
スピアフィッシングは、詐欺師が特定の個人や組織を狙い、あなたの知人や信頼できるサービスになりすまして個別に仕掛けるフィッシング攻撃の一種です。一般的なフィッシングと異なり、スピアフィッシングは実際の行動や状況に基づいた情報を活用するため、より巧妙で信頼性の高い詐欺となります。
Web3領域では、攻撃者が「プロジェクトチーム」「カスタマーサポート」「テクニカルサポート」「友人」などになりすまし、「公式サイトのような」ウェブサイトへのログインやウォレットでの「確認の署名」を促します。パスワードを入力したり、メッセージに署名すると、攻撃者はアカウントの支配やトークンへのアクセス権限を取得することができます。
Web3でスピアフィッシングのリスクが高い主な理由は2点あります。第一に、ブロックチェーン取引は不可逆的であり、一度資産が流出すると回収はほぼ不可能です。第二に、ウォレットでメッセージに署名することで、パスワードなしで攻撃者にトークン利用権限を与えてしまう場合があります。
ここで「署名」とは、プライベートキーを用いて特定の操作を承認する行為です。「承認」は、スマートコントラクトに一定量のトークン利用を許可することを指します。これらは日常的な言葉や自然な流れで提示されるため、必要な手続きだと錯覚しやすく、攻撃に巻き込まれやすくなります。
典型的なスピアフィッシング攻撃は複数の段階で進行します。まず攻撃者は、SNSプロフィールや過去のイベント参加履歴、オンチェーンアドレスなどの公開情報を収集します。次に、信頼できる人物になりすまして連絡し、緊急性を演出してログインや署名を促します。
代表的な手口は、「技術的な問題」「リスク管理チェック」「アップグレード」「報酬」などを口実に、メールやTelegram/DiscordのDMで偽リンクを送りつけるものです。偽サイトで認証情報を入力したり、ウォレットで一見無害な取引を承認すると、ログイン情報の流出やトークン利用権限の付与につながります。
取引所では、カスタマーサポートになりすまし「注文異常の確認が必要」として偽ドメインに誘導するケースがあります。ウォレットでは「報酬受取のためのコントラクト承認」を促し、実際にはトークンへのアクセス権限を奪う手口が使われます。
まず、要求が緊急性を強調し即時対応を求めていないか確認してください。正規サポートは公式チャネルで時間をかけて対応します。DMで急かすことはありません。
続いて、ドメインやSSL証明書を必ず確認しましょう。公式ドメインはブラウザにブックマークし、そこからアクセスしてください。メールやDMで受け取ったリンクは使わず、必ず自分でドメインを手入力しましょう。証明書やスペルに違和感があれば要注意です。
ウォレット利用時は、すべての署名プロンプトを細かく確認しましょう。「承認」「無制限許可」「トークン利用権限」などの内容には特に注意してください。不明点があれば署名せず、別の端末を利用するか詳しい知人に相談しましょう。
アドレスポイズニング対策としては、出金ホワイトリストを使うか、重要な送金時はアドレスの先頭と末尾の複数文字を手動で確認してください。最初と最後の4文字だけでは不十分です。
すべてのアカウント関連手続きは必ず公式チャネルで行い、利用可能なセキュリティ機能を有効化して早期にリスクを低減しましょう。
焦らず、内容を理解してから署名し、権限付与は最小限にとどめることが基本原則です。
最優先は迅速な封じ込め、損失の最小化、証拠の保存です。
2024年〜2025年にかけて、スピアフィッシング攻撃はより個別化・自動化が進んでいます。攻撃者は本物のようなメッセージやアバター、書類を使い、ディープフェイク音声や映像技術も活用して信頼性を高めています。
プライベートメッセージングプラットフォームは依然として攻撃の主要な入口です。アドレスポイズニングや「承認後に盗む」オンチェーン詐欺も減少していません。新たなスマートコントラクトのインタラクションや標準が登場すると、承認を悪用した詐欺も急速に進化します。そのため、署名の理解と承認制限は今後も重要な防御策です。
主に3点を徹底しましょう。必ず公式エントリーポイントや内部チャネルを利用し、ログインや署名前に一度立ち止まって内容を確認・理解すること、そしてセキュリティ機能(2FA、アンチフィッシングコード、出金ホワイトリスト、ハードウェアウォレット、定期的な権限解除)を日常的に活用することです。どのツールよりも慎重で落ち着いた対応が最大の防御となります。
ほとんどの場合、スピアフィッシングです。攻撃者は「エアドロップ報酬」を餌に悪意あるスマートコントラクトへの署名を誘導します。署名リクエストが無害に見えても、ウォレットから資産を移転する権限を攻撃者に与えてしまうことがあります。エアドロップを受け取った場合は、必ずブロックチェーンエクスプローラーで送信者を確認し、不明な場合は署名しないでください。
すぐにやり取りを中止し、相手をブロックしてください。これは典型的なスピアフィッシングです。正規のプロジェクトチームがプライベートキーやニーモニックフレーズ、機密情報をDMで要求することはありません。最近フィッシングリンクをクリックした場合は、資産を新しいウォレットアドレスに移しましょう。
攻撃者は、公開オンチェーンアドレス、コミュニティフォーラムのユーザー名、流出したメールデータベース、DiscordやTwitterなどで自ら公開した情報など、さまざまな情報源から収集します。こうしたターゲット型リサーチにより、攻撃は無差別ではなく非常に精密です。個人情報の露出を最小限に抑えることが最大の防御策です。
一度悪意ある権限を与えてしまうと、攻撃者は資産を回収不能な場所に移転できます。ただし、即座に行動すれば被害を最小限に抑えられます。残存資産を新しいウォレットアドレスに移し、すべてのコントラクト権限を(revoke.cashなどのツールで)解除、パスワード変更や2FA有効化も行ってください。さらにGateのセキュリティチームに報告し、調査を依頼しましょう。
Gateの正規通知は、アカウントダッシュボード内のメッセージ、登録済みメールアドレス、公式SNSアカウントのみから送信されます。不審なリンクのクリックやパスワード入力を求めることはありません。必ず公式サイトに直接アクセスし、リンク経由でのログインは避けてください。通知の真偽に不安がある場合は、Gateのセキュリティセンターで確認するか、カスタマーサポートに直接問い合わせてください。


