NFT(非代替性トークン)の用途とは? 犯罪者の新たな“獲物”にNFT攻撃「8つの手口」と「8つの対策」【第1回】

「NFT」(非代替性トークン)の活用が広がる中、NFTを狙った攻撃が活発化しつつある。そもそもNFTとは何か。何のために使えるのか。

2023年01月19日 10時00分 公開
[Amanda HetlerTechTarget]

 昨今、ブロックチェーン技術の登場とともに脚光を浴びているのが「NFT」(Non Fungible Token:非代替性トークン)だ。NFTは「代替できないデジタルデータ」であり、デジタル世界では偽造不可な鑑定書や所有証明書として使われている。セキュリティの向上につながるはずのNFT。ところが、このNFTを巡って、企業からお金をだまし取る詐欺が活発化しつつある。

用途が広がる「NFT」 攻撃を防ぐために仕組みを理解しよう

 2022年3月、人気のNFTゲーム「Axie Infinity」の開発企業であるSky Mavisが攻撃を受け、約6億ドルが盗まれた。攻撃者はハッキングされた秘密鍵を使用し、Axie Infinityユーザーのデジタルウォレット(電子決済用ソフトウェア)からNFTを引き出した。これは、NFTを狙った攻撃の一例に過ぎない。

 NFTにはそもそも、どのような用途があるのか。以下にその代表的な例を挙げる。

  • ドメインネームの所有権
  • プロモーション活動
  • 認証や情報管理
  • サプライチェーンをはじめとした物流管理
  • 「NFTアート」(NFTを使ったデジタルアート作品)や「NFTスポーツ」(スポーツとNFTを組み合わせたコンテンツ)の作成
  • 不動産取引

 基本的なNFTの特徴を整理しよう。NFTは、ブロックチェーンにおけるデジタル資産の一種だ。ビットコインといった暗号資産(仮想通貨)とは異なり、代替が不可能なため、所有権の認証として機能する。ブロックチェーンの全ての取引は、所有権を記録するためのデジタル台帳に記載される。各NFTは1つしか存在せず、再作成もできない。NFTの主な種類は下記の通りだ。

  • 画像
  • ファイル
  • 漫画
  • 仮想不動産
  • ペット
  • 動画
  • トレーディングカード

 企業や一般消費者は、唯一無二の投資品や収集品としてNFTを購入する。NFTは数百万ドルで取引されることもある。デジタルアーティストのBeeple(本名マイク・ウィンケルマン)のNFT作品は、1点6900万ドル以上で落札された。「Bored Ape Yacht Club」(BAYC)や「CryptoPunks」といったNFTアートもそれぞれ数十万ドルで販売されている。


 第2回は、NFTを狙った攻撃の種類を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

クラウドメール環境を守る、セキュリティベンダー選定で知っておきたい22の要件

クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

NFT(非代替性トークン)の用途とは? 犯罪者の新たな“獲物”に:NFT攻撃「8つの手口」と「8つの対策」【第1回】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。