2025年、暗号資産の悪用は緩やかに始まったが、最終的には40億ドルを超える記録的な金額が蓄積された。PeckShieldの警告データに基づくと、この年は新記録を樹立し、悪用の種類にも変化が見られた。
2025年、暗号資産の悪用とハッキングが加速し、暗号資産窃盗の記録的な年となった。過去12か月間は、中央集権型取引所とスマートコントラクトプロトコルの両方におけるシステム的な脆弱性に対する高度に標的化された攻撃が特徴的だった。
暗号資産を盗む他のアプローチには、マルウェア、ソーシャルエンジニアリング、個人保有者を標的にする手法が含まれていた。
PeckShieldは、過去1年間の総損失額を40.4億ドルと推定しており、前年比34.2%増となっている。2024年の最終推定値は30.1億ドルの損失だった。2025年の収支に最大の影響を与えたのはBybitハッキングで、主にETHの窃盗により14億ドル以上の損失が発生した。
合計で、暗号資産ハッキングは26.7億ドルを盗み、24.2%増加した。詐欺の増加はさらに劇的で、13.7億ドルを盗み、前年比64.2%増となった。トークンの追跡と凍結により回収できたのはわずか3.349億ドルで、2024年の4.885億ドルから減少した。
Hackenのデータに基づくと、北朝鮮のハッカーはWeb3プロジェクトを標的にし続け、これらのタイプのプロジェクトからの略奪品の52%を占めた。DeFiの悪用は2025年の後半に大幅に加速し、新しいDEXに対する攻撃が行われた。今回は、ブリッジがエコシステムにとってそれほど重要ではなかったため、ブリッジ攻撃は少なかった。
2025年の暗号資産の悪用はより多様化し、アクセス制御攻撃の割合が高かった。 | 出典:Hacken。
2025年のDeFi悪用は、資金を交換または隠すためのはるかに堅牢なシステムに依存できるようになった。Tornado CashはETHのミキサーとして引き続き使用され、ハッカーは標準的なDEXルーティングにも依存して資金を迅速に交換した。
スマートコントラクトの脆弱性はすべての悪用の約12.8%を占め、窃盗は各種プロトコルにロックされた価値の量に依存していた。Web3プロジェクトの一部は以前のコントラクトから複製されていたため、既知の比較的簡単な脆弱性が発見された場合、小規模なボールトやコントラクトさえも標的となった。
悪意のあるリンクを使った広範な攻撃ではなく、脅威アクターは高額なウォレット保有者を直接標的にしている。Web3チームは、高額なボールトやトークンウォレットへのアクセスのためにしばしば選ばれる。
最近の攻撃ベクトルの1つは、正当に見えるプロジェクトであり、その後Web3開発者を雇用する広告を出す。面接プロセスは、個人用と企業用の両方のコンピューターに感染するマルウェアに依存し、ウォレットへのアクセスを取得する。
マルウェアは通常、正当な会議リンクを通じてダウンロードされ、感染したマシン上の既存の秘密鍵にアクセスできるようになる。
攻撃者はWeb3プロジェクトや取引所のマシンにアクセスすることが多く、ウォレットへのアクセスやスマートコントラクトを変更する管理者権限を取得する。
アクセス制御は悪用の主要な原因の1つであり、最大53%のハッキングが何らかの形でマルチシグウォレットへの直接アクセスに起因していた。残りの窃盗は、ユーザーエラーやスマートコントラクトの脆弱性、特に不正なDeFiトークンの鋳造、引き出し、またはブリッジングに依存していた。
2026年の最初の大規模なハッキングは、TrueBitプロトコルで発生し、同様のモデルを使用した。ハッカーは不正な量のトークンを鋳造して引き出し、最大2600万ドルを盗んだ。
暗号資産のニュースを読むだけでなく、理解しましょう。ニュースレターを購読してください。無料です。
