
暗号資産のサイバーセキュリティ:資産を守るための基本

この記事は、Tangemが主催した無料の教育ウェビナー「Master the Basics of Crypto Cybersecurity」をもとにした内容です。
この記事では、サイバーセキュリティの基本原則や、ハードウェアウォレットに潜む脆弱性、暗号資産ウォレットに関連するリスク、そして暗号資産を利用するに当たり安全を確保するための方法について解説します。
ホスト紹介:ジャッキー・シュムラ氏(Jacky Chemoula)
皆さん、こんにちは。私はジャッキー・シュムラと申します。ITおよびソフトウェアアーキテクチャの専門家であり、特にデータセキュリティ分野に精通しています。エネルギー・通信・サプライチェーン・防衛などの分野で幅広く経験を積んできました。
今回、Tangemのチームに招かれて、暗号資産ウォレットのサイバーセキュリティに関するウェビナーを開催できたことを嬉しく思っています。
サイバー防衛の仕事を通じて、数年間にわたり暗号資産の分野に携わってきました。この1年間は、個人ユーザー向けのセキュリティ監査を行い、暗号資産とユーザーデータの保護を支援しています。
私は、パリのEPITA(情報技術高等専門学校)、テクニオン・イスラエル工科大学などで学んでおり、暗号セキュリティという複雑な世界を分かりやすく解説するための十分なバックグラウンドを持っています。
暗号資産分野におけるサイバー攻撃の種類
暗号資産エコシステムにおける主なサイバー攻撃は、以下の4つに分類されます:
- ランサムウェア(身代金要求型マルウェア)
- フィッシング
- サプライチェーン攻撃
- 暗号資産投資詐欺
これらの攻撃は、主に個人ユーザーを狙って行われます。より高度な攻撃になると、セッションクッキーや認証トークン、クロスチェーンブリッジ(異なるブロックチェーン間の資産移動)を標的にするケースもあります。
主要なサイバー攻撃グループは、ロシア・北朝鮮・イランなどに拠点を持つとされています。サイバーセキュリティと地政学的な動きとの結びつきは、現実世界の出来事がデジタル空間の安全性に直接影響を与えることを示しています。
2016年から2020年にかけては、中央集権型プラットフォームが主な攻撃対象でした。しかし2021年以降、攻撃の矛先は一気にDeFi(分散型金融)エコシステムへとシフトしています。特に2023年には、ランサムウェア攻撃による被害額が11億ドルに達するなど、経済的被害も深刻です。
暗号資産サイバー攻撃におけるAIの役割
人工知能(AI)の登場は、サイバー攻撃のあり方を根本的に変えてきました。以下は、その進化のタイムラインです。
- 2018年以前:AIは主に防衛産業によって、情報セキュリティシステム内の異常検知に活用されていました。
- 2019〜2020年:AIツールが攻撃者にも利用され始め、ディープフェイクやフィッシング動画、音声詐欺などが増加しました。
- 2021〜2022年:AIを活用し、自動化された高度な攻撃がDeFiを中心に発生。完璧に見えるフィッシングメールもAIによって作成されました。
- 2023年:一時的に攻撃は減少したものの、DeFiプラットフォームがセキュリティ対策を強化したに過ぎませんでした。攻撃者は「Ransomware as a Service(RaaS)」という新しい手法に切り替えます。
- 2024年:攻撃が再び活発化し、約300件のインシデントが発生。被害額は約40億ドルにのぼりました。
有名なハッキング事件も数多く発生しており、Mt. Gox、Coincheck、FTXといった事件では、内部の腐敗から外部攻撃まで多様な原因が見られました。
中でも注目すべきは、Poly Networkのハッキング事件です。「Mr. White Hat」と名乗る人物が6億1,100万ドル相当を盗みましたが、プラットフォームの脆弱性を証明した後に資金を返還しました。
Bybitの15億ドルハッキング事件
2025年2月21日に発生したBybitのハッキング事件は、ブロックチェーンの歴史上でも最大規模のものとして記録されています。犯行を行ったのは、北朝鮮のハッカー集団「ラザルス・グループ」とされています。
この攻撃は高度な2段階のプロセスで実行されました:
