
ブロックチェーン技術は、金融やデータ管理、さらにはエンターテインメント業界まで、さまざまな分野で革命をもたらしています。しかし、その急速な普及に伴い、この技術を悪用する詐欺師たちも増加しています。初心者から経験豊富な投資家まで、多くの人々が彼らの巧妙な手口の標的となっています。
この記事では、ブロックチェーン業界でよく見られる7つの詐欺手口をご紹介します。それぞれの手口の特徴や、どのようにして自分を守るべきかについて詳しく解説していきます。詐欺被害を未然に防ぐために、ぜひ最後までお読みください。
目次
ラグプル (Rug Pull)
ラグプル とは、特にブロックチェーンのDeFi (分散型金融) やNFTの開発プロジェクトにおいて、デベロッパーが私的に資金を握って逃げるタイプのスキーム行為を指します。このラグプル行為は、プロジェクトの単純な逃退のように見えますが、似たような詐欺行為として過去にも多く見られました。
ラグプルの仕組み
プロジェクトの作成
詐欺者は、新しいトークンやDeFiプロジェクトを作成します。
例: トークンの発行、レンディングプールの開始。
投資家を引き付ける
SNSやインフルエンサーを使って、高い利益や魅力的なプロジェクトの要素を売り込み、投資家を集めます。
おもに「少しの投資で高利回りを得る」といったメッセージが使われることが多い。
資金を握って逃退
詐欺者は、集めた資金を一気に握り、プロジェクトやレンディングプールを破棄します。
例: プールの流動性を退出させる、全てのトークンを売り逃げる。
ラグプルから身を守る方法
デベロッパーを調査する
プロジェクトの開発チームが明確で、信頼できることを確認してください。
ロック状態を確認
レンディングの資金がロックされているかを確認しましょう。
自分で研究することを忘れない
SNSやインフルエンサーの情報に絶対に振り回されないように、対象のプロジェクトを自分で調査してください。
ハニーポット (Honey Pot)
ハニーポット は、ブロックチェーンや分散型金融 (DeFi)における詐欺行為の一種です。この行為は、ユーザーを魅惑するために似たような利益的な報策やチャンスを売り文区に定義されています。これにより、資産が搾取される事例が増加しています。
ハニーポットの仕組み
バイトの設定
詐欺者は、似たような利益を提案する名目でハニーポットを設計します。
このバイトは魅力的な利益や長期的なリターンを定義し、ユーザーを誘惑します。
詐欺の実施
ユーザーが記載された文章やSNSにより引き付けられ、資金を送金された後に、実際には返金されないようになります。
また、コードに引っかかった人は、その全資金を失うことになることがほとんどです。
バイトの終端
詐欺者はユーザーからの資金を搾取した後、プロジェクトを破棄し、全資金を逃げさせます。
ハニーポットから身を守る方法
バイトを確認する
SNSやウェブサイトに上がっている情報を確認し、共有元を検討することが重要です。
アドレスやドメインに不明点がある場合、疑いを持つことが大切です。
コードを確認する
プロジェクトのコードを検討し、詐欺的な記載がないかを確認しましょう。
デベロッパーやプロジェクトの記載が不明な場合、分析を後回しにしないことが重要です。
資金の小分け
同じバイトにつぎ込む前に、小量で確認した上で予防を反映しましょう。
ブロックチェーンのフィッシング攻撃
ブロックチェーンや分散型金融 (DeFi) の発展に伴い、フィッシング攻撃が増加しています。フィッシング攻撃は、ユーザーの個人情報や資金を搾取することを目的とした詐欺の一種です。
フィッシング攻撃の仕組み
似せたサイトやアプリの作成
フィッシングは、大手なプロジェクトやウェブサイトを真似たページを作成することから始まります。
ユーザーはこれらの似物サイトを信じ込み、個人情報やログイン認証情報を入力してしまいます。
メールやソーシャルメディアを使用した誘惑
インフルエンサーや似せたアドレスを使って、ユーザーに情報を提供させるように誘い込みます。
「アカウントが危険にさらされている」という勢いのメールを送信し、緊急性を作り出して情報を入手します。
詐欺的なスマートコントラクト
例えば、値上がりが期待できる新しいトークンに関する似せたサイトやスマートコントラクトを設計し、情報を入手しようとします。
フィッシング攻撃から身を守る方法
信頼できるプロジェクトのみ使用する
公式サイトかどうかを確認し、URLの記載に問題がないか検討してください。
HTTPSプロトコルが使われているかどうかも確認しましょう。
メールの内容を気をつけて読む
調査の済んでいないメールに近づかないようにしましょう。
他人に個人情報を計画的に流さないよう、緊急に行動しないことが重要です。
セキュリティソフトを使用する
ワンタイムの活動を監視するソフトを使用し、疑わしい行動を検知することが強い防守法です。
