ブロックチェーン調査員のZachXBTが、ハードウェアウォレットを悪用したソーシャルエンジニアリング詐欺だと説明した事件で、1人の被害者が Bitcoin (BTC) と Litecoin (LTC) を合わせて2億8200万ドル以上失うという、2026年時点で最大級の個人被害が明らかになった。
攻撃者は盗んだ資産を複数のインスタント取引所を通じてモネロへと次々に交換しながら、素早くロンダリングを開始した。この動きはXMR の急騰とタイミングが重なっていたと、ZachXBT は指摘している。
また ZachXBT は、窃盗犯が足跡を分断する目的で、一部のビットコインを THORChain を介してネットワーク間ブリッジしたとも述べている。
ハードウェアウォレットがどう盗まれるのか
ハードウェアウォレットは本来、秘密鍵を保護するために設計されているが、近年の詐欺はデバイスそのものではなく「人」を標的にする傾向が強まっている。
ソーシャルエンジニアリング型のケースでは、攻撃者は信用できる相手を装い、被害者に緊急性を煽るなどのプレッシャーをかけ、悪意あるトランザクションの承認や機密情報の開示へと誘導するのが一般的だ。
共通しているのは、被害者自身が最終的な「承認」を行ってしまう点である。理解しきれていないトランザクションに署名してしまったり、もっともらしいなりすましの指示に従って操作したりすることで、被害が発生する。そのため、予防策はセキュリティ技術の問題であると同時に、教育とユーザー体験(UX)の問題でもある。
モネロとクロスチェーン経路が繰り返し使われる理由
プライバシー重視の資産やクロスチェーンの経路は、盗難後のロンダリング手法として繰り返し利用されている。初期の窃取自体はオンチェーンで可視化されていても、その後の追跡を難しくできるからだ。
今回のケースでは、攻撃者はインスタント取引所を通じて BTC と LTC をモネロへと交換し、さらに複数のチェーン間で資金をブリッジした。
調査者やコンプライアンス担当者は、多数の急速なスワップ、取引所間のホッピング、クロスチェーン転送といったパターンを注視している。これらは、トランザクションの連続性を断ち切ることで追跡を困難にしようとする典型的な動きだからだ。
併せて読みたい: Here's How Iran Uses Bitcoin To Evade Sanctions And Finance Regional Proxies
主な暗号資産の盗難・ハッキング事例
Bybit ハック(2025年2月): Bybit は、イーサリアムウォレットから約15億ドル相当の暗号資産が盗まれたと公表し、その後 FBI は北朝鮮のサイバー部隊によるものだと結論づけた。
Nobitex 攻撃(2025年6月): イランの Nobitex に対する攻撃で約9000万ドル相当が盗まれ、ブロックチェーン分析企業は政治的動機があると評した。
DMM Bitcoin 盗難(2024年5月): 日本の DMM Bitcoin は、当時約3億800万ドル相当の 4,502.9 BTC を喪失したと発表し、これを受けて規制当局による厳しい監視が強まった。
Orbit Chain 悪用(2024年1月): クロスチェーンブリッジの Orbit Chain が8100万ドル規模のエクスプロイト被害を受け、ブリッジに内在するリスクが改めて浮き彫りになった。
Radiant Capital 侵害(2024年10月): セキュリティ分析では、署名者を欺いて悪意あるトランザクションを承認させる手口が攻撃の根本にあるとされ、「人の層」の脆弱性の典型例とされた。
ハッキングのトレンドライン(2024〜2025年): Chainalysis によれば、2024年には22億ドルが盗まれたとされ、その後の分析では、メガハックの増加と、攻撃者の関心が中央集権型サービスや個人ターゲットへとシフトしている点が指摘されている。