- まず、ハッカーはマルチシグ(複数署名)ウォレットの署名処理の背後にあるスマートコントラクトに感染させました。
- 次に、ウォレットの所有者がコールドウォレットで通常通り署名を行った際、知らずに攻撃者のウォレットに資産を送信することを許可してしまいました。
- この「ブラインド署名(blind signing)」が問題でした。ユーザーが自分のウォレットの画面上で取引内容を確認できないため、何に署名しているのか正確には分からなかったのです。
この事件は、「信頼されたディスプレイ(Trusted Display)」やスマートコントラクトのインターフェースに潜む脆弱性を浮き彫りにしました。この点については、後ほどさらに詳しく解説します。
サイバーセキュリティの基本原則
サイバーセキュリティには5つの基本原則があります。これらの原則は、あらゆるプロセスやアプリケーションが高いセキュリティレベルを保つための土台となるものです。
- 機密性(Confidentiality):情報にアクセスできるのは、明確に許可された人のみであることを保証する。
- 完全性(Integrity):データが改ざんされていないことを保証する。
- 可用性(Availability):必要な時に確実にデータへアクセスできる状態を保つ。
- 追跡性(Traceability):データの監査や分析ができるようにする。
- 認証(Authentication):適切な権限を持つユーザーのみがアクセスできるようにする。
この5つの原則は、暗号資産ウォレットに適用することで、より実践的な形となります。
- 機密性:秘密鍵やシードフレーズを使い、秘密情報を守る。
- 完全性:取引や鍵が改ざんされていないことを保証する。
- 可用性:信頼性の高いバックアップ手段を確保する。
- 追跡性:ブロックエクスプローラーを使って取引を監査・分析する。
- 認証:多要素認証などの強力な認証手段で安全性を高める。
暗号資産ウォレットの種類とリスクレベル
暗号資産ウォレットとは、非対称暗号方式に基づいた鍵生成システムのことです。つまり、ウォレットの本質は、秘密鍵と公開鍵を生成するだけのもので、それ以上の機能は本来必要ありません。
ウォレットにはいくつかの種類があり、それぞれ異なるセキュリティリスクが存在します。
ソフトウェアウォレット(ホットウォレット):
- アプリ型ウォレットや、分散型取引所(DEX)のウォレット
- Webブラウザ拡張型ウォレット
- デスクトップや、スマートフォン向けウォレット
- オンラインウォレット(Kraken、Coinbase、Binanceなど中央集権型取引所)
ハードウェアウォレット(コールドウォレット):
- USB接続型デバイス(LedgerやTrezor)
- スマートカード型や、ウェアラブル型(Tangemなど)
「暗号資産ウォレットが果たすべき役割とは何か」と考える時、答えはひとつしかない。それは「秘密鍵と公開鍵を安全に保持すること」。問題は、「そのデバイスがオンラインになり得るか?」ということ。オンラインになり得るなら、それはコールドウォレットではない。
この分類は、そのままセキュリティリスクの違いにも直結します。ホットウォレットは常にインターネットに接続されているため、リスクが最も高いと言えるでしょう。逆にコールドウォレットはネットワークから完全に隔離されているため、最も安全とされています。
ハードウェアウォレットは、秘密鍵を自分で保有する「自己管理型」型です。分散型取引所のアプリ型ウォレットも同様に自己管理型です。
一方、中央集権型取引所のホットウォレットは「第三者管理」型であり、秘密鍵は取引所のサーバー上に保管されます。
ソフトウェアウォレットに対する一般的な脅威は以下のとおりです:
- キーロガー:キーボード入力を読み取られ、パスワードや秘密鍵が盗まれる。
- クリップボードの乗っ取り:コピー&ペーストのアドレスが攻撃者のアドレスにすり替えられる。
- セッショントークンとクッキーの乗っ取り:2段階認証を終えたあとでも、認証トークンを盗まれる。
- マルウェアやランサムウェア:ウォレットのセキュリティが悪意のあるソフトウェアによって侵される。
- スマートコントラクトの脆弱性:分散型取引所のコードに潜む問題が悪用される。