助言の入力や緊急なリンクを避ける
似せたアドレスやメールのリンクは、すぐに信用しないようにしましょう。
ブロックチェーンのPonzi Scheme
Ponzi Scheme は、金融の分野で一番有名な詐欺行為の一種で、日々発展するブロックチェーンテクノロジーを活用して行われる事例が増えています。この詐欺は、新しい投資家から集めた金額を代わりに既存の投資家に利益を支払うことで、結果的に新たな投資家を対象とした金鎮代行として機能します。
Ponzi Schemeの仕組み
1. 既存の投資家への利益支払い
Ponzi Schemeの基本概念は、既存の投資家に導入された新しい投資金を利益として支払うことにより、信頼を保つことです。
これにより、投資家はシステムが正常に機能していると信じてしまいます。
2. 新しい投資家の募集
投資家の導入には、高利回りや無危险な投資を詐称するメッセージが使われます。
ブロックチェーンの場合、新しいトークンやDeFiプロジェクトがその対象となることが多いです。
3. スキームの終端
Ponzi Schemeは、新たな投資家が集まらない場合、または詐欺者が金額を抽退して逃げる場合に、終端を\u8迎えます。
この場合、最後まで投資を行った人たちは大きな損失を被ることになります。
Ponzi Schemeから身を守る方法
信頼できる情報を検討する
プロジェクトの評価や実践経験を精査してください。
投資に関する明確な情報を要求する
プロジェクトの詳細な情報が提供されない場合は投資を後回しにするべきです。
信頼できる評価経済を参考にする
Ponzi Schemeの多くは、最初の段階では誤った情報を使用することが常です。
ブロックチェーン採用詐欺の手口
ブロックチェーン分野での採用詐欺は、求職者の就職意欲や技術的な未熟さを利用し、応募者の暗号資産(仮想通貨)を盗み取る巧妙な手口です。この詐欺は、偽の採用担当者を装い、応募者にテストや作業を依頼し、最終的に応募者のウォレットから資産を抜き取ります。以下に、この詐欺の詳細な手口と防ぐ方法を説明します。
詐欺の手口
ステップ1:応募者への接触
- 詐欺師は、著名なブロックチェーン企業や技術企業の採用担当者を装い、メールやLinkedIn、求人プラットフォームを通じて求職者に接触します。
- 魅力的な条件を提示します。
- 高収入ポジション。
- リモートワーク可能な働き方。
- 有名なプロジェクトへの参加機会。
ステップ2:コーディングテストの依頼
- 応募者が興味を示すと、詐欺師は「実践的なテスト」を要求します。
- テスト内容:
- ブロックチェーンウォレットとの接続。
- トランザクション処理のコード記述。
- スマートコントラクトのデプロイ。
- 詐欺師は「技術スキルの評価」と称してテストを依頼します。
ステップ3:ウォレット使用の要求
- 詐欺師は応募者に対して、自身のウォレット(例:MetaMaskなど)を使用するよう指示します。
- 応募者に詳細な手順を提供し、ウォレットの署名やトランザクションの実行を要求します。
ステップ4:資産の窃盗
- 詐欺師が提供したコードには不正な仕掛けが組み込まれており、以下を実行します:
- ウォレット情報の抜き取り。
- 応募者のウォレットから詐欺師のウォレットへの資産送金。
- 応募者がコードを実行したり、トランザクションを承認した時点で、ウォレット内の資産が盗まれます。
詐欺の特徴
ウォレット使用の要求
- テストの一環として、個人ウォレットを使用するよう指示される。
条件が魅力的すぎる
- 市場水準を超える高収入や好条件を提示。
不自然な連絡手段
- GmailやYahooなど、企業ドメインではないメールアドレスを使用。
- 採用担当者や会社情報が不明瞭。
ブロックチェーントランザクションの要求
- コーディングテストで実際のトランザクションの実行を求められる。
不透明なテスト内容
- テストの目的や意図が明確に説明されない。
防ぐ方法
採用担当者の身元確認
- 採用企業の公式ウェブサイトやLinkedInで情報を確認。
- メールアドレスが企業の公式ドメインであることを確認。
個人ウォレットを使用しない
- テスト用のウォレットを新規作成し、資産を入れない状態で使用する。
コード内容を精査
- 提供されたコードを慎重に確認し、不審なコードが含まれていないか確認。
トランザクションの署名を慎重に行う
- 目的が不明確なトランザクションには署名しない。
条件が魅力的すぎる求人に注意
- 高収入や「誰でもできる」など、魅力的すぎる条件の求人には警戒する。
まとめ
ブロックチェーンの世界は、未来のテクノロジーとして多くの可能性を秘めていますが、その信頼性を守るためにはユーザー一人ひとりの慎重な行動が欠かせません。これからも技術に関する知識を深め、セキュリティ意識を高めることで、より安全で健全な環境を築いていきましょう。