暗号通貨ユーザーはますますスマートフォンに依存してデジタル資産を管理しており、モバイルウォレットから取引アプリまで広がっています。不幸にも、サイバー犯罪者はこれに注目しています。不正なアプリや詐欺がAndroidとiOSの両方で暗号通貨愛好家を狙う[モバイルマルウェア]の波が押し寄せています。
この記事では、最も普及している最近の脅威、クリッパーマルウェア、"drainer-as-a-service"スキーム、インフォスティーラー、偽ウォレットアプリなどを平易な言葉で分解して説明します。それぞれのタイプがどのように機能するのか、最も危険にさらされている人々、そして(最も重要なこととして)暗号資産をどのように保護するかを説明します。
クリッパーマルウェア: 暗号取引のハイジャック
もっとも狡猾な脅威の一つがクリッパーマルウェアです。クリップボードをハイジャックして暗号通貨を盗む悪質なソフトウェアです。暗号通貨のウォレットアドレスをコピーして(英数字の長い文字列)資金を送信する際、クリッパーは攻撃者のアドレスに黙って入れ替えます。もし変更に気づかないと、意図せずビットコイン、イーサリアム、または他のコインを盗人の手先に送信してしまいます。このマルウェアは基本的にデバイスのクリップボード内のデータを"クリップ"して変更します。
仕組み: クリッパーは通常、電話やPCでバックグラウンドで動作し、暗号アドレスのようなものを監視しています。ユーザーがアドレスをコピーした瞬間、マルウェアは攻撃者の所有する似たアドレスに置き換えます。スワップは見逃しやすいです。暗号アドレスは長く複雑であり、多くの人々はそれを覚えていません。トランザクションは通常通り進行しますが、お金は悪党のウォレットに行きます。被害者が何かおかしいと気づいた時には、暗号資産はなくなっています(暗号取引は不可逆です)。
クリッパーの感染方法: これらのマルウェアは非公式アプリやダウンロードを通じて広がることが多いです。2024年には、クリッパーマルウェアがスケッチーなモバイルアプリやブラウザープラグインを介して配布されていると警告されました。特にAndroidで、地域制限のために公式アプリストアを利用できないユーザーがサードパーティーサイトからアプリをインストールしてクリッパーを招き入れることがあります。ある最近のケースでは、特定の中国製の安価なAndroid電話がクリッパーマルウェアを含むトロイの木馬化されたWhatsAppとTelegramアプリをプレインストールしていました。このサプライチェーン攻撃は、電話が最初から感染していることを意味し、それらの偽WhatsApp/Telegramアプリにおいてクリプトアドレスをチャットメッセージで探し、攻撃者のアドレスに置き換えていました。
現実世界での影響: クリップボードハイジャックは何年も前からありましたが(初期バージョンは銀行口座番号を対象にしていました)、暗号通貨の台頭とともに爆発しました。あるキャンペーンでは、クリッパーが偽のTorブラウザーダウンロードに隠れて52カ国で15,000人以上のユーザーを標的にし、わずか数ヶ月で少なくとも40万ドルが盗まれました。セキュリティ研究者は、クリッパーマルウェアが非常に陰湿である可能性があることに注意を促しています。それはしばしば静かに動作し、表面上は何も異常がないように見えます。それが行為に移されるまで、ユーザーが最終的に暗号アドレスをコピーするまで、デバイスに何ヶ月も静かに宿ります。
リスクのある対象: 妥協したデバイスから暗号を送信する人々が危険にさらされますが、特に非公式のソースからアプリをインストールするユーザーがターゲットにされます。公式のアプリストアや正当な暗号アプリへのアクセスが制限されている地域(クローンや改造アプリを使用することが促される地域)では、感染率が高くなっています。例えば、2024年末には、クリッパー事故が世界的にスパイクし、ユーザーの引き出しアドレスが知らずに操作されていたため、「重大な財務損失」が発生しました。
クリッパーから身を守る方法: 最善の防御は注意と確認です。トランザクションを確認する前にコピーしたウォレットアドレスを必ずダブルチェックしましょう。使用する予定のアドレスの最初と最後の数文字が一致しているか確認してください。QRコードをスキャンするか、ウォレットアプリの共有機能を使用して、テキストのコピー&ペーストを避けるのが理想です。公式、信頼のおけるソースからだけウォレットアプリや暗号プラグインをインストールし、見知らぬウェブサイトからのAPKファイルのダウンロードや不審なポップアップからの「アップデート」インストールには非常に警戒してください。信頼できるモバイルセキュリティアプリを利用すれば、既知のクリッパーの変形に対抗できます。 スキップ翻訳のため markdown リンクを適用:
Content: 2024年後半に発覚したキャンペーン「SparkCat」は、悪意のあるコードをGoogle PlayとAppleのApp Storeのアプリに忍ばせることに成功した。これはゲームチェンジャーであり、AppleのiOS App Storeで暗号を盗むマルウェアがホストされたのは初めてのことだった。攻撃者は悪意のあるソフトウェア開発キット(SDK)を一見普通のアプリ(Google Playで1万回以上ダウンロードされたフードデリバリーアプリなど)に挿入することでこれを実現した。デバイスにインストールされると、隠されたコードは静かにユーザーのファイルを検索し、暗号ウォレットの痕跡を探し出す。実際、OCR(光学式文字認識)技術を使用して画像からテキストを読み取り、リカバリーシードフレーズやプライベートキーの画像を探してスクリーンショットや写真をスキャンする。多くの人々は残念ながら、ウォレットの12語または24語のリカバリーフレーズをスクリーンショットとして保存したり、写真として保存することがあり、「SparkCat」はそれらを見つけて攻撃者のサーバーに送信するように設計されていた。盗まれたリカバリーフレーズを使えば、犯罪者は即座にウォレットを再作成して中身を奪うことができる。
そして他にも「SparkCat」に類似したケースが存在する。2023年には、修正されたメッセージングアプリでチャット画像をウォレットバックアップフレーズのためにスキャンするマルウェアが発見された。その一方で、クリッパーセクションで触れたトロイの木馬化されたWhatsApp/Telegramアプリは、アドレスを変更するだけでなく、デバイスからすべての画像とメッセージを収集していた(再びプライベートキーやシードフレーズを嗅ぎ取るため)。明らかにハッカーは、暗号資産を解錠する可能性のある情報を監視するためにさまざまな方法を採用している。
デバイスへの感染方法: インフォスティーラーはしばしば無害に見えるアプリの内部に隠れている。偽のユーティリティアプリ、ウォレット管理ツール、全く関係のないアプリ(フードデリバリーアプリの例)のいずれかで公式アプリストアの審査を通過することができる。時には、サードパーティのアプリストアや海賊版アプリを通じて広がることがあります。SparkCatの場合、悪意のあるSDKが公式ストアの一部のアプリに含まれていたが、それらは2025年初頭に発見された後すぐに削除された。しかし、彼らが通過したという事実だけでも、iOSユーザーもインストールするアプリに注意を払うべきであることを示している。Androidの場合、プラットフォームのオープン性により、アプリをサイドロード(APKからインストール)する場合には、Googleの保護を迂回します。多くのAndroidインフォスティーラーはフォーラムや信頼できないダウンロードサイトで流通している。
症状と影響: ピュアインフォスティーラーマルウェアは、ユーザーに明らかな症状を示さない場合がある。ホストアプリの起動時またはバックグラウンドで静かに動作し、その後インターネットを介してデータを送信する。ただし、いくつかの間接的なサインがある。スマートフォンが異常なバッテードレインを経験したり、データ使用量が増えたり、デバイスが明確な理由もなく高温になったり遅くなったりすることがある。これらは、何らかのアプリが本来の以上のことを行っていることを示唆している(これらの症状は多くの原因に起因する可能性があるため、さらなる調査のヒントにすぎない)。インフォスティーラーが成功すると、最初の「症状」は外部に現れるかもしれない-例えば取引所アカウントからの不正な取引が見つかったり、ウォレットが突然空になったりするといった具合に。その時点で既にダメージは生じている。
リスクを抱えた人々: スマートフォン(またはアクセス可能なクラウドアプリ)にセンシティブな暗号情報を保存している人は誰でもターゲットになり得る。これには、シードフレーズのスクリーンショットを持っていることや、ノートアプリにプライベートキーを保存していること、あるいは認証情報がキャッシュされているアプリが含まれる。多くの新しいアプリを試し、制限の少ないAndroidデバイスを使用するクリプトファンが、より高いリスクに晒されている。また、jailbreakされたiPhoneやroot化されたAndroidを使用している人々は(セキュリティのサンドボックス機能が無効になるため)、これらの環境ではマルウェアが他のアプリデータにより容易にアクセスできるため、よりリスクが高い。地理的には、インフォスティーラーは世界的な脅威です。例えば、SparkCatに感染したアプリは中東および東南アジアを含む多くの地域で何十万回もダウンロードされ、中国のマルウェアをプリロードした電話はアフリカおよびアジアでそれらのデバイスを購入したユーザーに影響を与えた可能性がある。つまり、脅威は国境によって制限されることはなく、暗号ユーザーがいるところにインフォーシールマルウェアが続く可能性がある。