中央集権型取引所における主なリスクは、Mt. Goxのようなプラットフォームのハッキングや、FTXのような人為的な不正です。
一方、ハードウェアウォレットには別の脅威があります:
- サプライチェーン攻撃:製造から配送のあいだにデバイスが改ざんされる。
- ファームウェアの改ざん:デバイスのソフトウェアに悪意のあるコードが挿入される。
- 接続インターフェースの脆弱性:Bluetooth、ディスプレイ、USBなどに関わる問題。
- 感染したPC経由のマルウェア:ウイルスに感染したPCにウォレットを接続した際に発生するリスク。
Tangemカードの場合は、サプライチェーン攻撃に対して脆弱ではありません。なぜなら、カード自体が非常にシンプルな構造であり、そもそも改ざんできる要素が存在しないからです。仮に何かを仕掛けようとしたとしても、できることといえばカードを物理的に破壊するくらいしかありません。
ハードウェアウォレットの脆弱性
ハードウェアウォレットには、いくつかの構成要素があり、それぞれが潜在的な脆弱性となる可能性があります。
- バッテリー
バッテリーは大きな脆弱性の原因となります。バッテリーを使うと電源制御が可能になり、電圧操作によるフォールトインジェクション(意図的な障害注入)を行うことで、秘密鍵の漏洩や不正アクセスの入り口を作られてしまう可能性があります。Tangemはバッテリーを搭載していないため、この攻撃手法には影響を受けません。 ディスプレイ
ハードウェアウォレットにおける「信頼されたディスプレイ(Trusted Display)」という概念については、ディスプレイがデバイス上にあるかどうかよりも、それがどのように接続されているかが重要です。つまり、単なるチップセット経由なのか、それとも暗号的に保護された形で接続されているかという点です。最近の有名なウォレットのハッキングでは、ディスプレイに関する脆弱性が原因になったケースがいくつかありました。例えば、Bybitの事件では「ブラインド署名」によって、ユーザーが小さな画面では確認できない内容に署名してしまったのです。
Tangemウォレットは、ディスプレイとしてスマートフォンの画面を使用しており、すべての情報が明確かつ詳細に表示されます。スマートコントラクトの内容や取引情報も完全に確認できます。
チップセット
チップセットは、秘密鍵やディスプレイの制御を担うセキュアマイクロプロセッサーです。中には、秘密鍵を保護するためのセキュアエレメント(Secure Element)に対して、過去にハッキングが成功した事例もあります。また、ディスプレイ用のチップセットを追加することで、ファームウェアの改ざんポイントがひとつ増えることになります。サイバーセキュリティの観点では、構成要素が少なければ少ないほど安全性が高くなります。
接続ポート(USB、Bluetooth、QRコード読み取り用カメラ、NFCなど)
入出力ポートもセキュリティ上のリスクになります。接続方法が多いほど、攻撃される可能性も高まります。特にUSB接続でファームウェアをアップデートするタイプのウォレットは、悪意のあるアップデートを通じた攻撃を受けるリスクが高くなります。Tangemでは通信手段としてNFCのみを使用しており、それも基本的には読み取り専用モードです。唯一書き込みが発生するのは、3枚のカードをセットアップして秘密鍵をコピーする最初のプロセスのときだけで、それ以降は書き込みが無効化され、NFCは読み取り専用となります。
Tangemウォレットは1つのチップセットだけで構成されており、バッテリーも搭載していません。NFCによってスマートフォンから供給される磁界エネルギーを利用して動作する仕組みです。Tangemのセキュアエレメントは「EAL6+」という高いセキュリティ認証を取得しており、軍事用途などのサイバー防衛分野でも使われるレベルの安全性を備えています。
Tangemのチップセット
私は、Tangemに使われているチップセットがフランス国内で公式に認証されていることを知りました。具体的には、フランス政府の情報システムセキュリティ機関(ANSSI)の文書によって、このチップセットの認証が確認できます。使用されているのは「Samsung S3D232A」というチップで、フランス政府によって認定されています。
