「NFT」(非代替性トークン)を狙った攻撃が活発になる中、NFT防御策の強化が急務になっている。NFT攻撃の手口とは、どのようなものなのか。幾つかの具体例を取り上げる。
代替できないデジタルデータである「NFT」(Non Fungible Token:非代替性トークン)を狙った主な攻撃は、企業や一般消費者から直接お金をだまし取るか、デジタルウォレット(電子決済用ソフトウェア)にアクセスするための認証情報を盗むかのどちらかだ。企業や一般消費者は攻撃された後、お金を取り戻すことは困難だとみられる。そのため、被害に遭わないための注意が必要だ。よくあるNFT攻撃の手口は8つある。
1つ目は「ラグプル」(出口詐欺)だ。ラグプルでは、攻撃者は偽のNFTアート(NFTを使ったデジタルアート作品)を宣伝し、「購入すれば必ずもうかる」と約束して実際の価値より高い値段で購入を促す。基本的には、宣伝の場として使うのはソーシャルメディアだ。攻撃者は購入済みのト作品に対して、購入後の売却ができない設定をしていることがある。
「フィッシング」は新しい攻撃手法ではないが、成功率の高さから攻撃者に定評がある。フィッシングの大半は、偽の広告やメールで偽のWebサイトに誘導するのが出発点だ。偽のWebサイトは、企業や一般消費者のデジタルウォレットにアクセスするための秘密鍵を要求する。攻撃者はデジタルウォレットへの不正アクセスによって暗号資産(仮想通貨)やNFTアートの盗難を狙う。
第3回は、NFTを狙った8つの攻撃手法のうち、3つ目から5つ目を取り上げる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...