要点
- 英国の3人のティーンエイジャーが、「レンチ攻撃」による強盗事件で有罪判決を受け、合計で430万ドル相当の暗号資産を盗んだ。
- メトロポリタン警察は、容疑者たちがホクストンの強盗事件で被害者に暗号資産と車の鍵を渡させたと発表した。
- 盗まれた暗号資産は72時間以内に回収され、2週間後に返還されたと警察はDecryptに語った。
3人のティーンエイジャーは、ナイフを突きつけて430万ドル相当の暗号資産を盗んだ「レンチ攻撃」の後に有罪判決を受けた。
木曜日にメトロポリタン警察が公開した動画では、彼らが配達員を装ってアパートに侵入し、居住者をナイフで脅し、暗号資産の保有を要求する様子が映っている。
警察によると、容疑者たちは2024年6月17日にシェフィールドからロンドンへ移動し、その後の強盗事件はソーシャルメディアの映像や車両追跡を通じて特定された。被害者の車の盗難後、容疑者たちはこれらの証拠をもとに特定された。
当時16歳と17歳だった容疑者たちは、スナップチャットに自分たちが現場を離れる様子を撮影し、被害者のBMWを出る映像を記録した。警察はこの映像を使って彼らを特定し、事件と結びつけた。
盗難車両がノーザンプトンシャーのM1で自動ナンバープレート認識カメラを作動させたことで警察に通報され、その後、短時間の追跡の末にワーウィックシャーのM6で車両を停止させた。
警察の代表者は、「暗号資産は72時間以内に回収され、2週間後に返還された」とDecryptに語った。
3人の被告は、強盗と車両窃盗に関する罪で有罪を認め、合計16年の少年院収監を言い渡された。個別の刑期は46ヶ月から80ヶ月までと、警察はDecryptに確認した。
法的理由で名前を伏せられた未成年者は、「重罪強盗、犯罪財産の所持、車両の窃盗」に有罪を認め、80ヶ月の拘留を受けた。
この事件は、「容疑者たちがソーシャルメディアに犯罪行為を投稿してフォロワーを増やそうと考えたが、実際に築いたのは彼らに対する訴訟だけだった」という、明らかな例だとジョナサン・リュー捜査官は述べた。
暗号資産「レンチ攻撃」
暗号業界のセキュリティ研究者は、このケースは、攻撃者が個人を直接狙うことで技術的な防御策を回避する、確立されたパターンを反映していると指摘している。攻撃者はしばしば、漏洩または公開された個人情報を利用して被害者を特定する。
これらのいわゆる「レンチ攻撃」は、2025年に4100万ドル以上の損失をもたらし、前年比75%の増加率を示しており、フランスが犯罪の中心となっている。
「これは新しい戦術ではない。FBIを含む法執行機関は、何年も前から『レンチ攻撃』を記録しており、犯罪者がウォレットをハッキングするのではなく、物理的に暗号資産保有者を狙うケースがある」とブロックセックの共同創設者アンディ・ジョウはDecryptに語った。
ジョウは、「核心的な考えは、『暗号解読よりも人を脅す方が簡単』ということだ」と説明した。
ほとんどのケースは、直接的な暴力ではなく情報漏洩から始まると彼は述べている。
「データ漏洩、顧客記録の侵害、または公開されているオンライン情報を組み合わせることで、誰が暗号資産を保有している可能性が高いか、どこに住んでいるかを特定できる」と指摘した。
最も一般的なミスは過剰な情報公開であり、ジョウは、「人々は意図せずに、データ漏洩やソーシャルメディア、再利用された電話番号、公開されたウォレット活動を通じて、自分の実名、居場所、暗号資産の保有をリンクさせてしまう」と述べた。
一般的なリスクには、単一のデバイスや人物が即座に資金を動かせる「シングルポイントの管理」があり、これにより脅迫のリスクが高まるとジョウは指摘した。
彼はまた、ターゲットを絞ったフィッシング、予期しないアカウント回復の試み、SIMスワップの兆候、異常な連絡や内部システムとの接触も警告サインだと付け加えた。
「実用的なポイントはシンプルだ」とジョウは述べ、「攻撃者が人間をターゲットにする可能性を想定すべきだ。個人の露出を減らし、資金移動に摩擦を加えることの方が、暗号化の層を追加するよりも重要だ」と説明した。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は
免責事項をご参照ください。
関連記事
LayerZeroがKelp DAOのエクスプロイトに関する公開の謝罪を行い、単一検証者のセットアップが誤りだったことを認める
金曜日にLayerZeroの公式ブログ投稿によれば、このプロトコルは、Kelp DAOのクロスチェーンブリッジからrsETHを$292 million流出させた4月18日のエクスプロイトへの対応について、公に謝罪した。LayerZeroは、高額取引においてそのDecentralized Verifier Networkを唯一の検証者として機能させてしまったことが誤りだったと認め、以前はKelp DAOの設定選択に責任があるとした見解を撤回した。 この出来事を受けてLayerZeroは、1/1のDVN構成の提供を今後行わないと述べ、可能な限りデフォルト設定は少なくとも5人の検証者を必要とするよう移行する。謝罪は、Kelp DAOとSolv Protocolが、セキュリティ上の懸念を理由に、クロスチェーン基盤をChainlinkのCCIPへ移行したことに伴って出された。
GateNews5時間前
