความเสี่ยงสูง โปรดดำเนินการด้วยความระมัดระวัง หลักสูตรนี้ไม่ได้มีไว้เพื่อเป็นคำแนะนำในการลงทุน
* หลักสูตรนี้สร้างขึ้นโดยผู้เขียนที่ได้เข้าร่วม Gate Learn ความคิดเห็นของผู้เขียนไม่ได้มาจาก Gate Learn
แคตตาล็อก
บทเรียนที่ 3

ハッキングの歴史

この最後のレッスンでは、個人に対する最も一般的な種類の暗号空間攻撃のいくつかと、プラットフォームやプロジェクトに対する攻撃の成功の最近の例をいくつか見ていきます。 また、これらの攻撃をどのように回避できたかを調査し、同様の攻撃から身を守るために個人が将来従うべきベストプラクティスを提案します。 個人は、攻撃者が使用する戦略を学び、資産と個人情報を保護するための積極的な取り組みを行うことで、これらのタイプの攻撃の犠牲になる可能性を大幅に減らすことができます。 あなたがベテランの暗号ユーザーであろうと、始めたばかりであろうと、暗号セキュリティのリスクとベストプラクティスについて常に情報を提供し、認識することが重要です。

個人への攻撃

種類 : フィッシング詐欺

フィッシング詐欺は、暗号領域の個人に対する最も一般的な種類の攻撃の1つです。 攻撃者は、受信者をだましてログイン資格情報を開示したり、攻撃者のウォレットに資金を送金させたりするために、暗号通貨取引所やウォレットプロバイダーなどの信頼できるソースからのように見える偽の電子メールまたはメッセージを送信します。

それを回避する方法

フィッシング詐欺を回避するための1つのアプローチは、行動する前に常に電子メールまたはテキストの有効性を確認することです。 これは、送信者の電子メールアドレスを確認するか、会社に直接連絡してメッセージの信憑性を確認することで実現できます。 また、マルウェアやその他の危険なプログラムが含まれている可能性があるため、ユーザーはリンクをクリックしたり、なじみのないソースから添付ファイルをダウンロードしたりしないようにする必要があります。

タイプ: SIM

SIMスワッピングは、暗号分野の人々に対する別の一般的な攻撃です。 攻撃者は欺瞞を使用して、被害者の電話番号を攻撃者が制御するデバイスに転送するように携帯電話会社を説得し、SMSベースの2要素認証トークンを傍受して被害者の暗号通貨ウォレットにアクセスできるようにします。

それを回避する方法

ユーザーは、携帯電話会社でPINまたはパスワードを設定し、物理的なハードウェアウォレットを利用してビットコインを保持し、SMSベースのコードに依存しない認証アプリケーションまたはその他の種類の2要素認証を使用することで、SIMスワッピング攻撃を防ぐことができます。

原稿種別: ソーシャルエンジニアリング

ソーシャルエンジニアリング攻撃では、攻撃者は被害者をだまして操作し、機密情報を開示させたり、セキュリティに有害な行為を行ったりします。 暗号通貨の分野でのソーシャルエンジニアリング攻撃には、攻撃者が信頼できる連絡先になりすましたり、不正な求人や投資機会を使用して被害者のビットコインにアクセスしたりすることが含まれる場合があります。

それを回避する方法

ユーザーは、未承諾のメッセージや機密情報の要求に常に注意する必要があり、秘密鍵やシードフレーズを誰にも教えてはなりません。 さらに、ユーザーは自分の暗号通貨や個人情報へのアクセスを要求する人の身元を確認し、信頼できる情報源を通じて投資オプションや雇用機会を検討する必要があります。

企業/プロトコルへの攻撃

マウントゴックス:ビットコイン最大の取引所の興亡

2014年、山。 かつて世界最大のビットコイン取引所であったGoxは、当時約4億5000万ドル相当の約85万ビットコインを失った後、破産を申請しました。 同社は、この損失は、数年間行われていた長期的なハッキングの取り組みに起因すると考えていました。

それを防ぐことができた方法

山の主な理由の1つ。 Goxのハッキングは非常に成功したため、同社は適切なセキュリティ対策を講じていませんでした。 たとえば、同社はビットコインをインターネットに接続されているため、ハッキングの試みの影響を受けやすいホットウォレットに保管していました。 同社がインターネットから切断されたコールドウォレットにビットコインを保管していた場合、ハッキングは成功しなかった可能性があります。 さらに、同社は定期的なセキュリティ監査を実行したり、ソフトウェアを更新したりしなかったため、ビットコインソフトウェアの既知の脆弱性に対して脆弱になりました。 同社がソフトウェアを最新の状態に保ち、セキュリティ対策を定期的にテストしていれば、このような大規模な損失が発生する前に攻撃を検出して防止できた可能性があります。

ビットフィネックスハック : マルチシグネチャウォレットの脆弱性は$ 72Mビットコイン盗難につながります

2016年、世界最大の暗号通貨取引所の1つであるビットフィネックスは、ハッキングの結果、約7,200万ドル相当のビットコインを失いました。 攻撃者は、同社のマルチシグネチャウォレットソフトウェアの脆弱性を悪用し、ウォレットに保存されているビットコインを盗むことができました。

それを防ぐことができた方法

ビットフィネックスのハッキングが成功した主な理由の1つは、同社がマルチシグネチャウォレットソフトウェアに過度に依存していたことです。 マルチシグネチャウォレットは他のタイプのウォレットよりも安全ですが、攻撃の影響を受けません。 同社がビットコインをコールドウォレットに保管したり、ホットウォレットとコールドウォレットを組み合わせて使用したりするなど、他のセキュリティ対策を実装していれば、攻撃を防ぐことができた可能性があります。