このチップセットは「EAL6+」という認証を取得しており、高度なセキュリティが要求されるフランス国内の重要産業で使用されています。これはパスポートなどにも使われるレベルのチップであり、非常に高い安全性を備えています。
さらに、Tangemカードとスマートフォンの接続には、わずか4cmという非常に短い距離が必要です。この点もセキュリティ向上に寄与しており、物理的な攻撃や読み取りリスクを最小限に抑える要因となっています。
暗号資産ウォレットにおけるリスク評価
以下は一般的なウォレットを使った取引プロセスと、各ステップで発生し得るリスクの概要です。
まずはウォレットに接続し、認証を行います。この段階でのリスクは非常に低く、とくに二段階認証を使っている場合は安全性が高くなります。しかし、ウォレットがインターネットに接続された瞬間から、リスクは上昇することとなります。
接続経路には、複数の脆弱性ポイントが存在します:
- コンピューターの脆弱性(高リスク)
- インターネット接続方法:
1. 有線接続(より安全)
2. 自宅のWiFi(中程度のリスク)
3. モバイルデータ(4G / 5G)
4. 公共WiFi(非常に高リスク)
公共WiFiには、決して接続しないことを推奨します。やむを得ず使用する場合は、必ずVPNを使って通信を暗号化してください。ただし、これは最終手段と考えてください。
ウォレットから暗号資産取引所へ接続すると、今度はその取引所自体がリスクの源になります。近年の複数の重大な事件が示すように、取引所はハッキングされる可能性があります。一方で、署名処理をオフラインで行えばリスクは低くなり、ブロックチェーン技術そのものは設計上、安全性の高い仕組みです。
Tangemウォレットにおけるリスク評価
Tangemウォレットを使用した場合のリスク構造について見ていきましょう。
Tangemでは、スマートフォンによる認証と取引所への直接接続が行われます。これにより、パソコンに起因するあらゆるリスクが排除され、取引プロセスにおける攻撃経路(アタックベクター)の数を大幅に減らすことができます。
インターネット接続に関するリスク(WiFi、モバイルデータ、公共WiFi)は変わりません。しかし、パソコン関連の脆弱性を取り除くことで、全体的なリスクは大幅に低下します。
暗号資産の取引においては、公共WiFiの使用は絶対に避けてください。
この1つの判断だけでも、セキュリティ上のリスクを大きく減らすことができます。
攻撃経路(アタックベクター)の種類
暗号資産に対する攻撃の種類については、通信・ウォレット・PC / スマートフォン・取引所・ネットワークなどのチャネル別に分類できます。
フィッシング攻撃
フィッシングは最も一般的な攻撃経路の一つです。これは通信を通じて行われる手口で、メール・画像・動画・テキストメッセージなどに偽のリンクを埋め込み、ユーザーを偽のWebサイトへ誘導します。そのサイト上で機密情報の入力を促し、情報を盗み取るのが目的です。
例えば、取引所を装ったメールに「アカウントを今すぐ認証してください」と記載されており、リンクをクリックすると偽サイトに飛ばされ、ログイン情報を盗まれるといったケースです。
ブルートフォース攻撃
これは、認証コード(PINなど)を繰り返し入力することで、正解を見つけようとする攻撃です。試行回数に制限がない場合、時間をかければ突破される可能性があります。
攻撃者は、ウォレットや取引所のアカウントに対して何千、何万という組み合わせを試し、正解にたどり着こうとします。
SIMスワップ攻撃
これは、SIMカードを使った二段階認証を突破するための攻撃経路です。
攻撃者は通信キャリアに電話をかけ、あなたになりすまして「SIMカードをなくしたので再発行したい」と依頼します。新しいSIMカードが発行されると、認証コードが攻撃者のスマートフォンに届くようになり、アカウントへの不正アクセスが可能になります。
デバイスベースの攻撃経路
いくつかの攻撃は、ユーザーのパソコンやスマートフォンといったデバイスそのものを狙って行われます。
- クリップボードの乗っ取り:コピー&ペースト操作の際に、貼り付けられた情報をすり替える攻撃です。例えば、暗号資産の送金先アドレスをコピーした際、攻撃者のアドレスに置き換えられてしまうことがあります。
- キーロギング:キーボードの入力を記録する攻撃で、パスワードや秘密情報を盗み出される可能性があります。
