次回のミートアップでフィッシング詐欺を見抜くことができますか?Lainchainの欺瞞がパリでプロフェッショナルを驚かせた方法を知ってください。

目次

  • パリの暗号トラップ

  • フィッシング詐欺とそのバリエーションを理解する

  • 詐欺がどのように機能するか

  • 技術的調査の結果

  • 偽の身元とソーシャルエンジニアリング

  • テレグラムとソーシャルメディアの分析

  • データ侵害とダークウェブ活動

  • 暗号空間で自分を守る

パリの暗号トラップ

12月3日の夕方、パリのカフェオズでフリーランスのミートアップが行われ、さまざまな業界からの人々が集まり、ネットワーキングやアイデアの交換を行いました。参加者の中には、ソフトウェアエンジニアで開発者のスコット・ホルラッハーもいました。

夕方は、二人の人物の到着で異常な展開を迎えました。一人はきちんとした服装で、自身をビジネス面を扱う弁護士として紹介し、もう一人は若くて荒削りな外見の個人で、開発者のレオと名乗りました。二人は、一緒に新しい暗号交換プラットフォームLainchainを代表していると主張しました。

ホルラッハーとの話は、無邪気な始まりでした。「私たちはフランス語で会話していました」とスコットは説明し、名前を名乗った開発者がLainchainをPython Flaskアプリと説明したことを指摘しました。しかし、スコットの技術的な質問に対する回答は、疑念を呼び起こしました。

「私は彼に決済レイヤーについて質問していました。あなたの取引所やプラットフォームでの取引はどのように処理され、決済されるのですか?」

Lainchainの創設者は反論しました。「あなたはただMetaMaskを接続し、直接送金するだけです。」その時、ホルラッハーの疑念は高まりました。ホルラッハーがLainchain.comを訪れたとき、問題は明らかになりました。「私はサインアップセクションにスクロールし、そこで、ああ、これは詐欺だと気づいたのです。」と彼は言いました。

「サインアップページにはウォレットシードジェネレーターが直接組み込まれています。明らかに、取引所はあなたのプライベートキーを管理しており、いかなる時点でもセキュリティリスクです。この人はプラットフォームを開発するために本当に愚かであるか、詐欺師です。そして、彼らが詐欺師である可能性が高いと思います。」

問題について二人に対峙した後、彼らの自信は崩れました。彼らはその後すぐにイベントを離れ、ホルラッハーやその他の参加者が詐欺を解明し、他の参加者に警告を発することになりました。

この疑わしい出会いの真相を探るため、crypto.newsはAMLBotと提携しました。この調査の結果、Lainchainが実際には注意深く計画されたフィッシング詐欺であることが明らかになりました。

この記事は、その調査の結果をまとめ、詐欺がどのように機能したか、どの警告サインに注意すべきか、そして最も重要なこととして、どのようにして同様のスキームの犠牲にならないように自分を守ることができるかを検証します。

フィッシング詐欺とそのバリエーションを理解する

Lainchainの問題を深く掘り下げる前に、存在するフィッシング詐欺の種類とそれらがどのように被害者を狙うかを理解することが重要です。特に金融および暗号セクターにおいて。

フィッシング詐欺は、個人にパスワード、シードフレーズ、またはウォレットの資格情報などの機密情報を明らかにさせるために欺瞞を使用します。直接的なハッキングとは異なり、フィッシングはソーシャルエンジニアリングに依存し、被害者を自らの搾取に無意識のうちに参加させます。

Statistaによると、2023年には世界のサイバー攻撃の27.32%が金融フィッシング攻撃であり、2022年の36.3%や2021年の41.8%から減少しました。

2016年から2023年までの世界の金融フィッシング攻撃の割合 | 出典: Statista

さらに、2023年には、連邦捜査局インターネット犯罪苦情センターが暗号に関連する金融詐欺に関して69,000件以上の苦情を報告しました。推定損失は56億ドルを超え、ビットコイン(BTC)、イーサリアム(ETH)、テザー(USDT)などの資産に影響を与えました。

