出典:Coindooオリジナルタイトル:Trust Walletの脆弱性は数週間前に計画されており、ユーザーは完全に補償されるオリジナルリンク:Trust Walletに関連したセキュリティ侵害は、実際に資金が盗まれる数週間前に追跡されており、クリスマス休暇中に最終段階に達したときに初めて表面化した、遅効性の攻撃を明らかにしています。攻撃者は突然の脆弱性を突くのではなく、じっくりとウォレットのブラウザ拡張機能のワークフロー内に自らを配置していたようです。この事件は最終的に約$7 百万ドルの損失につながり、特定のバージョンの拡張機能をインストールしていた数百のデスクトップユーザーに影響を与えました。**重要なポイント*** **Trust Walletの脆弱性は数週間前に計画され、クリスマス当日に発動した。*** **数百のデスクトップウォレットユーザーから約$7 百万ドルが流出した。*** **攻撃は、侵害されたブラウザ拡張機能に埋め込まれたバックドアを利用したものだった。**## 入口となったアップデートこの事件は、Trust WalletのChromeブラウザ拡張機能バージョン2.68に関係しています。このバージョンを使用していたユーザーは、知らず知らずのうちに侵害されたコードとやり取りをしており、モバイルウォレットには影響がありませんでした。Trust Walletは後に、疑わしい活動が検出された際には直ちに新しいバージョンにアップグレードするようユーザーに促しました。このケースが異例なのは、タイミングです。資金はクリスマス当日に流出しましたが、ブロックチェーンのセキュリティ研究者は、エクスプロイトははるかに前に準備されていたと述べており、攻撃者は十分に多くのユーザーが露出するのを待ってから盗難を引き起こしたことを示唆しています。## バックドア、ブルートフォースハックではないSlowMistが共有した調査結果によると、拡張機能に埋め込まれた悪意のあるコードは、不正な送金を可能にするだけでなく、ユーザーデータを収集し、静かに攻撃者が管理する外部サーバーに送信していました。SlowMistの共同創設者であるYu Xianは、多段階の操作について次のように述べています:12月の初期準備、クリスマス前の数日でのバックドアの挿入、そして環境が整った後の実行。このシーケンスのレベルは、拡張機能のアーキテクチャに対する深い知識を示唆しています。## 数百のウォレット、1つの協調的な流出ブロックチェーン調査員のZachXBTは、数百の影響を受けたウォレットを特定し、資金は迅速かつ類似のパターンで移動していました。取引の一貫性は、これはユーザーの誤操作やフィッシングではなく、大規模に実行された協調的なエクスプロイトであるという見方を強めています。$7 百万ドルの損失は、過去の暗号ハッキングと比べると小規模ですが、個人のウォレットをターゲットにした点で際立っています。これは、攻撃の対象範囲として成長し続けているカテゴリーです。## 補償と賠償Trust Walletは、ある主要取引所が所有しており、そのリーダーシップは、影響を受けたユーザーに完全な補償を行うと確認しました。リーダーシップは事件の深刻さを認め、損失は補償されると述べ、被害者への直接的な経済的影響を限定しました。しかし、その保証は、そもそもどのようにして侵害された拡張機能がユーザーに届いたのかという懸念を和らげるには十分ではありませんでした。## インサイダーアクセスの監視複数の業界関係者は、エクスプロイトの性質について警鐘を鳴らしました。攻撃者が改変された拡張機能をプッシュし、コードベースに深く精通していたことから、一部は内部関係者の関与を疑っています。ブロックチェーンアドバイザーのAnndy Lianは、「このような攻撃はインサイダーの知識なしには起こり得ないのではないか」と公に疑問を呈しました。リーダーシップ層もその見解を支持し、「おそらく」内部関係者によるものであったと公言しています。## ウォレットユーザーへのより広い警告Trust Walletの事件は、暗号セキュリティの脅威のより広範な変化の中で起こっています。Chainalysisによると、2025年の暗号損失のうち、異常に大きな取引所のハッキングを除外した場合、個人ウォレットの侵害が3分の1以上を占めています。取引所が防御を強化するにつれ、攻撃者はブラウザ拡張機能や個人ウォレットをますます標的にしています。これらは、アップデートの仕組みやユーザートラストをより簡単に悪用できるためです。## 直接的な損失を超えて補償によって経済的な章は閉じられるかもしれませんが、事件はより大きな疑問を残しています。侵害されたコードはどのように展開されたのか?誰が拡張パイプラインにアクセスしていたのか?そして、他のウォレットプロバイダーにはどれだけの類似リスクが存在しているのか?現時点では、Trust Walletのエクスプロイトは、暗号の世界において最も危険な脆弱性はブロックチェーンそのものではなく、ユーザーがアクセスに依存しているソフトウェア層にあることを思い出させるものです。