- 悪意のあるファームウェア:特にアップデート可能なハードウェアウォレットが狙われます。攻撃者は偽のファームウェア更新を提供し、そこにマルウェアを仕込むことがあります。
- サプライチェーン攻撃:デバイスが製造元からユーザーに届くまでの間に、第三者によって改ざんされる攻撃です。たとえば、配送中にハードウェアウォレットが開封され、内部が改造されてしまうケースが該当します。
ネットワークベースの攻撃経路
このタイプの攻撃は、ユーザーと取引所などの間の接続を標的にしています。
- DDoS(分散型サービス妨害)攻撃:取引所に大量のトラフィックを送り、サービスをダウンさせる攻撃です。これによりシステムが不安定になり、さらなる攻撃のきっかけになることがあります。
- セッションクッキー攻撃:ログイン後に生成される認証情報(クッキー)を盗み出し、攻撃者がユーザーのセッションを乗っ取る攻撃です。
- Man-in-the-Middle(中間者)攻撃:ユーザーと取引所の間に割り込み、送受信されるデータを盗んだり、改ざんしたりする方法です。Poly NetworkやCoincheckのハッキング事件では、この手法が用いられました。
- DNSスプーフィング:特に公共WiFi環境で発生しやすい攻撃です。DNS情報を偽装して、ユーザーを偽のWebサイトに誘導し、ログイン情報などを盗みます。
すべての攻撃から暗号資産を守るには
以下は、各攻撃経路に対して有効な実践的な対策です。
- フィッシング対策:怪しいリンクは決してクリックせず、アクセスする前にURLをGoogle検索などで確認してください。
- ブルートフォース攻撃への対策:長く複雑なパスワードを作成し、パスワードマネージャーで安全に保管しましょう。また、ログイン試行回数に制限を設けることができるサービスを選びましょう。多くのスマートフォンでは、複数回の誤入力でロックがかかり、再試行までの待ち時間が延びる仕様になっています。パスワードマネージャーを使えば、複雑なパスワードを覚えずに済み、各サービスに異なる強力なパスワードを設定できます。
- SIMスワップ攻撃への対策:モバイルキャリアに連絡し、SIMカードの再発行時に秘密のキーワードなど追加の認証を求める設定にしておきましょう。突然スマートフォンの通信が使えなくなった場合は、すぐにキャリアに連絡し、第三者による再発行申請が行われていないか確認してください。
- クリップボードの乗っ取り対策:暗号資産のアドレスをペーストした後は、必ずすべての文字を確認してください。最初と最後の数文字だけで判断するのは危険です。
- サプライチェーン攻撃対策:ウォレットは必ず公式の製造元から直接購入してください。外箱のセキュリティシールだけを信頼してはいけません。
- キーロギング対策:多くの銀行アプリが採用しているような仮想キーボードを利用し、ウイルス対策・マルウェア対策ソフトも常に最新の状態に保ちましょう。
- セッションクッキー対策:ブラウザのクッキーは定期的に削除し、新しく安全なセッションでアクセスするようにしましょう。
- 取引所の脆弱性への対策:信頼できるセキュリティ監査を受けた取引所を選んで利用してください。
- ネットワークベースの攻撃への対策:公共WiFiを使う場合は、必ずVPNを使用して通信を暗号化してください。VPNを使えば、万が一データが盗聴されても内容が読み取られることはありません。
- DNSスプーフィング対策:アクセスするサイトのURLは常に正確に確認してください。よく似た文字を使った偽サイトに注意が必要です。
- スマートコントラクトに関する注意:中身を正しく読めない・理解できないスマートコントラクトには署名しないでください。画面が小さい端末を使っていても、すべての内容を確認してから署名しましょう。
- 個人的なリスク対策:自身が暗号資産を保有していることを他人に話さないようにし、匿名性を維持しましょう。標的型攻撃では、特定の個人を長期間狙うケースがあり、いかに対策をしていても突破される可能性があります。
サイバーセキュリティにおいて、最も多い原因は「人的ミス」です。可能な限り、セキュリティ管理はウォレットに任せるようにしましょう。Tangemウォレットでは、シードフレーズ不要の設計を採用しています。