インフォスティーラーから安全を守るための方法: まず、ボレットのリカバリーフレーズやプライベートキーを平文でスマートフォンに保存しないこと。スクリーンショットを取ることを避ける;どうしてもデジタルコピーが必要なら、安全で暗号化されたパスワードマネージャーを使用することを検討する-それでもなお、シードフレーズをデジタルで保存することは一般に推奨されない。安全なのは紙に書きとめてオフラインに保管することです。インストールするアプリを非常に選別する。可能であれば公式のアプリストアを利用するが、Google PlayやApp Storeのすべてのアプリが信頼できるわけではないことを認識する-開発者の評価やレビューをチェックする。アプリが過剰な権限を要求する場合には注意を払い(例えば、壁紙アプリがストレージやメッセージの読み取りを要求する場合)、スマートフォンのOSおよびアプリを更新し続けること。更新はしばしばマルウェアが利用するセキュリティホールを解消する。モバイルアンチウイルス/セキュリティアプリは、既知の悪意のあるアプリや疑わしい動作を警告するのに役立つ。最後に、アカウントやウォレットを監視する-可能であればトランザクションのアラートを設定し、不正な活動の早期警告を受け取る。
偽の暗号アプリとトロイの木馬化されたウォレット:正当なプラットフォームとして装った詐欺
すべての脅威が隠れたマルウェアに依存しているわけではない。一部は犠牲者に公然とお金を渡させる詐欺アプリです。このようなものは、偽の暗号ウォレットアプリ、架空の投資プラットフォーム、正当なアプリのトロイの木馬バージョンです。これらはしばしば「豚の解体」詐欺で重要な役割を果たします。インターネットで出会った人物が特定の暗号取引アプリをインストールし、投資するよう説得し、すべてが消えてしまう詐欺です。これらのアプリが技術的な意味でスマートフォンをハッキングすることはないかもしれませんが、詐欺によって盗みを容易にするため、モバイル脅威のコンテキストで理解することが重要です。
偽の投資およびウォレットアプリ(「豚の解体」戦術)
チャートやカスタマーサポートチャットを備えた艶やかな暗号取引所またはウォレットのように見えるアプリを想像してください。そこにあなたのビットコインを入金し、画面上で残高や「利益」が見えるかもしれません。しかし、引き出そうとするとエラーが現れ、サポートが無反応になり、アプリが実在しないことに気づく。このようなシナリオは豚の解体詐欺では一般的です。詐欺師たちは、正当な会社とは無関係の不正な暗号アプリを構築します。多くは公式アプリストアの外部で配布されており、TestFlightリンクを通じてiOSで、またはAndroidの直接APKダウンロードして渡されます。設定は通常、凄いコンで行われます:詐欺師は被害者と友達になり(出会い系サイトまたはSNS上で)、信頼を得たあと、この素晴らしい新しい暗号プラットフォームに「投資」するよう提案します-彼らを偽アプリをダウンロードするよう指示します。アプリは偽のライブマーケットデータを表示し、信頼を構築するために少額の引き出しを許可するかもしれません。しかしすぐに、被害者はもっと投資するよう促され、時にはお金を借りた上で、全ての資金がアプリ運営者によって消える。
実際の例: FBIは2023年に、AppleのTestFlight(アプリのベータテストプラットフォーム)を悪用してApp Storeによって審査されていない悪質な暗号アプリを配布する詐欺師に対して警告を発しました。Sophos研究者は、iPhoneユーザーを世界中で標的にした「CryptoRom」と呼ばれるキャンペーンを発見しました。攻撃者はApp StoreでTestFlight用に実際のアプリを承認させ、その後承認されたあとで悪質なバージョンに更新したり偽サーバーにリダイレクトさせたりすることで、ベータテストという名目でトロイの木馬アプリをiPhoneにこっそりと載せました。Androidでは、詐欺師はそれほど手を込める必要はありません-彼らは直接APKリンクを送ることができます。บางกรณี에는実際の取引所に似たアイコン/名前を使用して偽装することで、偽の暗号取引アプリがGoogle Play にさえ入り込み、報告されて削除されるまでありました。
危険にさらされる人々: これらの詐欺は、しばしば恋愛詐欺やWhatsAppやWeChatといったアプリ上でのネットワーキングを通じて個人を追いかけます。通常、クリプト初心者または非常に技術に明るくない人がターゲットになりますが、心理的操作のために技術の洞察力がある人々も騙されることが多数あります。 세계中の犠牲者들이アメリ카やヨーロッパからアジアまで存在します。เอเชียตะวันออกเฉียงใต้において「豚の解体」リングの逮捕が多数あったが、オペレーション自体は全球にわたって行われています。非常に友好的な見知らぬ人がオンラインで暗号投資に関する助言を提供し、特定のアプリを促進している場合、警報が鳴るべきです。
