フィッシング詐欺被害者への対応手順

フィッシング詐欺被害者への対応手順

フィッシング事件の場合は、このページをよく読んでさらなる損失を防ぐために実行すべきことを理解してください。

誰もが必要とする!フィッシング被害に遭った後の次のステップ

資産が盗まれたらどうすればいいですか?

まず、原因を特定し、さらなる損失を防ぐための適切な措置を講じてください。

次に、追跡と調査を通じて損失の回復を試みてください。**損失の回復には多大な時間と労力がかかることが多く(そしてほとんどの場合、資金の回復はほぼ不可能である)**ことに注意することが重要なので、速やかにさらなる損害を最小限に抑えることを優先することをお勧めします。

さらなる損失を回避するには?

ここでの回答は、秘密鍵の漏洩またはフィッシングによる資産盗難の原因をすでに把握しているという前提に基づいています。

秘密鍵の漏洩の場合は、直ちに、関連するすべてのブロックチェーン上で、そのアドレスから安全なウォレットに残りの資産を移動することをお勧めします。

フィッシング事件の場合は、アドレスセキュリティスキャナーを使用して、**アドレスのレポートとさらなる損失を防ぐために実行すべきアクションを取得してください。 **

損失を回復できますか?

盗まれた資金の回復は、ほとんどの場合困難です。以下にいくつかの提案を示します。

  • 多額の損失を被った場合は、最寄りの法執行機関に届け出てください。フィッシングレポートまたはMetaSleuthによって生成された資金フローチャートを提供することで、状況の理解を助けることができます。

  • 盗まれた資金の緊急回復が必要な場合は、専門の調査機関または資産回復を専門とする会社に支援を求めることを検討してください。

失った資金を回復できると主張する人に、パスフレーズのような機密情報を絶対に教えないでください。BlockSecを代表して損失を回復できると主張する人を絶対に信用しないでください。

Twitterスレッドをご覧ください。 https://twitter.com/MetaSleuth/status/1656144511934791680

MetaSleuthで何ができますか?

MetaSleuthは主に2つの方法でユーザーを支援します。

**まず、MetaSleuthを使用して盗まれた資金を追跡できます。**盗まれた資金が中央集権型取引所またはフラッシュ取引所に流入したことが判明した場合は、これらのプラットフォームに支援を求め、証拠(通常は法執行機関の助けを借りて)を収集して調査を進めることができます。

次に、MetaSleuthのモニター機能を利用して盗まれた資金を継続的に監視し、資金の動きを把握し、あらゆる手がかりを追跡できるようにします。

以下は、取引所の連絡先情報です(更新中)。

MetaSleuthについて

MetaSleuthは、BlockSecが開発した包括的なプラットフォームで、ユーザーがすべての暗号通貨アクティビティを効果的に追跡および調査できるように支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金の流れを可視化し、リアルタイムの資金移動を監視し、重要な情報を保存し、他の人と共有して共同作業することができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13種類のブロックチェーンをサポートしています。

ウェブサイト: https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.