
2025年12月25日、暗号資産コミュニティは、Trust Walletの重大なセキュリティ脆弱性とユーザー保護の課題が明らかになる深刻なインシデントに直面しました。Trust WalletのChrome拡張機能バージョン2.68が悪意あるコードにより侵害され、数百名のユーザーから合計700万ドル超の暗号資産が盗まれました。この事件は、Web3ウォレットプラットフォームで発生した中でも極めて重大な攻撃の一つであり、ブラウザベースアプリケーション経由での暗号ウォレット防御に根本的な弱点が存在していることを浮き彫りにしました。
インシデントは、Trust Walletのブラウザ拡張機能へリカバリーフレーズをインポートした直後に資産流出の報告が相次ぎ、発覚しました。通常のセキュリティアップデートであるはずが、攻撃者が悪意のコードを利用して秘密鍵やシードフレーズへ不正アクセスし、業界に衝撃を与えました。この攻撃の規模は、Trust Walletセキュリティ侵害防止ガイドの運用がウォレットのアップデート配信システムの重要な場面で機能していなかったことを示しています。シードフレーズを侵害された拡張機能にインポートしたユーザーは直ちに多額の損失を被り、悪意あるアップデート配信から数分で口座が空になる被害も発生しました。本件は、自己管理(セルフカストディ)には自由とコントロールがある一方、Web3エコシステムにおける新たな脅威への継続的な警戒と理解が不可欠であることを痛感させました。
この大惨事はホリデーシーズン中に発生し、多くのユーザーが祝祭行事に集中していたため、影響がさらに拡大しました。攻撃パターンからは、脆弱性はブラウザ拡張機能のバージョンに特有であり、配布やコンパイルの段階で侵害が発生したと考えられます。そのため、ハードウェアウォレットやモバイルアプリ利用者には影響が及びませんでした。この違いが対応策の鍵となり、Trust Walletモバイルアプリのみ利用や、資産をハードウェアウォレットで管理していたユーザーは、2025年12月のインシデントの影響を完全に回避できました。
サプライチェーン攻撃は、暗号資産インフラを脅かす高度な脅威ベクトルです。2025年12月のTrust Wallet事件は、悪意あるアップデートが標準的なセキュリティ対策をすり抜け、信頼されたソフトウェア経路からユーザー資産を直接侵害する手口の典型です。サプライチェーンの脆弱性は、攻撃者が人気アプリの開発・テスト・配布プロセスに侵入し、利用者に正規と認識されるバージョンへ悪意のコードを仕込むことで発生します。
Trust Walletブラウザ拡張機能への攻撃は、暗号資産盗難防止のベストプラクティスがインフラ層で機能しなくなる仕組みを示しています。侵害バージョン2.68のリリース時、ユーザーには標準のセキュリティパッチとして提示され、Chrome拡張ストア経由で自動的にアップデートされました。この「信頼性」とウォレット自体の評判により、ユーザーは疑念なく悪意のコードをダウンロードしインストールしました。攻撃者は、インポート時に秘密鍵を暴露させる戦略により、ほんの一瞬の隙で全資産流出に至らせました。
| 脆弱性要因 | 影響 | ユーザーリスクレベル |
|---|---|---|
| ブラウザ拡張機能の侵害 | 秘密鍵の即時流出 | クリティカル |
| 自動アップデート機構 | 大規模ユーザーへの短時間拡散 | 重大 |
| シードフレーズインポート処理 | ウォレット資産への直接アクセス | 最大 |
| アップデート検証の欠如 | コード正当性の未確認 | 高 |
| リカバリーフレーズの脆弱性 | ウォレット資産の全損失 | 全損 |
このサプライチェーン攻撃は、従来のソフトウェアセキュリティモデルではWeb3ウォレットの脆弱性を十分にカバーできないことを明らかにしました。従来型ソフトウェアでは情報流出が主なリスクですが、暗号資産ウォレットの侵害は即時かつ不可逆の資金損失につながります。不正取引の異議申立やカスタマーサポートによる資金回収はできません。攻撃者は、多くのユーザーが公式配布チャネルを信頼し、コード署名やアップデート前の監査を行わないことを見抜いていました。
暗号資産インフラを担う事業者(取引所、ウォレット開発者等)は、より厳格なアップデート検証体制を導入すべきです。ハードウェアセキュリティモジュール、マルチシグ検証、段階的なリリースなどが、暗号資産盗難防止の必須要素となります。今回の事件は、従来型ソフトウェアのリリース手法では金融資産の安全管理には不十分であることを示しました。複数のウォレットソリューションや保管方法(モバイルアプリ、ハードウェアウォレット、取引所カストディ)に資産を分散することで、2025年12月のような単一障害点によるリスクを大幅に低減できます。
暗号資産保有の強固なセキュリティを実現するには、複数の独立した防御層を構築し、どれか一つが突破されても不正アクセスを防ぐ体制が不可欠です。この多層防御は、単一のセキュリティ対策が完璧でない現実と、高度な攻撃者があらゆる手段で突破を狙う現状を踏まえています。分散型ウォレットの盗難防止は、基本的な運用から高度な技術実装まで幅広く求められます。
最初の防御層は、Trust WalletモバイルアプリのPIN保護と生体認証です。これらは不正アクセスへの第一の壁となり、攻撃者は端末レベルのセキュリティを突破しなければウォレット操作に到達できません。生体認証(指紋認証・顔認証)は、従来のパスワードよりも突破が著しく困難です。PIN保護も追加認証を担い、端末のロック解除のみではウォレット機能に自動アクセスできません。両者を併用することで、どちらか一方が漏洩しても防御力を維持できます。