フィッシング詐欺は通常、以下の形を取ります:

  • メールフィッシング: 一般的なメールが信頼されたエンティティ(取引所など)を装い、ユーザーに悪意のあるリンクをクリックさせたり、ログイン情報を共有させたりします。

  • スピアフィッシング: 非常にターゲットを絞った詐欺が、特定の被害者に基づいてメッセージを個別化し、信頼を築くためにチームメンバーやパートナーを装います。

  • クローンフィッシング: Lainchainのような偽のウェブサイトやアプリが正当なものを模倣し、ユーザーを騙して資格情報を入力させたり、ウォレットを接続させたりします。

  • ソーシャルメディアフィッシング: テレグラムやTwitterのプラットフォームで、詐欺師がインフルエンサー、サポートスタッフ、またはプロジェクト代表として登場し、偽のギブアウェイや投資オファーで被害者を引き寄せます。

  • マルウェアベースのフィッシング: 悪意のあるアプリやリンクがデバイスに感染し、シードフレーズ、プライベートキー、資格情報などの機密データを捕らえます。

暗号におけるフィッシングは、ブロックチェーン取引の不可逆的な性質のために特に危険です — 一度資金が転送されると、回復することはできません。これらの戦術を理解することは、それらを回避するために不可欠です。

警告サインを認識し、二要素認証や情報源の確認などの基本的なセキュリティ対策を講じることは、デジタル資産を保護するための重要なステップです。

詐欺がどのように機能するか

AMLBotの調査員によると、Lainchainは合法的な暗号交換を装っていましたが、その本質を暴露する基本的な欠陥が満載でした。プラットフォームのインターフェースはプロフェッショナルとは程遠く、単純なデザインがその大胆な主張を否定していました。

lainchain.comのランディングページ、2024年12月19日。

欺瞞は、ユーザーにプラットフォームのサービスにアクセスするためにMetaMaskウォレットを接続するよう求める一見ルーチンな要求から始まりました。ウォレットの統合はブロックチェーンベースのアプリケーションの一般的な機能ですが、Lainchainはこのプロセスを操作しました。標準の承認プロンプトの代わりに、ユーザーはシードフレーズを入力するよう求められました — 正当なプラットフォームが決して支持することのない慣行であり、フィッシング詐欺として運営されているとの疑念を呼び起こしました。

ユーザーがシードフレーズを求められるlainchain.comのサインアップページ、2024年12月19日。

調査員は、この戦術がユーザーのウォレットの制御を詐欺師に渡す効果的な手段であることを強調しました。プライベートキーにアクセスできることで、犯人は検出や干渉なしに自由に資金を移転することができました。

直接的な盗難を超えて、Lainchainは心理的戦略を使用して搾取を深めました。被害者は、並外れたリターンの約束で惹きつけられ、「最大の潜在能力を解放する」ためにさらに資金を預けるよう促されました。

ユーザーが引き出そうとすると、「取引手数料」や「確認料金」などの偽の障害に直面し、彼らからさらに多くのお金を吸い上げることになりました。

調査はまた、Lainchainが登録中に個人データを収集していたことを明らかにしました。これには、メールアドレスやリンクされたウォレットの詳細が含まれていました。この情報はさらにマネタイズされ、ダークウェブマーケットで販売され、フィッシングキャンペーンやその他の形態のアイデンティティ窃盗に使用された可能性があります。

技術的調査の結果

AMLBotの調査員は、オープンソースインテリジェンス技術を用いてLainchainの欺瞞的な運営を解明しました。重要な突破口は、lainchain.comのドメイン登録詳細を分析することから得られました。

このドメインは、詐欺師によって頻繁に悪用される低コストのレジストラHOSTINGERを通じて登録されており、所有者の身元を隠すためにプライバシー設定が施されていました。

この意図的な匿名性は、サイバー犯罪者の操作の特徴です。2023年1月30日に登録され、2024年10月30日に更新されたこのドメインのタイムラインは、被害者を欺くための長期的なウィンドウを示していました。