保護のヒント: 招待されていない投資アドバイスやアプ推荐の注意가非常に重要です。特に新しいオンラインの知人からのものであれば特にです。公式のストアで入手できない特別なアプリで大きな利益を得ていると主張する場合、それはほぼ確実に詐欺です。信頼できる暗号交換アプリまたはモバイルウォレットだけを利用する-开发者名や会社の情報が公式ソースに一致していることを確認します。iOSの場合、TestFlightまたはエンタープライズプロファイル経由でアプリのインストールを求められた場合、そのアプリがApp Storeにない理由について再考する。担当者にартем:iOS設定>一般>VPNとデバイス管理で、未知のプロファイルがインストールされているかどうか確認でき、そうである場合はそれが潜在的な危険信号です。Androidの場合、チャットやメールを通じたAPKインストールを避ける。そして、アプリが本物のように見えるが、何かをする前に暗号をデポジットするように求めたり、信じられないほど高いリターンを約束したりする場合、それは詐欺である可能性が高いです。常にアプリ名に「scam」の単語を加えてウェブ検索し、他のユーザーから報告がないか確認する。
トロイの木馬化された正当アプリ(暗号用に進化したバンキングトロイ)
最後に、従来のバンキングトロイが進化して暗号アプリケーションを標的とするクロスオーバーカテゴリがあります。これらは有用であるかのように見せかける悪意のあるアプリですが(例えばPDFスキャナーやゲーム)、インストールされると、侵入的な権限を使用してデバイスを監視します。リアルなバンキングアプリまたは暗号ウォレットアプリを開いたことを検知すると、それらのデータを...Content:
instantly throw up a fake login screen (overlay) to steal your credentials, or even insert themselves to capture SMS 2FA codes. Historically, Android banking trojans like Anubis, Cerberus, and others caused havoc by emptying bank accounts. Now, they are adding crypto wallets to their hit list.
A recent example is Crocodilus, an Android banking trojan first spotted in early 2025. It initially targeted banking apps in Turkey, but newer versions expanded globally and specifically added features to steal cryptocurrency wallet data. Crocodilus can overlay fake login screens on top of legitimate crypto apps (for instance, when you open your mobile wallet, you might get a prompt that looks like the wallet’s login but is actually the malware phishing your PIN or password). In one devious twist, Crocodilus even edits the phone’s contact list to add fake “Bank support” phone numbers, likely to socially engineer victims into believing a call or text from the attacker is from their bank. Most impressively (and alarmingly), the latest Crocodilus variant automated the theft of seed phrases: it can detect if a wallet app is showing the recovery phrase (for example, during setup) or perhaps if the user enters it, and then captures that information for the attacker. Essentially, it’s a full-service bank-and-crypto thief.