Trust Walletの脆弱性は数週間前から計画されており、ユーザーは完全に補償される予定です
出典:Coindoo オリジナルタイトル:Trust Walletの脆弱性は数週間前に計画されており、ユーザーは完全に補償される オリジナルリンク:![Trust Wallet Exploit Planned Weeks Ahead, Users to Be Fully Compensated]()
Trust Walletに関連したセキュリティ侵害は、実際に資金が盗まれる数週間前に追跡されており、クリスマス休暇中に最終段階に達したときに初めて表面化した、遅効性の攻撃を明らかにしています。
攻撃者は突然の脆弱性を突くのではなく、じっくりとウォレットのブラウザ拡張機能のワークフロー内に自らを配置していたようです。この事件は最終的に約$7 百万ドルの損失につながり、特定のバージョンの拡張機能をインストールしていた数百のデスクトップユーザーに影響を与えました。
重要なポイント
入口となったアップデート
この事件は、Trust WalletのChromeブラウザ拡張機能バージョン2.68に関係しています。このバージョンを使用していたユーザーは、知らず知らずのうちに侵害されたコードとやり取りをしており、モバイルウォレットには影響がありませんでした。Trust Walletは後に、疑わしい活動が検出された際には直ちに新しいバージョンにアップグレードするようユーザーに促しました。
このケースが異例なのは、タイミングです。資金はクリスマス当日に流出しましたが、ブロックチェーンのセキュリティ研究者は、エクスプロイトははるかに前に準備されていたと述べており、攻撃者は十分に多くのユーザーが露出するのを待ってから盗難を引き起こしたことを示唆しています。
バックドア、ブルートフォースハックではない
SlowMistが共有した調査結果によると、拡張機能に埋め込まれた悪意のあるコードは、不正な送金を可能にするだけでなく、ユーザーデータを収集し、静かに攻撃者が管理する外部サーバーに送信していました。
SlowMistの共同創設者であるYu Xianは、多段階の操作について次のように述べています:12月の初期準備、クリスマス前の数日でのバックドアの挿入、そして環境が整った後の実行。このシーケンスのレベルは、拡張機能のアーキテクチャに対する深い知識を示唆しています。
数百のウォレット、1つの協調的な流出
ブロックチェーン調査員のZachXBTは、数百の影響を受けたウォレットを特定し、資金は迅速かつ類似のパターンで移動していました。取引の一貫性は、これはユーザーの誤操作やフィッシングではなく、大規模に実行された協調的なエクスプロイトであるという見方を強めています。
$7 百万ドルの損失は、過去の暗号ハッキングと比べると小規模ですが、個人のウォレットをターゲットにした点で際立っています。これは、攻撃の対象範囲として成長し続けているカテゴリーです。
補償と賠償
Trust Walletは、ある主要取引所が所有しており、そのリーダーシップは、影響を受けたユーザーに完全な補償を行うと確認しました。リーダーシップは事件の深刻さを認め、損失は補償されると述べ、被害者への直接的な経済的影響を限定しました。
しかし、その保証は、そもそもどのようにして侵害された拡張機能がユーザーに届いたのかという懸念を和らげるには十分ではありませんでした。
インサイダーアクセスの監視
複数の業界関係者は、エクスプロイトの性質について警鐘を鳴らしました。攻撃者が改変された拡張機能をプッシュし、コードベースに深く精通していたことから、一部は内部関係者の関与を疑っています。
ブロックチェーンアドバイザーのAnndy Lianは、「このような攻撃はインサイダーの知識なしには起こり得ないのではないか」と公に疑問を呈しました。リーダーシップ層もその見解を支持し、「おそらく」内部関係者によるものであったと公言しています。
ウォレットユーザーへのより広い警告
Trust Walletの事件は、暗号セキュリティの脅威のより広範な変化の中で起こっています。Chainalysisによると、2025年の暗号損失のうち、異常に大きな取引所のハッキングを除外した場合、個人ウォレットの侵害が3分の1以上を占めています。
取引所が防御を強化するにつれ、攻撃者はブラウザ拡張機能や個人ウォレットをますます標的にしています。これらは、アップデートの仕組みやユーザートラストをより簡単に悪用できるためです。
直接的な損失を超えて
補償によって経済的な章は閉じられるかもしれませんが、事件はより大きな疑問を残しています。侵害されたコードはどのように展開されたのか?誰が拡張パイプラインにアクセスしていたのか?そして、他のウォレットプロバイダーにはどれだけの類似リスクが存在しているのか?
現時点では、Trust Walletのエクスプロイトは、暗号の世界において最も危険な脆弱性はブロックチェーンそのものではなく、ユーザーがアクセスに依存しているソフトウェア層にあることを思い出させるものです。