
3月30日、安全研究担当者は、Pi Networkの第2回メインネット移行を狙ったフィッシングサイトの数が急増していることを発見しました。詐欺師は、2FA(2要素認証)の偽リンクを大規模にばらまき、2回目の移行を完了した11.9万人超のパイオニアユーザーを標的にして、資産を盗むために24語のウォレットシードフレーズ(seed phrase)を入力させようとしています。
今回の攻撃の危険性は、その偽装能力にあります——フィッシングページの見た目が、公式の Pi プラットフォームとほぼ見分けがつかないためです。攻撃の手順は通常、次のとおりです:
・ ユーザーは、2FAの認証を完了するのを助けると称するリンクを受け取ります。その送信元は、SMS、ソーシャルメディアの投稿、または技術サポート通知を装ったメッセージなどの場合があります。リンクをクリックすると、公式のインターフェースと非常によく似たページが表示され、「身元を確認する」ために、24語すべてのシードフレーズの入力を求められます。ユーザーがシードフレーズを入力すると、詐欺師はウォレットの完全な制御権を取得し、ミリ秒単位で資産の移転を完了できます。被害者には、ほぼ阻止する機会がありません。
公式は改めて強調しています:Pi Network のシードフレーズはウォレットを制御するための最上位の証明書であり、いかなる場合でもアプリ外で入力したり、誰かに開示したりしてはいけません。
詐欺師がこのタイミングを選んだのは偶然ではなく、2回目の移行が活発な時期におけるユーザーの行動特性を正確に利用しているからです。第2回目の移行には、レコメンデーション報酬のオンチェーン確認が含まれ、潜在的な資産規模がより大きくなります。11.9万人超のパイオニアユーザーがメインネット移行のガイダンスを積極的に探している状態にあり、「公式の操作手順」に対する信頼度が高く、防衛意識は相対的に弱くなっています。
詐欺師はまさに、この切迫感と信頼の慣性を利用しています——ユーザーが移行プロセスを自発的に進めているとき、公式のように見える「検証ステップ」が、疑いなく実行されやすいのです。
疑わしいページでシードフレーズを入力してしまった場合は、分秒を争います。以下の手順を直ちに実行することをおすすめします:
直ちに資産を出金:詐欺師が移転を完了する前に、漏洩されたウォレット内のすべての PI トークンを、できるだけ早く新しい安全なウォレットへ移してください
古いウォレットの使用を停止:シードフレーズが漏洩したウォレットは、もはや安全ではないものとみなし、関連するすべての権限付与を終了します
新しいウォレットを再作成:新たな 24語のシードフレーズを生成し、関連するホワイトリスト設定を更新します
Pi Core Team に通知:公式アプリ内のレポート機能を通じて、疑わしい状況を提出します
予防の原則も同様に重要:公式の2FAはアプリ内にのみ存在します。詐欺ページは「アカウントがまもなく失効する」などの切迫した言葉でユーザーに圧力をかけることが多いため、冷静さを保ち、シードフレーズに関わるいかなる操作を行う前にも、情報源を慎重に確認してください。
公式の Pi Network のすべてのセキュリティ検証機能は、公式アプリ内でのみ動作します。Pi Core Team は、SMS、電子メール、Telegram、または任意の第三者サイトを通じて2FAリンクを送ることはありません。アプリの外でシードフレーズの入力が必要だと主張するあらゆるリクエストは、ページの見た目がどれほどリアルでも、直ちに詐欺とみなし、ページを閉じてください。
時間が重要な要素です。詐欺師が移転を完了する前にすぐに行動すれば、資産の一部を取り戻せる可能性があります。まず新しいウォレットを作成し、できるだけ早くすべての資産を新しいウォレットへ移してください。いったん詐欺師が移転を完了してしまうと、ブロックチェーン取引の不可逆性により、資産は通常取り戻せません。そのため、発見後の即時対応が唯一の有効な対処法です。
第2回目の移行期間中は、11.9万人超のユーザーが積極的に操作を行っており、レコメンデーション報酬に関わる移行が含まれることで潜在的な資産規模がより大きくなります。ユーザーは移行ガイダンスを探す際、「公式の指示」に対する信頼度が高くなります。この「ユーザーが自ら操作手順を探す」という行動パターンは、ソーシャルエンジニアリング攻撃にとって理想的な条件を作り出し、詐欺師がこの時期に集中的に攻撃を仕掛けることを選ぶ主要な理由です。