Crocodilus spread via deceptive methods like Facebook ads that promoted fake apps (e.g., a “loyalty program” app) to users in various countries. Once users clicked and downloaded, the trojan would quietly bypass some Android security measures and install itself. It’s a reminder that even tech-savvy users can be caught off guard – an ad on a mainstream platform leading to malware is a nasty trick.
Who’s at Risk:
Because these trojans often require users to install something outside the official app store, they pose the highest risk to Android users who may sideload apps or ignore security warnings. However, even on Google Play there have been cases of trojan apps slipping through (often briefly). Regions with large Android user bases and active crypto communities have seen more of these; for Crocodilus, campaigns were noted in parts of Europe (Poland, Spain), South America (Brazil, Argentina), as well as Turkey, Indonesia, India, and the US – truly global reach. Basically, anyone using Android for banking or crypto should be aware of overlay trojans. iPhone users are a bit safer here, since iOS sandboxing typically prevents one app from drawing over another or capturing screen content (unless the device is jailbroken). Apple’s review process also tries to weed out such behavior. But iOS users shouldn’t be complacent – as mentioned, other types of crypto malware have found their way in.
Protection Tips:
The advice is similar to other malware: stick to official app stores, and even then, scrutinize what you install. Be cautious if an app asks for permissions like Accessibility Services on Android (a common trick to gain full control for overlays and clicks) or other extensive rights that don’t match its advertised function. If your banking or wallet app suddenly presents an unusual login step or asks for information it never did before, stop and think – it might be an overlay from malware. Keep your Android device’s security settings tight (consider disabling the ability to install from unknown sources unless absolutely needed). And of course, having a good security app can sometimes detect known banking trojans before they do harm.
Who Is Most Affected by These Threats?
Cryptocurrency malware via mobile apps is a global problem, but its prevalence varies by platform and region:
-
Android Users:
Because of Android’s open ecosystem, Android users face the lion’s share of mobile crypto-malware. Clippers, infostealers, and banking trojans predominantly target Android, where attackers can more easily trick users into installing rogue apps or even pre-load them on devices. We’ve seen campaigns focusing on users in countries like Russia and Eastern Europe (e.g., the fake Tor Browser clipper, or cheap Android phones in circulation). Turkey and parts of Europe/South America were hit by Crocodilus. Regions in Asia and Africa have dealt with supply-chain attacks on budget phones and rampant scam app operations. That said, North America and Western Europe are by no means safe havens – global scams like Inferno Drainer and pig butchering rings have victimized plenty of users in the US, UK, etc., via social engineering rather than technical exploits. Essentially, if you use Android for crypto, assume you are a target regardless of where you live.
-
iOS Users:
iPhones have a strong security model and Apple’s curated App Store, which means far fewer malware incidents. However, “fewer” doesn’t mean “none.” iOS users have been targets of socially engineered scams (like being convinced to install a fake investment app via TestFlight). Additionally, the discovery of the SparkCat malware in App Store apps in 2024 showed that iOS can be breached by determined attackers. Notably, Apple quickly removed those infected apps. The average iPhone user, if they stick to the App Store and practice common-sense security, is relatively safer – but high-value targets or very active crypto traders on iOS should still be cautious (especially against phishing links or any suggestion to download configuration profiles or beta apps).
-
New and Less Experienced Crypto Users:
Many of these scams (fake apps, drainer phishing, pig butchering) prey on people who are newer to crypto or not deeply familiar with the technology. If you’ve only been using crypto for a short time, you might not yet be aware that no legitimate app would ever ask for your seed phrase via chat, or that blockchain transactions are irreversible. Scammers often pose as “helpful” friends or support staff to guide newcomers straight into traps. Always remember: real wallet providers or exchanges have official support channels and would never require you to install a random app to fix an issue or to take part in a promotion.
-
High-Value Targets:
On the flip side, if you are known to hold large crypto balances (for example, if you boast about it on social media or are identified as a whale via on-chain data), you could be individually targeted with malware. There have been cases of hackers specifically crafting attacks for individuals – sending them a tailored phishing link or even a compromised device. This is less common, but if you’re a person of interest in the crypto space, you should take extra precautions (perhaps use a dedicated device for crypto that you keep very locked-down).