DAOセキュリティ違反:2016年に盗まれた5000万ドル相当のイーサリアム

2016年、イーサリアムブロックチェーン上に構築されたDAOと呼ばれる分散型自律組織(DAO)がハッキングされました。 攻撃者はDAOのスマートコントラクトコードの脆弱性を悪用し、約5,000万ドル相当のイーサリアムを盗むことができました。

それを防ぐことができた方法

DAOハックが成功した主な理由の1つは、スマートコントラクトコードが展開される前に適切に監査されなかったことです。 DAOがスマートコントラクトコードの徹底的な監査を実行していれば、攻撃者に悪用される前に脆弱性を検出して修正できた可能性があります。 イーサリアムブロックチェーンは、スマートコントラクトの脆弱性を処理するように設計されていないため、盗まれた資金を回収することが困難でした。 イーサリアムの開発者がハッキングの際に盗まれた資金を回収するためのメカニズムを構築していた場合、損失はそれほど深刻ではなかったかもしれません。

ポリネットワーク:クロスチェーンプロトコルが$ 600Mでハッキングされました

2021年8月、クロスチェーン相互運用性プロトコルであるPoly Networkが、イーサリアム、バイナンススマートチェーン、ポリゴンなど、6億ドル以上の暗号通貨でハッキングされました。 ハッカーはプロトコルのスマートコントラクトの脆弱性を悪用し、資金を自分のウォレットに送金できるようにしました。

それを防ぐことができた方法

Poly Networkのハッキングが成功した主な理由の1つは、スマートコントラクトコードが展開される前に適切に監査されなかったことです。 同社がスマートコントラクトコードの徹底的な監査を行っていれば、攻撃者に悪用される前に脆弱性を検出して修正できた可能性があります。 さらに、同社は攻撃を検出して防止するための適切なセキュリティ対策を講じていませんでした。 同社が異常なトランザクションの監視やマルチシグネチャウォレットの使用など、他のセキュリティ対策を実装していれば、このような大規模な損失が発生する前に攻撃を防ぐことができた可能性があります。

BAYCは大規模なハッキングに苦しんでおり、750ドル相当のイーサリアムが盗まれました

2021年11月、人気のあるNFTプロジェクトである退屈なエイプヨットクラブ(BAYC)が、75万ドル以上のイーサでハッキングされました。 攻撃者はプロジェクトのWebサイトの脆弱性を悪用し、プロジェクトのウォレットの秘密鍵にアクセスすることができました。

それを防ぐことができた方法

Bored Ape Yacht Clubのハッキングが成功した主な理由の1つは、プロジェクトに秘密鍵を保護するための適切なセキュリティ対策が講じられていなかったことです。 プロジェクトが秘密鍵を安全なオフラインウォレットに保存していた場合、ハッキングは成功しなかった可能性があります。

クリームファイナンス:スマートコントラクトエクスプロイトは2500万ドルのハッキングにつながる

2021年9月、分散型金融(DeFi)融資プロトコルであるCream Financeがハッキングされ、2,500万ドル以上の暗号通貨がハッキングされました。 ハッカーはプロトコルのスマートコントラクトコードの脆弱性を悪用し、資金を自分のウォレットに送金できるようにしました。

それを防ぐことができた方法

Cream Financeのハッキングが成功した主な理由の1つは、スマートコントラクトコードが展開される前に適切に監査されなかったことです。 同社がスマートコントラクトコードの徹底的な監査を行っていれば、攻撃者に悪用される前に脆弱性を検出して修正できた可能性があります。

結論

結論として、このレッスンで説明したハッキングや詐欺のさまざまな例は、暗号空間の個人や企業にとっての注意喚起の物語として役立ちます。 これらの攻撃から学び、資産や個人情報を保護するための積極的な対策を講じることが不可欠です。

「レッスン 2 - ソーシャル エンジニアリング攻撃」で説明したベスト プラクティス (電子メールやテキストの有効性の確認、ハードウェア ウォレットの利用、ソフトウェアの定期的な監査など) により、攻撃の犠牲になるリスクを大幅に減らすことができます。

企業は、コールドウォレットへの資金の保管、定期的なセキュリティ監査の実施、展開前のスマートコントラクトコードの適切な監査などのセキュリティ対策を優先する必要があります。 暗号セキュリティのリスクとベストプラクティスに関する情報を入手し、認識し続けることは、暗号通貨のベテランユーザーと新規ユーザーの両方にとって重要です。

議論されたハッキングや詐欺の具体例に加えて、個人が暗号空間におけるいくつかの一般的なリスクと課題を認識することが重要です。 暗号通貨の分散型で多くの場合匿名の性質により、悪意のある人物が疑いを持たない個人を利用しやすくなります。 さらに、暗号市場の非常に不安定な性質は、個人が重大な損失の可能性に備えなければならないことを意味します。 慎重に暗号にアプローチし、参加する前にプロジェクトや投資を徹底的に調査することが重要です。

参考文献

初めて暗号通貨の世界にアプローチする場合は、他のコースを確認することをお勧めします 暗号投資 :このコースは、さまざまなプロジェクトを調査および評価する方法、 暗号 ポートフォリオを多様化する方法、リスク管理方法など、暗号通貨への投資方法を学びたい人を対象としています。

ข้อจำกัดความรับผิด
* การลงทุนคริปโตมีความเสี่ยงสูง โปรดดำเนินการด้วยความระมัดระวัง หลักสูตรนี้ไม่ได้มีไว้เพื่อเป็นคำแนะนำในการลงทุน
* หลักสูตรนี้สร้างขึ้นโดยผู้เขียนที่ได้เข้าร่วม Gate Learn ความคิดเห็นของผู้เขียนไม่ได้มาจาก Gate Learn
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.