
2012年から2025年までのBlockchain.infoやBlockchain.comのウォレットをお持ちの場合、リカバリーにはしばしば現代の標準より古いフォーマットをナビゲートする必要があります。初期のウォレットは、パスワード回復とマルチアドレス保存のためにレガシーのニーモニックに依存していましたが、2016年以降のバージョンは、階層的決定論的(HD)鍵生成のためにBIP39互換のシードにシフトし、時には秘密鍵暗号化のために2つ目のパスワードを重ねました。このガイドは、プロセスを技術的に分解し、アーティファクトを分類し、不必要なリスクなしに安全で最新のセットアップに資金を移行するのに役立つ。
クイックヒット
- 12語句(2016年以降)?BIP39標準-Electrum(BIP39をチック)またはハードウェアウォレットにプラグインします。BTC/ETHのパスを確認する。
- 変な長さのニーモニック(2016年以前、16-22語のような)?BIP39ではなく、レガシーパスワード再生機です。BTCRecoverを使ってクラック/デリートしてください。
-
wallet.aes.json+ パスワードは? BTCRecoverまたはアーカイブツールでオフラインで復号化する。2つ目のパスワードに注意 - パスワードをお忘れですか?ハッシュを抽出し(v0/v1はHashcat 12700、v2/v3は15200)、スマートにブルートフォースする。
- Eメール/IDだけ?サイトやブラウザのツールから暗号化されたバックアップを取得する。
あなたのアーティファクトを識別し、コインを安全に移動させましょう。
ステップ1:どの時代を扱っているかを把握する
財布の "ヴィンテージ "がすべてを決める。2016年以前?レガシーな非BIP39ニーモニックは、直接キーではなくパスワードをリカバーします。2016年以降?よりクリーンなBIP39の12ワードのシードがHD派生に必要です。これらの手がかりを探す:
- 紙に書かれた12文字の種?BIP39の可能性が高い。
- 長い/ジャンキーなニーモニック(16-22語)?レガシー、BIP39以前-メインパスワードの再構築に使用。
-
wallet.aes.jsonファイル?暗号化された聖杯。PBKDF2に手を加えたバージョンv0-v3。 - 2つ目のパスワードのヒント?鍵の暗号化レイヤーを追加して楽しさ倍増。
- 古い住所?検証のためのゴールド
プロからのアドバイス:あなたのニーモニックが最新のツールで「無効」と表示された場合、それはおそらくレガシーです。慌てないでください。
ステップ2:クリーン・パス-12-ワードBIP39シード(2016年以降の波動)
これはダイヤルアップからのアップグレードのように簡単なものだ。
- Electrumを起動します:新しい財布 > スタンダード > 種を持っています。
- Options > Check BIP39.
- 単語を打ち込み、新しいパスワードを設定する。
- スキャン履歴が古い住所と一致しますか?大丈夫です。
ETHの場合(手を出した場合):同じシードだが、BIP44のパスm/44'/60'/...(BTCはm/44'/0'/...)。Trezorのようなハードウェアウォレットは、コインの種類を確認することで、自動的にこの処理を行います。(Trezorガイド: https://wiki.trezor.io/User_manual:Recovery)
ステップ3:レガシー・ニーモニック・ヘル(2016年以前、16~22語)
これはシードではなく、ブロックチェーンの西部開拓時代のパスワード回復コードだ。直接キーを生成することはなく、メインパスワードを再構築して保管庫のロックを解除する。技術的には、これらのレガシーなニーモニックは、ウォレットパスワードと、後のバージョンではウォレットIDを、独自の辞書から引き出された可変長の単語の列に変換するカスタムエンコーディングスキームを採用しており、バージョン2では1626語のリストを使用し、バージョン3ではエントロピーを強化するために65,000語以上の単語を誇っている。2048語の固定リストと標準化された長さ(3語の倍数とチェックサム)から秘密鍵を決定論的に導出するBIP39とは異なり、レガシー・フレーズは奇数カウントを含めて9語から26語に及ぶことがあり、鍵を生成するのではなく、アクセス認証情報を再構築するためだけに機能する。BTCRecoverのようなツールは、元のパスワードを復元するために、語順やスペルのわずかなバリエーションをブルートフォースすることによって、これを活用します。