さらなる調査により、ウェブサイトがフィンランドのヘルシンキにあるHetzner Online GmbHのサーバーでホストされていることが判明しました。このホスティングプロバイダーは、プライバシーに焦点を当てた手ごろなサービスで知られています。正当なものである一方で、こうしたサービスはしばしば悪意のある行為者に利用されます。

調査員は、Lainchainが孤立した詐欺ではなく、RawkchainやStaxeblockのような詐欺プラットフォームのネットワークの一部であることを発見しました。これらはすべてほぼ同じコードベースに基づいて構築されています。

LainchainのHTMLソースに埋め込まれたコメントは、Rawkchainを明示的に参照しており、サイトがクローンであることを確認しました。この戦術により、詐欺師は露見後に再ブランド化して再起動し、ユーザーを欺き続けることができました。

SSL証明書の分析は、Lainchainを疑わしいドメイン、finalsolutions.com.pkにさらに関連付け、フィッシングや盗まれた資金の洗浄のための広範なネットワークを示唆しました。さらに、リバースIPルックアップとDNS分析により、他の疑わしいプラットフォームと共有サーバーが明らかになり、安価なホスティングと最小限の努力に依存していることが明らかになりました。

調査員は、Lainchainがスケーラブルで低コスト、高リターンの詐欺モデルを例示していると結論付けました。匿名性と技術的ショートカットを利用してユーザーを狙っています。

偽の身元とソーシャルエンジニアリング

Lainchainの詐欺の最も驚くべき側面の一つは、盗まれた身元や偽のソーシャルプルーフを計画的に使用して信頼を築き、被害者を誘導したことです。

調査員によると、Lainchainのウェブサイトは、印象的な肩書きとプロフェッショナルな経歴を持つチームメンバー、幹部、創設者の画像を目立たせていました。

しかし、調査員はこれらの画像の多くが公共のブロックチェーンイベントやソーシャルメディアプロフィールから盗まれたものであることを明らかにしました。詐欺師は無邪気な個人の写真を再利用し、Lainchainのリーダーシップチームとして偽って提示しました。

ある顕著な例では、有名なロシアの政治家の画像が、役員の身元を作り上げるために使用されました。他の無関係な専門家に由来する写真が、信頼性をさらに高めるために偽の資格情報と組み合わされました。

欺瞞はウェブサイトを超えて広がりました。Trustpilotのようなプラットフォームで、Lainchainはユーザーフレンドリーなインターフェース、堅牢なセキュリティ、収益性を称賛する多数の好評を掲載しました。

しかし、さらなる分析により、これらのレビューは偽であり、新たに作成されたか疑わしいアカウントからのものであることが明らかになりました。これらのプロフィールの多くは、RawkchainやStaxeblockなどの他の詐欺プラットフォームをレビューした歴史を持っていました。

この盗まれた身元、作られたオンラインプレゼンス、偽りの推薦の組み合わせは、洗練された外観を作り上げ、被害者をプラットフォームを信頼させる罠を仕掛け、彼らを財務上の損失やさらなる搾取にさらしました。

テレグラムとソーシャルメディアの分析

テレグラムのプライバシーとユーザーフレンドリーな機能は、暗号コミュニティにとって好まれるプラットフォームとなっています — そしてLainchainのような詐欺にも利用されています。調査員は、テレグラムがこの操作の中心であり、詐欺プラットフォームを宣伝し、被害者とつながるためのハブとして機能していることを発見しました。

詐欺師たちは、Arin_lainchainやDanbenSpencerのようなアカウントを装ったプライベートサポートグループを運営していました。彼らはプロモーションコンテンツを共有し、ユーザーを偽のサポート担当者に誘導しました。

ミスステップは、ルシファー3971という別の重要なアカウントを明らかにしました。調査員はこれをブラックマーケット活動に関連付け、盗まれたデータの取引を含めていました。他のアカウントは放棄されましたが、ルシファー3971は活動を続け、重要な手がかりを提供していました。

