ブログに戻る
securityledgerdata-breachprivacyhardware-wallet
Ledgerのサードパーティ漏洩:なぜハードウェアウォレットプロバイダーはあなたについて知りすぎているのか
LedgerのカスタマーがGlobal-eのデータ漏洩で露出しました。これはLedgerの3度目の主要データインシデントであり、ハードウェアウォレットのビジネスモデルの根本的な問題を明らかにしています。
Miguel Treviño•

Ledgerがまたデータ漏洩を起こしました。
2026年1月初旬、ハッカーがLedgerのeコマース運営を処理するサードパーティ決済プロセッサーGlobal-eを侵害しました。顧客名、連絡先情報、注文詳細が露出しました。
要約:
- 事件: Ledgerが3度目の主要データ漏洩(2026年1月のGlobal-e経由)を受け、顧客名と配送先住所が露出。
- 根本原因: ハードウェアウォレットは物理的商品の出荷を必要とし、企業はユーザーをリスクにさらすセンシティブな顧客データの保存を強いられます。
- リスク: 資金は安全ですが、露出したデータは洗練された標的型フィッシング攻撃と物理的な郵送詐欺を助長します。
- 代替案: ZelfはZK証明を使用したプライバシーファーストのソフトウェアベースのソリューションを提供し、出荷の必要性を排除しデータ収集を最小化します。
何が露出したか
Ledgerの開示によると、漏洩には以下が含まれます:
- 顧客名と連絡先情報
- 購入した製品と価格を含む注文詳細
- 物理的配送の配送先住所
露出しなかったもの(彼らの主張):
- 決済/金融情報
- 暗号通貨の保有
- 24語のリカバリーフレーズ
- パスワードやアカウント資格情報
パターンの問題
これはLedgerの最初のデータインシデントではありません。振り返ってみましょう:
2020年:最初の漏洩
- 100万以上のカスタマーメールが露出
- 272,000件の完全記録(名前、住所、電話番号)
- 何年にもわたる標的型フィッシングキャンペーンにつながった
2023年:サプライチェーン侵害
- Ledger Connect Kitライブラリが5時間以上侵害
- そのライブラリを使用するdAppがウォレットを空にする可能性があった
- 約60万ドルが盗まれた
2026年:Global-e漏洩
- サードパーティ決済プロセッサーがハッキング
- 顧客の購入データが露出
- 新たなフィッシングキャンペーンの可能性
6年間で3つの主要インシデント。 それぞれ独立。それぞれが顧客データを露出。
なぜこれが繰り返し起こるのか
根本的な問題はLedgerのセキュリティ(優秀とは言えませんが)ではありません。ビジネスモデルです。
ハードウェアウォレットを販売するためにLedgerは以下が必要です:
- あなたの名前(注文用)
- あなたの住所(出荷用)
- あなたのメール(確認用)
- あなたの決済情報(課金用)
そのデータはどこかに保存されます。以下に存在します:
- Ledgerのシステム
- 決済プロセッサー(Global-e)
- 配送プロバイダー
- カスタマーサポートプラットフォーム
- メールマーケティングツール
これらのそれぞれが攻撃対象面です。パートナー、ベンダー、インテグレーションが増えるたびにリスクが増加します。
本当の危険:フィッシング
データ漏洩自体であなたの暗号が危険にさらされることはありません。24語のフレーズは露出していません。
しかしデータは標的型フィッシングには完璧です:
- 攻撃者はあなたがLedgerを所有していることを知っています
- あなたのメールと物理的住所を持っています
- 説得力のある「セキュリティアラート」メールを送れます
- 偽の「交換デバイス」を郵送することさえできます
2020年の漏洩は何年にもわたる洗練されたフィッシングキャンペーンを生みました。今回も同じことを覚悟しましょう。
Ledgerカスタマーがすべきこと
- ターゲットにされていると想定する:Ledger関連のすべてのコミュニケーションに極度の疑いを持つ
- メールのリンクをクリックしない:アカウントにアクセスする必要がある場合はledger.comに直接アクセス
- 「サポート」電話を無視する:Ledgerがセキュリティ問題について電話することはありません
- 郵便受けを監視する:漏洩後は物理的なフィッシング(偽デバイス、偽手紙)が一般的
- ハードウェアデバイス自体以外のどこにもシードフレーズを入力しない
プライバシーファーストの代替案
ウォレットの購入で個人データを渡す必要がなかったら?
Zelfは異なるアプローチを取ります:
1. 物理的出荷が不要
Zelfはソフトウェアベースです。出荷するハードウェアがないということは:
- 配送先住所が不要
- 決済プロセッサーへの露出なし
- 物流パートナーのデータ共有なし
2. 最小限のデータ収集
不可欠なものだけを収集します:
- シードフレーズはどこにも保存されない
- 生体データはサーバーに送信されない
- ZK証明がアイデンティティを明かさずに検証
3. ゼロ知識アーキテクチャ
認証は保存された秘密ではなく暗号学的証明を通じて行われます:
- あなたが誰かを知らなくてもあなたを検証可能
- 侵害する顧客データのハニーポットがない
- センシティブな情報を処理するサードパーティプロセッサーがない
トレードオフ
ハードウェアウォレットはコールドストレージを提供します—インターネットに触れることのない鍵。これは本物のセキュリティ上の利点です。
しかし隠れたコストが伴います:企業が誰がそれを持っているか知っている。そしてその知識が攻撃者のターゲットリストを作成します。
Zelfは異なるトレードオフを提供します:
- モバイルベース(接続されているが高度にセキュア)
- プライバシー保護(侵害する顧客データがない)
- 回復可能(シードフレーズの紛失がない)
どちらのアプローチも完璧ではありません。しかし一方だけが繰り返し漏洩しています。
結論
Ledger/Global-eの漏洩は、セキュリティが鍵だけの問題ではなく—データの問題でもあることを思い出させます。
あなたが共有するすべての情報が攻撃対象面を作ります。チェーン内のすべてのベンダーが潜在的な弱点です。ハードウェアウォレット業界のビジネスモデルは本質的にこれらの脆弱性を生み出します。
真のセキュリティとは、保存するものを暗号化するだけでなく、共有するものを最小化することです。