- BTCRecover(オープンソースのヒーロー:https://btcrecover.readthedocs.io/)を入手する:そのレガシーフローを実行し、パスワードを検証し、導出/攻撃する。
- シードチェッカー」サイトは避けること-それらはBIP39専用で、あなたをガス抜きする。
ロックが解除されたら、バックアップの解読に進む。本当の話:言葉が乱れている場合、これはフォレンジックになる-プロが必要かもしれない。

ステップ4:タックル wallet.aes.json (暗号化されたバックアップ)
このファイルは暗号化されたウォレットのダンプです。古いv0/v1と2014年以降のv2/v3-JSONを確認してください。
メインパスワードを知っている場合
- BTCRecoverを使用して、オフラインで鍵を復号/ダンプする。(セカンドパスワードも扱える-アーカイブされたBlockchain decrypterは扱えない: https://github.com/gurnec/btcrecover)
- プライベートキーをエクスポートし、最新のウォレットにインポートします。
もし忘れていたら
- ハッシュを取り出す:v0/v1 = Hashcat mode 12700; v2/v3 = 15200。(ハッシュキャット・ドキュメント: https://hashcat.net/wiki/doku.php?id=example_hashes)
- ヒント(長さ、パターン)で攻める - GPUリグは役立つが、エントロピーが勝つ。保証はない。
セカンドパスワードを有効にしますか?
それが鍵の内側の暗号化だ。
- まずメインレイヤーのロックを解除する。
- BTCRecoverのセカンドハッシュツールで "bs: "ブロブを抽出する。
- 別々にクラックする。
ステップ5:Eメール/ウォレットIDしかお持ちでない場合
ログインして(または試して)、Blockchain.comからバックアップをエクスポートしてください。できない?ブラウザのDevTools(Networkタブ)を使って暗号化されたペイロードを取得してください。その後 wallet.aes.json.
ステップ6:現代の安全性(BTCとETH)への移行
キーが捨てられた?新しいウォレットに交換してください。アドレスの種類(1...、3...、bc1...)とパスが一致していることを確認する。古いものをオフラインでアーカイブし、その後シュレッダーにかける。ETHについては、BIP44コイン60をダブルチェック。
あなたを苦しめる落とし穴
- 「無効なニーモニック」?BIP39ではなくレガシー。
- 復号化に失敗?パスが間違っているか、第2レイヤーを無視しているか。
- リストア後の残高が空っぽ?パス微調整のアカウントインデックスが悪い。
- 変なアドレス?きれいにダンプし、既知のものと照合する。
安全第一:オフラインマシン、ツールのハッシュの検証(例:BTCRecover GitHub)、ランダムなウェブの貼り付けはしない。すべてをログに残す。
ヒストリカル・ノート(なぜこれがジャンキーなのか)
ブロックチェーンは進化した:レガシーなニーモニックはBIP39の標準化より先だった。復号化ツールはアーカイブ化された。Hashcatのスプリット・モードもそのためだ。最大の問題は?レガシーとモダンが混在していること。
タップアウトするタイミングとプロを呼ぶタイミング
ヒントがあいまいだったり、ニーモニックが部分的だったりする場合は、リカバリーサービスを利用しよう。彼らはマジックではなく、あなたの習慣からGPUで候補を割り出してくれる。シードを前もって要求する人や、"コインを送って確認する "人は避けよう。
デシジョンツリー(汗をかいたときのために)
- 12単語 BIP39?→ モダンリストア→検証/移動
- レガシーワード?→ BTCRecover パスワードフロー → 復号化 → 移動。
-
wallet.aes.json+ パス?→ キーをダンプする(セカンドを処理する)→移動する。 - パスなし?ハッシュ抽出+アタック(メイン→セカンド)。
- ログインするだけ?→ バックアップを取得 → ループバック
最終的な雰囲気:ブロックチェーンの進化は厄介な足跡を残したが、ものを正しく分類し、適切にツールアップすれば、問題なく移行できる。新しいセットアップを文書化し、未来のあなたに感謝しましょう。質問がありますか?admin@walletrecoveryservice.comまで。
