クリップボードハイジャック(Clipboard Hijacking)は、暗号資産ユーザーを標的とした悪意のあるソフトウェア攻撃です。ウォレットアドレスをコピーして送金しようとする際、マルウェアがバックグラウンドでクリップボード内のアドレスをハッカーのアドレスにすり替えます。確認せずにそのまま貼り付けて送金を実行すると、資産はハッカーの手に渡ってしまいます。
この攻撃は技術的にはシンプルですが効果は絶大で、毎年数千万ドルの被害を引き起こしていると推定されています。
クリップボードハイジャックの仕組み
攻撃原理は非常にシンプルです:
- ユーザーのPCやスマートフォンにマルウェアがインストールされる(海賊版ソフトのダウンロード、悪意あるリンクのクリックなどで感染)
- マルウェアがシステムのクリップボードを継続的に監視
- クリップボードの内容が暗号資産アドレスの形式に一致すると検出(「0x」で始まる42文字など)
- マルウェアがクリップボード内容をハッカーが事前に設定した同タイプのアドレスに即座に置換
- ユーザーが送金ページで貼り付けると、すでにハッカーのアドレスになっている
- ユーザーが確認せずに送金を実行すると、資産がハッカーに送られる
置換プロセスはミリ秒単位で、ユーザーはほぼ気づけません。さらにマルウェアは通常、元のアドレスの先頭や末尾数文字が似ているアドレスを選択し、発見される確率をさらに下げます。
マルウェアの感染経路
PC:
- 海賊版ソフトウェアやクラック版ツール — 最も主要な感染経路
- 悪意あるブラウザ拡張機能
- フィッシングメールの添付ファイル
- 感染した開発ツールやコードライブラリ
- P2Pダウンロードファイル
スマートフォン:
- サードパーティアプリストアのアプリ
- ユーティリティを装った悪意あるアプリ
- 改ざんされたウォレットアプリのインストールパッケージ
ブラウザ:
- 悪意あるブラウザプラグイン
- JavaScriptでクリップボードを変更する一部のWebページ(ユーザー許可が必要)

感染の検出方法
以下のシンプルなテストを実施します:
- 暗号資産アドレスをコピー
- メモ帳やテキストエディタを開く
- 貼り付けて比較 — 貼り付けたアドレスがコピーしたものと異なる場合、デバイスが感染しています
複数回コピー&ペーストを行い、結果が毎回同じか確認しましょう。一部のマルウェアは毎回置換するのではなく、一定確率で発動します。
より徹底的な検出方法:
- フルスキャンのウイルス検査を実行
- システムスタートアップ項目に不審なプログラムがないか確認
- ブラウザ拡張機能リストに見覚えのないプラグインがないか確認
- Process Explorerなどのツールで不審なプロセスを確認
感染が判明した場合の対処
- すべての送金操作を直ちに停止
- ネットワーク接続を切断
- 信頼できるウイルス対策ソフトでフルスキャンを実行
- 除去できない場合はOSの再インストールを検討
- すべてのパスワードを変更:取引所、メール、ウォレットなど
- 最近の取引記録を確認:誤ったアドレスに送金されていないか確認

クリップボードハイジャックの予防方法
習慣面:
- アドレス貼り付け後、毎回先頭10文字と末尾10文字を手動で照合
- 大口送金前に少額テスト送金を実施
- ウォレットのアドレス帳機能で常用アドレスを保存
- 取引所で出金ホワイトリストを設定
技術面:
- 出所不明のソフトウェアやブラウザプラグインをインストールしない
- OSとウイルス対策ソフトを最新に保つ
- 海賊版ソフトウェアを使用しない — 最も一般的な感染経路
- ハードウェアウォレットで送金 — デバイス画面に完整アドレスが表示され確認可能
セキュリティに関する注意事項
クリップボードハイジャックは手法がシンプルですが、人間の操作の不注意を利用しています:
- 貼り付け後のアドレスを必ず照合:最も効果的な予防策
- デバイスをクリーンに保つ:海賊版ソフトをインストールしない、不審なリンクをクリックしない
- アドレス帳とホワイトリストを活用:手動コピー&ペーストの機会を減らす
- 大口送金は段階的に:少額テストでアドレスが正しいことを確認
- 定期的にデバイスのセキュリティをチェック:ウイルススキャンを実行し不審なプログラムを除去
- 専用デバイスで隔離操作:暗号資産の送金専用デバイスを用意
取引所のホワイトリスト機能はクリップボードハイジャック防止の有効な補助手段です。Binance公式サイトで出金ホワイトリストを有効にして資産を保護するか、Binance公式アプリをダウンロードしてください。iPhoneユーザーはiOSインストールガイドを参考にしてください。
スマートフォンでもクリップボードハイジャックは発生しますか?
はい。Android端末の悪意あるアプリも同様にクリップボードを監視・変更できます。iOSはサンドボックス機構により比較的安全ですが、リスクを完全に排除することはできません。スマートフォンでの暗号資産操作時もアドレスの照合が必要です。
QRコード送金でクリップボードハイジャックを回避できますか?
大部分は回避できます。QRコードをスキャンして直接アドレスを取得するため、クリップボードを経由せず、マルウェアは傍受できません。ただし送金確認前に表示されるアドレスが正しいか確認は必要です。QRコード自体が改ざんされている可能性もあります。
ブラウザのWebページがクリップボードを変更できますか?
現代のブラウザはクリップボードアクセスを厳しく制限しています。Webページがクリップボードに書き込むにはユーザーの能動的な操作(「コピー」ボタンのクリックなど)が必要です。しかし悪意あるブラウザ拡張機能はより高い権限を持ち、いつでもクリップボード内容を変更できます。
OSの再インストールでクリップボードハイジャックを完全に除去できますか?
完全な再インストール(フォーマット後の新規インストール)ですべてのマルウェアを除去できます。ただし再インストール後に感染したソフトウェアを再びインストールしないよう注意してください。再インストール後は信頼できる正規版ソフトウェアのみをインストールすることをお勧めします。