In summary, the threats span across user demographics – from a retiree being romance-scammed into a fake app, to a DeFi enthusiast getting phished by a fake MetaMask site, to an everyday Android user downloading what they thought was Telegram but got malware instead. Everyone should stay vigilant.
Comparing the Malware Types: Symptoms, Delivery, and Protection To effectively safeguard your crypto, it helps to clearly understand and differentiate between the primary mobile malware types-clipper malware, crypto drainers, infostealer trojans, fake crypto apps, and overlay trojans. Each presents distinct symptoms, methods of delivery, and requires tailored protective measures.
Clipper malware, which secretly swaps your copied crypto wallet address with an attacker’s, usually spreads through unofficial apps, APK files, or pre-installed malicious software on counterfeit or compromised devices. Because it operates quietly, there’s typically no noticeable symptom until you lose your crypto funds by sending them inadvertently to the attacker’s address. Protect yourself by double-checking addresses during transactions, installing apps strictly from official sources, and utilizing mobile security apps that detect known threats.
Crypto drainers, including phishing sites and "Drainer-as-a-Service" platforms, trick users into directly revealing private keys or authorizing fraudulent transactions. They’re commonly distributed through phishing links on social media, emails, or messaging platforms, often impersonating legitimate crypto services like Coinbase or MetaMask. There might be no obvious symptoms on your device, but financial loss will quickly indicate a breach. Protection hinges on vigilance - never enter seed phrases outside official wallet apps, scrutinize URLs carefully, avoid unsolicited crypto giveaways, and regularly revoke permissions for unused decentralized apps.
Infostealer trojans silently extract sensitive data from your device, such as passwords, seed phrases, or screenshots of your recovery information. Typically embedded in seemingly legitimate apps - even those occasionally found on official app stores - they can be challenging to detect, sometimes only causing subtle symptoms like increased battery usage or device slowdown. The best defense is proactive: never digitally store seed phrases or keys on your phone; avoid taking screenshots of private information; thoroughly vet apps before installation, and monitor unusual app permissions requests closely.