グループ内では、詐欺師も偽のアカウントを作成して活動のイリュージョンを作り出しました。これらのアカウントは質問をしたり、好評を共有したり、偽の引き出しについて議論したりして、グループを信頼できるものに見せかけました。モデレーターは新しいメンバーをスクリプト化されたメッセージで歓迎し、被害者をさらに誘導するために作られた成功ストーリーを投稿しました。

このスキームはテレグラムを超えて広がりました。Facebookでは、詐欺師が偽のプロフィールを使って暗号およびフリーランスグループに infiltratedし、Lainchainを宣伝しました。Twitterでは、ボットや偽の推薦を使ってメッセージを増幅させ、信頼性のイリュージョンを作り出しました。

データ侵害とダークウェブ活動

Lainchainの詐欺は、資金を盗むだけでなく、被害者の個人データをターゲットにして追加の利益を生み出すことにまで及びました。調査員は、機密情報が大規模なデータ漏洩に流出し、ダークウェブマーケットで販売されていたことを明らかにしました。

このネットワークに関連する主要なリポジトリの一つはnaz.apiで、フィッシングスキーム、マルウェア攻撃、ブラウザの脆弱性から盗まれたユーザーデータをホストしていることで悪名高いデータベースです。

naz.apiの検索では、メールアドレス、電話番号、パスワード、その他のプライベートな詳細など、Lainchainに関連する多数の侵害された記録が明らかになりました。

調査はまた、Lainchainに関連するスティーラーログを特定しました。これらのログは、ダークウェブで広く取引されており、被害者のブラウザセッションの詳細なスナップショットを提供し、保存された資格情報、自動入力データ、ログインポータルのスクリーンショットを含んでいました。

さらに懸念すべきことに、これらのログは孤立したものではなく、Lainchainの前の詐欺、RawkchainやStaxeblockからのデータも含まれており、盗まれた情報の増大するネットワークに流れ込んでいました。

暗号空間で自分を守る

Lainchainの詐欺は、正当な運営を模倣するために設計された偽のプラットフォームの増大する脅威を浮き彫りにしています。暗号システムに不慣れな人々をターゲットにしています。このような詐欺が明らかにされた一方で、数え切れないほどの他の詐欺が発見されずに運営され、無防備なユーザーから何百万ドルも盗んでいます。

安全を保つためには、これらの詐欺がどのように機能するかを理解することが重要です。詐欺師はしばしばシードフレーズを要求したり、ユーザーを悪意のあるプラットフォームに接続させたりします。AMLBotのCEO、スラバ・デムチュクはリスクについて説明しました。

「信頼できないプラットフォームにウォレットを接続することで、悪意のあるスマートコントラクトがあなたの資金にアクセスし、排出するための権限を意図せず与えてしまうかもしれません。取引を承認する前に、常に詳細を注意深く確認してください。プラットフォームが信頼できないように思える場合や、実績が不足している場合は、離れるのが最善です。」

もう一つの一般的な戦術は、機密情報を盗むためにマルウェアを埋め込んだ偽のウォレットアプリケーションです。デムチュクは、アプリをダウンロードする際には注意を払うよう強調しました。

「信頼できるソースからのみアプリケーションをダウンロードし、ユーザーレビューを確認してその信頼性を検証してください。ウイルス対策ソフトウェアを最新の状態に保つことで、さらに別の保護層を追加できます。」

彼はまた、プラットフォームを評価する際には懐疑的なアプローチを勧めました。

「匿名または確認できないチーム、欠落した資格情報、または彼らの主張における矛盾などの赤旗を探してください。何かが違うと感じたら、一時停止してさらなる調査を行ってください。資産を危険にさらすよりも、常に注意を払う方が良いです。」

詐欺を報告することも同様に重要です。ユーザー、開発者、規制当局の協力は、暗号エコシステムを保護するために不可欠です。情報を得て積極的であることは、個々の資産を保護するだけでなく、これらの脅威に対してより広範な暗号コミュニティを強化します。