トランザクション承認設定は、ウォレット資産やトークン送信を許可するアプリを制限する第二層の防御です。Trust WalletをdAppと接続する際、ユーザーは特定機能へのアクセス許可を付与しますが、この仕組みは悪意あるアプリが過剰な権限要求やソーシャルエンジニアリングで不必要なアクセスを得る手口にも悪用されます。定期的な承認監査(月1回以上、活発に利用する時期は頻度を上げる)で不要な承認を取り消せば、悪意あるソフトウェアによる攻撃面を大きく減らせます。
Trust Walletに統合されたセキュリティスキャナーは第三層防御として、悪意あるトークンや不審なトランザクションを実行前に特定します。リアルタイムで取引パラメータ・送信先アドレス・トークン特性を分析し、ラグプル・なりすまし・フィッシング等の詐欺パターンを検出します。ユーザー操作不要で常時稼働し、脅威が基準値を超えると警告を発します。このパッシブ防御により、社会的な欺瞞や技術的詐欺も未然に防げます。
オフラインでのシードフレーズバックアップ・保管は、長期資産防御の最重要層です。シードフレーズはウォレットの全権限マスターキーであり、これを取得されるとどの端末でも資産が再現されます。シードフレーズは紙や金属媒体に記録し、アクティブ端末とは別の安全な場所に保管することで、デジタル環境が全て侵害されてもウォレット復元を防げます。この方策は、分散型ウォレット盗難防止の根幹であり、ブラウザ拡張機能に一度もシードフレーズをインポートしなかったユーザーは、2025年12月のTrust Wallet事件のような被害を回避できました。
新しいシードフレーズでウォレットを作成し、用途ごとに分けて管理するのも有効な戦略です。取引・dApp用と長期保有用でウォレットを分けておけば、万一一方が侵害されても全ポートフォリオが危険にさらされることはありません。ウォッチオンリーアドレスを使えば、秘密鍵不要で資産残高を確認でき、余計なリスクなく状況を把握できます。
侵害されたブラウザ拡張機能バージョン2.68にシードフレーズをインポートしたTrust Walletユーザーは、残資産の保護と損失拡大防止のため、直ちに対策を講じる必要があります。まず、悪意のコードが配信された短期間に拡張機能が脆弱なバージョンへ更新されたかどうかを確認してください。Chromeの拡張管理画面でバージョンを調べ、2025年12月25日〜26日に2.68がインストールされていた場合、ウォレットが完全に侵害された前提で直ちに緊急対応を始めてください。
該当する場合は、新しいシードフレーズで新規ウォレットを作成し、脆弱性が完全修正・検証されるまで過去のリカバリーフレーズをブラウザ拡張機能にインポートしないでください。侵害バージョンのシードフレーズは、以降どんなアップデートがあっても安全とは言えません。新シードフレーズは安全な端末で生成し、紙や金属に記録し、複数の安全な場所に保管しましょう。その上で、取引所や他ウォレットから資産を新ウォレットへ移転してください。
Trust Walletブラウザ拡張機能の最新公式バージョンへの更新は不可欠ですが、それだけでは十分ではありません。必ず公式Chrome Web Storeからのみダウンロードし、Trust Walletセキュリティチームによるレビュー後に自動更新されることを確認してください。公式SNSやウェブサイトを通じて、信頼できるインシデント情報や正しい対応手順を入手しましょう。
Trust Wallet経由でアクセスした全ての分散型アプリのトークン承認を総点検し、不要な権限を取り消すことで、今後の攻撃リスクを大幅に減らせます。各アプリの画面やトークン承認を表示できるブロックチェーンエクスプローラで、全承認状態を調べ、不要なものを削除してください。手間はかかりますが、他の侵害アプリや悪意コントラクトによる無断資産流出の可能性を大きく抑制できます。
ハードウェアウォレット連携の導入は、大口保有者にとって最も効果的な長期保護策です。ハードウェアウォレットは秘密鍵をオフライン端末に保管し、PCやスマートフォンが全て侵害されても鍵自体にアクセスできません。全ての署名は端末内部で行われ、各トランザクションで物理確認が必要となるため、複数のセキュリティ障壁が設けられます。多くのハードウェアウォレットはTrust Walletなど主要アプリと連携でき、利便性とセキュリティの両立が可能です。
ウォレットや資産保管方法を複数に分散すれば、単一の脆弱性で全資産が危険にさらされるリスクを回避できます。長期保有はハードウェアウォレット、中期はモバイルアプリ、短期運用は信頼性の高い取引所、と切り分けることで、完全なセキュリティを一つの手法で目指すより現実的かつ実効的なリスク分散ができます。Gateのようなプラットフォームは、取引所保管を希望するユーザーに対し、保険や機関投資家レベルのセキュリティインフラを提供し、個人ウォレットでは難しい安全性を実現しています。
多額の暗号資産を保管する前に、必ずバックアップとリカバリープロセスの動作確認を行いましょう。緊急時になって初めて、シードフレーズのバックアップが不完全・判読不能・アクセス不能であることに気付くケースが多々あります。別端末でテスト復元を実施し、バックアップが機能するか・リカバリー手順を理解しているかを事前に確認してください。これにより、万が一の際も迅速な復旧が可能となり、危機時に初めてバックアップ不備で資産を失うリスクを回避できます。