Fake crypto wallet or investment apps outright deceive users into depositing crypto into fraudulent platforms, often as part of elaborate social-engineering scams known as "pig butchering." These apps might display fabricated balances and profits, but eventually prevent withdrawals. Usually distributed through direct download links, social messaging, or platforms like Apple TestFlight, these scams rely heavily on personal trust manipulation. Protect yourself by strictly using well-established, official wallet apps, being skeptical of high-return promises, and avoiding apps promoted aggressively by strangers or new online acquaintances.
Finally, banking and wallet trojans deploy overlays - fake login screens - to capture sensitive credentials directly from legitimate banking or crypto apps. Spread via
以下の内容を英語から日本語に翻訳します。
コンテンツ: 誘惑的なリンク、SMS フィッシング、不正なソーシャルメディア広告、またはサイドロードされたAPKファイル、これらのトロイの木馬は通常、予期しないまたは見慣れないログイン要求を促します。ここでの用心は、AccessibilityやDevice Adminのような不要な権限をアプリに与えないこと、アプリの異常な動作を疑問視すること、そして電話のソフトウェアが一貫して更新され続けるようにすることが含まれます。
自分自身とクリプト資産を保護する方法
多くの恐ろしい状況を強調しましたが、良いニュースとして、いくつかの簡単な慣行でリスクを大幅に減らすことができます。携帯電話での暗号通貨マルウェアから安全を保つための実行可能なステップの簡潔なチェックリストを以下に示します:
-
公式アプリを使用し、アップデートを続ける:ウォレットアプリ、取引所、または取引アプリは、Google PlayストアまたはApple App Storeからのみダウンロードしてください。その際も、アプリが本物であることを再確認してください(開発者名を確認し、レビューを読みます)。これらのアプリと電話のオペレーティングシステムを更新して、最新のセキュリティパッチを取得してください。
-
サイドロードや不明なリンクを避ける:Androidでのサイドロード(公式ストア以外からのアプリインストール)は大きなリスクです。絶対に必要でない限り、避けてください。特に迅速な利益や緊急の要求を提供するメール、ソーシャルメディア、またはメッセージングアプリ経由のリンクには注意が必要です。疑わしい場合はクリックしないでください。暗号サービスにアクセスする必要がある場合は、手動または信頼できるブックマークを通じて行います。
-
シードフレーズを絶対に共有しない:ウォレット用のリカバリーシードフレーズ(12または24語)は、まさに鍵です。合法的なサポート担当者またはアプリは、あなた自身が意図的にウォレットを復元している時以外はそれを尋ねることはありません。最も敏感なパスワードと思って扱ってください。アプリやウェブサイト、または人がそれを求めてきた場合、それは詐欺と考え拒否してください。
-
すべてを再確認する:暗号取引をする際、詳細を何度も確認する習慣をつけましょう。アドレスの場合、最初の4~6文字と最後の4~6文字を見て、それが担当者と一致するか確認してください。取引の詳細(量、資産タイプ)を承認前に確認します。これによりクリッパーマルウェアや人為的ミスを防ぎます。実際、Binanceのセキュリティチームは、送信先のアドレスのスクリーンショットを撮り、別のチャネルで受取人と確認することを提案しています。それは日常使用にはやりすぎかもしれませんが、「送信」をクリックする前に100%確かであることの重要性を強調しています。
-
デバイスの動作に注意する:携帯電話に注意を払いましょう。あなたがインストールしていない新しいアプリが突然表示されたり、デバイスが持続的に熱く遅い場合は調査します。これらは隠れたマルウェアの兆候かもしれません。同様に、モバイルブラウザが奇妙にリダイレクトし始めたり、ポップアップが表示される場合、それを無視しないでください。疑わしいアプリをアンインストールし、モバイルセキュリティスキャンの実行を検討します。Androidでは、[設定] > [アプリ]に移動し、インストールされたアプリのレビューを行うことができます - そこで知らないものが広範な権限を持っている場合、それは赤信号です。
-
通信を保護する:一部のマルウェアはSMSメッセージ(2FAコード用)やWhatsApp/Telegramのメッセージを傍受します(予備トロイの木馬で見たように)。可能な限り、SMSではなくアプリベースのオーセンティケーター(Google Authenticator、Authyなど)やハードウェアの2FAトークンを使用してください。これにより、SIMスワップ攻撃やSMSの盗難マルウェアの価値が低下します。また、メッセージングアプリでどんな情報を話したり共有したりする際には注意が必要です - 例えば、プライベートキーやログインパスワードをチャットで送ったりしないでください。
-
