フィッシングとソーシャルエンジニアリング詐欺は2025年上半期の損失全体の5億9400万ドル(36%)を占め、これらの損失のうち推定9000万ドル(15%)がソラナで発生しました。

これらの数字は、2025年上半期のWeb3ハックとオンライン詐欺による16億4000万ドル(Bybitインシデントを除く)から導き出されたもので、そのうち合計2億5000万ドルがソラナで発生しました。

近年、ソラナエコシステムは持続的な成長と高い活動性を経験し、それが必然的に攻撃者の注目を集めています。これはソラナのセキュリティーが低いからではなく、単により多くのユーザーと取引が人間を標的とした攻撃の機会を増やしているからです。2024年初頭、417万ドルがわずか2つのドレイナーツールに追跡されました。高度に洗練された攻撃者でさえ、ユーザーを標的とした戦術にシフトしています:2025年5月、国家支援のラザラスグループは、ユーザーに悪意のある取引を承認させることで320万ドルのソラナウォレット強盗を実行しました。

2024年10月から2025年3月の間に、ソラナで8,000件以上のフィッシング取引が検出され、64のフィッシングアカウントに関連する約110万ドルの損失が確認されました。研究者たちはソラナの設計に特有の3つの攻撃方法を特定しました。例えば、アカウント権限の移転やシステムアカウントの偽装などです。これらの戦術はより精巧になり、偽のプレセールサイトや資格情報を盗むために設計されたTelegramの偽装キャンペーンが行われています。2025年7月までに、CoinNessは韓国でこれらの偽装詐欺の波を記録し、攻撃者はソラナ財団自体を装っていました。

これらの研究は一貫したパターンを示しています:ソラナのような高トラフィックで人気のあるエコシステムでは、攻撃者はコードの悪用よりもユーザーの注意、混乱、緊急性を悪用することに依存しています。

これがKerberusがSolana Breakpointでマイクロブリーフをリリースした理由であり、これらの盗難の背後にあるパターンとユーザーができることを分析しています。「ソラナで見られることは、急速に成長したすべてのチェーンで見られることと一致しています」とKerberusの共同創設者であるAlex Katzは述べました。

「攻撃者は混乱の瞬間を狙います。エコシステムが拡大するスピードが速いほど、そのような瞬間が増えます」と彼は付け加えました。

Kerberusの最近の報告書は、業界の対応における隔たりを指摘しています。Web3セキュリティツールのわずか13%しかリアルタイムリスクモニタリングを提供していません。ほとんどは監査、教育、インシデント後の分析に焦点を当てていますが、ユーザーが危険な取引に署名しようとする瞬間に介入するものはほとんどありません。より広範なサイバーセキュリティ研究では、侵害の60%がヒューマンエラーに起因しています。

「人々がだまされるのは、オンチェーンで何かが起こっているときに急いでいたり、気が散っていたり、興奮したりしているからです」とKerberusの共同創設者であるDanor Cohenは述べました。「セキュリティーはそのような瞬間に自動的に機能する必要があります。」

Kerberus Sentinel3ブラウザ拡張機能は、ユーザーが署名する前にWeb3取引をスキャンし、99.9%の検出率で悪意のあるものを自動的にブロックします。これはほぼ3年間にわたってユーザーの損失をゼロに記録し、第三者パートナーを通じて取引ごとに最大30,000ドルのカバレッジを提供しています。

2025年2月、KerberusはSentinel3のリアルタイムリスクモニタリングをすべてのEVMチェーンからソラナチェーンのユーザーもカバーするように拡張しました。8月に競合他社のPocket Universeを買収した後、Kerberusは11月にPocket Universeユーザーに同じソラナ保護を展開しました。

「私たちの目標は、安全でない取引がそもそも承認されないようにすることです」とKatzは付け加えました。「オンチェーンイベントの熱の中で気が散ったり急いだりするのは簡単です。だからこそKerberusはユーザーが署名する瞬間に保護し、自分自身ですべての署名を検査する必要がないようにしています。」

同社は、保護が自動的に実行され、ユーザーが目的に集中できるより安全なWeb3採用への道を切り開いています。

免責事項: AlexaBlockchainで提供される情報は情報提供のみを目的としており、金融アドバイスを構成するものではありません。 完全な免責事項をこちらでお読みください