よくある質問:暗号資産におけるサイバーセキュリティ
1. DeFiのスマートコントラクトを安全に使うには?
DeFiのスマートコントラクトを使う際は、長期間稼働しており、セキュリティ監査を受けたものを選ぶのが最善です。シンプルな構造のスマートコントラクトほど、安全性が高い傾向にあります。監査情報やコントラクトの作成日などは、各種ブロックチェーンプラットフォーム上で確認できます。
2. 政府はEAL6セキュリティ基準を突破できるのか?
EAL6は、Tangemウォレットや軍事用途にも用いられている高度なセキュリティ認証レベルです。現時点で、政府機関やその他の団体がEAL6を突破したという情報はありません。より高いレベル(EAL7〜9)も存在しますが、EAL6でも非常に強力な保護水準を備えています。
3. ユーザーが犯しがちな最大のセキュリティミスは?
よくあるミスのひとつは「ブラインドサイン(内容を確認せずに署名)」です。スマートコントラクトやウォレットに不正があると、意図しない操作を承認してしまうことがあります。署名前には必ず取引の詳細を確認しましょう。さらに、見知らぬ相手からの連絡を安易に信用しないことも大切です。
4. ソーシャルエンジニアリング攻撃とは? どう防ぐ?
ソーシャルエンジニアリング攻撃とは「なりすましによる詐欺」で、銀行や取引所、その他の信頼できる組織を装ってユーザーを騙す手口です。AIの進化により、手口はますます巧妙化しています。
対策としては:
- 相手の身元を、別の通信手段で確認する
- 電話を受けた場合、一度切ってから公式番号でかけ直す
- 送られてきたリンクは、ネットで正規かどうかを調べてからクリックする
- ブロックチェーンエクスプローラーでアドレスを調べる(詐欺で使われていないか確認)
5. Tangemウォレットとペアリングしているスマホを失くしたら?
スマートフォンを紛失しても、Tangemウォレット自体は安全です。取引にはスマホとTangemカード(またはリング)の両方が必要です。別のスマホで再ペアリングすれば、引き続き利用できます。Face IDやパスコードなどの多層的な認証もあるため、スマホを失っても不正利用される心配はほとんどありません。
6. Tangemウォレットは複数の受取アドレスをサポートしている?
現時点では、1種類のトークンにつき1つのアドレス(例:1つのビットコインアドレス)が提供されます。ただし、将来的には複数アドレスの対応が予定されています。進捗状況は community.tangem.com/roadmap にて確認できます。
7. 一般ユーザーが実践すべきセキュリティ習慣は?
- デバイスとソフトウェアは常に最新に保つ
- ブラウザのクッキーは定期的に削除する
- ブラウザ拡張機能には注意し、必要なものだけを使う
- 重要な取引にはFirefoxなどの安全性の高いブラウザを使う
- 強力なウイルス対策ソフトを導入し、不要な拡張機能は避ける
こうした対策を徹底することで、サイバー攻撃のリスクを大きく下げることができます。
まとめ
標的型攻撃は時間をかけて行われるため、最終的な防衛線はユーザー自身の注意力にかかっています。オンライン上での匿名性を保ち、Tangemウォレットのようにシードフレーズを使わない設計の製品を選ぶだけでも、セキュリティを大きく高めることができます。
最後までお読みいただきありがとうございました。