大額資金にはハードウェアウォレットを使用する:長期間大きな金額の暗号通貨を保持する場合、保存用にハードウェアウォレット(LedgerやTrezorデバイスなど)を使用することを検討してください。これらのデバイスはキーを電話やコンピュータから遠ざけ、取引はデバイス自体で承認されなければなりません。たとえスマートフォンがマルウェアに感染していても、ハッカーは直接あなたのハードウェアウォレットの鍵を取ることはできません。(ただし、ハードウェアウォレットは改ざんを避けるために製造元から直接購入することを忘れずに。)
-
ウォレットのバックアップを安全に行う:セキュリティ記事では逆説的に聞こえるかもしれませんが、シードフレーズのバックアップを確実に安全に保管してください(オフライン、紙または金属に刻まれた状態で、安全な場所に)。なぜこれがセキュリティのヒントなのでしょうか?なぜなら、マルウェアがあなたの電話を消去したり、ランサムウェア攻撃でロックアウトされる場合、資金を回復する必要があります。このバックアップを安全に保管することが重要です - デジタルではなく電話ではありません。耐火金庫や貸金庫を考え、カメラロールやプレーンテキストのメモではないようにしましょう。
-
常に情報を入手し、教育を受ける:暗号通貨の環境は迅速に進化し、脅威も同様です。信頼できる暗号通貨セキュリティニュースをフォローする習慣をつけましょう(例えば、Binanceのような取引所はしばしばセキュリティ警告を投稿し、サイバーセキュリティ企業はレポートを発表します)。最新の詐欺(新しいタイプのマルウェアや蔓延するフィッシングトリック)に精通していることは、それに遭遇した場合に何かがおかしいと認識するのに役立ちます。この知識を暗号通貨に興味を持つ友人や家族と共有しましょう。注意すべきことを知らなかったために被害者になることが多いです。
2025年の暗号通貨マルウェアの脅威トップ10
1. スパークキャット情報窃取
- 脅威: 公式App StoreとGoogle Playアプリで見つかった悪意のあるSDKで、光文字認識(OCR)を使用して暗号化シードフレーズをスキャンします。
- 保護: シードフレーズをデジタル保存したり、スクリーンショットを撮らないでください。暗号化されたパスワードマネージャーやオフラインストレージ(紙のバックアップ)を使用します。
2. クリッパーマルウェア(クリップボードハイジャッカー)
- 脅威: クリップボードにコピーされた暗号アドレスを攻撃者の住所にこっそりと交換し、ユーザーが暗号を知らずに盗まれる原因となります。
- 保護: 貼り付けた暗号アドレスを常に再度確認してください(最初と最後の文字)。非公式のソースからのアプリを避け、セキュリティソフトウェアを常に更新してください。
3. インフェルノドレイナー(ドレイナー・アズ・ア・サービス)
- 脅威: 何千もの偽ドメインを経由して信頼された暗号プラットフォームを偽装するフィッシングキャンペーンで、接続されたらすぐにウォレットを迅速に排水します。
- 保護: プライベートキーやシードフレーズをオンラインで入力しないでください。URLを注意深く検証し、使用していないウォレットの権限を定期적으로取り消します。
4. クロコディルスバンキングトロイの木馬
- 脅威: 仮想通貨ウォレットや銀行アプリに偽ログイン画面をオーバーレイするAndroidマルウェアであり、パスワード、キー、さらには2FAコードを盗みます。
- 保護: 疑わしいアプリの権限(特にアクセシビリティサービス)を拒否し、異常なログインの促しを確認し、デバイスを完全に更新してください。
5. クリプトロム(偽投資アプリ)
- 脅威: Apple TestFlightやAPKダウンロードを介して配布される偽暗号投資アプリで、通常は「豚を解体する」ロマンス詐欺の一部です。
- 保護: 公式のアプリストアのダウンロードに厳密に従い、ネット上の見知らぬ人からの投資オファーを避け、異常に高いリターンを常に疑問視してください。
6. トロイの木馬化されたWhatsAppおよびTelegramアプリ
- 脅威: 改造されたメッセージングアプリに見つかったプレインストールされたマルウェアで、疑いを持たないユーザーからウォレットアドレス、メッセージ、シードフレーズを盗みます。
- 保護: 信頼されたソースからの正式に検証されたメッセージングアプリのみを使用し、人気のアプリをサイドロードしないでください。
7. 悪意のあるQRコードアプリ
- 脅威: 偽のQRスキャンアプリで、静かに暗号取引を攻撃者ウォレットにリダイレクトし、特にAndroidデバイスに影響を与えます。
- 保護: 組み込みの電話QRスキャナーを使用し、スキャニング後にアドレスを確認し、疑わしいアプリはすぐにアンインストールしてください。
8. SIMスワップ対応マルウェア
- 脅威: 感染したデバイスからSMSベースの2要素認証(2FA)コードをキャプチャするマルウェアで、暗号通貨ウォレットへのSIMスワップ攻撃を容易にします।
- 保護: SMSの代わりにアプリベースまたはハードウェア認証方法を使用します。モバイルセキュリティ設定や不正なSIM活動を定期的に確認してください。
9. NFTミントおよびエアドロップ詐欺
- 脅威: ソーシャルメディアで広がるマルウェアとフィッシングリンクで、限定版NFTミントやトークンエアドロップを約束し、接続されたウォレットを排水するよう設計されています。
- 保護: 予期しないNFTや暗号オファーに注意し、正当な検証なしに未知の新しいウェブサイトにウォレットをリンクしないでください。
10. 不正な暗号ウォレットブラウザ拡張
- 脅威: 人気のある仮想通貨ウォレットを装う偽のブラウザ拡張で、ウェブインタラクションからウォレットキーやシードフレーズを盗みます。
- 保護: ウォレット拡張機能を公式ウェブサイトからのみインストールし、インストール済みのブラウザ拡張を定期的に監査し、セキュリティモニタリングツールを有効にしてください。