暗号資産のワイヤレンチ攻撃が2026年に41%急増、家族のメンバーを狙う
暗号資産のセキュリティ企業CertiKは、同社の分析によれば、2026年の最初の4か月間に「レンチ攻撃」によって暗号資産保有者が約1億1百万ドルを失ったと見積もっています。同じペースが続くなら、2026年の通年では数億ドル規模の損失に相当します。 レンチ攻撃——ソフトウェアのセキュリティシステムを突破することで成立する、物理的な暴行と恐喝を伴う試みを指すサイバーセキュリティ上の用語——は、暗号資産保有者にとって「確立した脅威のシナリオ(脅威ベクター)」になっているとCertiKは書いています。専門家は、暗号資産に関連するレンチ攻撃について、2025年が記録上最も活動的だった年だと特定しており、報告されたのは約70件の身体的な襲撃ですが、これらの犯罪の性質上、多くは報告されていない可能性が高いとみられます。 2026年の攻撃急増と地理的な集中 CertiKは、2026年の最初の数か月に世界で確認されたレンチ攻撃の事案が34件あったと報告しました。これは2025年の同期間から41%増加しています。通年にわたって外挿すると、推定130件の発生と、見込まれる損失が数億ドル規模になります。 地理
CryptoFrontier6時間前
LayerZeroは5月8日付で公の謝罪を発表し、Kelp DAOのエクスプロイトにおける単一検証者のセットアップで不備があったことを認めた
The Blockによると、LayerZeroは金曜日に、4月18日のエクスプロイトへの対応について公に謝罪した。この事案では、Kelp DAOのクロスチェーンブリッジからrsETHが約2億9,200万ドル流出していた。プロトコルは、価値の高い取引の唯一の検証者としてDecentralized Verifier Network(DVN)を機能させたことを誤りだったとして認め、以前「Kelp DAOの設定の選択が原因だ」としていた立場を撤回した。 LayerZeroは複数の是正措置を発表した。LayerZero LabsのDVNはもはや1/1 DVN構成に対応しないこと、デフォルト設定を可能な限り少なくとも5人の検証者を必要とするものへ移行し、下限を3に設定すること、そして同社がマルチシグの閾値を3-of-5から7-of-10へ引き上げることだ。プロトコルはさらに、これまで報告されていなかった、3.5年前の運用上のセキュリティインシデントも明らかにした。そこでは、マルチシグの署名者が私的な取引のために本番用ハードウェアを悪用していたという。LayerZeroは、今回のエクスプロイトがネッ
GateNews11時間前
暗号ウレンチ攻撃の増加:2026年最初の4か月で被害者は $101M を失い、家族がますます標的にされる
CertiKによると、暗号資産の「レンチ(wrench)攻撃」の被害者は2026年の最初の4か月で約1億1百万ドルを失い、通年では数億ドル規模に達する見通しだという。セキュリティ企業は世界規模で34件のインシデントを確認しており、これは2025年の同期間から41%増加している。さらに、確認されたインシデントの82%はヨーロッパに集中していた。 とりわけ、確認されたインシデントの半数超では、主要な標的の家族が含まれており、配偶者や子ども、高齢の親などが、直接の被害者として、または脅しのてこ(レバレッジ)として利用されるケースがあった。CertiKは、攻撃者がますますデータに基づく標的選定の手法を採用しており、身体的な監視への依存を減らすためにオンラインのブローカーから被害者情報を購入していると指摘した。
GateNews12時間前
テザーのUSDT0が3/3の検証メカニズムを公開し、ケルプ事件後に$6M バグバウンティプログラムを開始
ChainCatcherによると、テザーのUSDT0プロトコルは、Kelpのインシデント後にセキュリティアーキテクチャを公開し、別々のコードベースを用いる3名の独立したバリデータによる3/3検証コンセンサスメカニズムを導入した。現在のバリデータノードには、USDT0の独自DVN、LayerZero、Canaryが含まれている。プロトコルはImmunefi上で600万ドルのバグバウンティプログラムを発表し、すべてのマルチシグトランザクションは社内チーム、外部のセキュリティ会社、および監査人によるレビューを必要とする。契約はGuardianおよびOpenZeppelinによって監査されている。
GateNews14時間前
マレーシア警察が2月に中国人の国籍者からUSDT 50,000を押収;3か月後、捜査が停滞
ChainCatcherによると、中国人8人の国籍者が、2月にマレーシアのカジャンで賃貸ヴィラに対して警察の家宅捜索が行われた後、約50,000 USDTを強制的に送金させられた。警察は、容疑者が詐欺に関与していたとして、その後、この事件に関わった12人の警官を逮捕し、現役から外した。だが、捜査は技術報告書とデジタル・フォレンジックの結果を待つ形で停滞したままである。被害者を代理する弁護士チャールズは、捜査があまりにも遅く、警官が逮捕されてから更新がないと述べ、起こり得る内部の干渉を警告した。さらに、隠蔽の証拠が出てきた場合には、マレーシアの反汚職委員会に告発を提出すると脅した。
GateNews15時間前