誰もランダムな暗号資産の金額を受け取ることに腹を立てることはありませんが、残念ながら、これらの突然のドロップは善意のジェスチャーやサプライズ寄付であることはほとんどありません。
代わりに、個人のウォレットに転送される「ダスト」の断片は、暗号資産の最も一般的な詐欺の一つであるダスティング攻撃にしばしば関連しています。
すべての投資家がダスティング攻撃のターゲットになる可能性が高いため、それを回避する方法と、ターゲットになった場合の最良の対応策を知ることは、暗号資産の旅を通じて財務のプライバシーと安全を維持するために不可欠です。
ダスティング攻撃は、詐欺師が一度に多数の暗号通貨ウォレットにごくわずかな金額の暗号資産を送ることで始まります。
送信後、送信者はブロックチェーンの台帳を監視しながら、ダストの動きや交換を追跡します。ブロックチェーンはウォレット所有者の敏感な情報を公開しませんが、すべての取引は記録され続けます。
その結果、これらの悪意のある行為者の最終目標は、点をつなぎ合わせて被害者の身元を明らかにしようとすることです。その後、より個人的に詐欺を仕掛けて暗号資産を盗もうとします。
ある意味で、ダストは個人のウォレットに植え付けられる種のようなもので、最終的には詐欺師が自己の利益のために利用できる個人情報の木に成長します。
ダスティング攻撃は詐欺師によって一般的に使用される手法になっていますが、これらはこれらのタイプの個人だけに限定されているわけではありません。
例えば、税務当局や法執行機関は、この方法を使って大規模な犯罪ネットワークの身元を明らかにしようとすることがあります。さらに、分析会社は取引行動の研究の一環としてダストを利用し、開発者は新たに最適化されたネットワーク上での取引の円滑さを確保するためのストレステストとして使用することもあります。
違いは、これらの個人はダストを使って誰かの匿名性を解除し、資金を盗もうとしているわけではないという点です。これが詐欺師の中心的な目的です。
すでにダスティング攻撃の仕組みについて基本的な説明はしましたが、実際にはかなり複雑な戦略で、多くの時間と忍耐を要します。では、この攻撃がどのように深く機能しているのかを詳しく見てみましょう。
詐欺師は最初に、ダストを送るつもりのウォレットのリストを作成します。これらは通常、数百または数千の範囲です。
しばしば、彼らはダストを報酬やインセンティブとして偽装し、時にはそれをICO(イニシャルコインオファリング)の一部として描写することもあります。これは、プロジェクトの支持を得るために使用されます。
ダストが放置されると何の効果もありませんが、個人がそれを自分のメインウォレットに接続し、自分の資金と混ぜると、詐欺師は「ダスト取引」の後の動きを追跡できるようになります。
( 動きの追跡
個人がダストを自分のトークンと結合して支払いを行うと、新しい取引が作成され、それがブロックチェーン上に記録・追跡されます。
詐欺師は、ダストを受け取ったすべてのウォレットアドレスを分析し、その後、ブロックチェーンの台帳を通じて同じウォレットに属するものを推測しようとします。台帳はネットワーク上のすべての取引を追跡しています。
彼らはこれらの動きを追跡することで、どのウォレットが同じ人物に属しているかを推測できるのです。これはブロックチェーンのセキュリティの欠点ではなく、ダスト自体が追跡装置の役割を果たしているためです。ダストを無意識に使用することで、被害者は詐欺師に追跡されやすいターゲットを自ら作り出してしまいます。
) 被害者の匿名性解除
これは攻撃者にとって最も難しい部分です。すべてのダストを一つのアドレスに結びつけた後、その背後にいる人物を明らかにする必要があります。
これを行う方法はいくつかあります。一つは、同じ取引に関する言及をソーシャルメディアで探すことです。もう一つは、その人物が公開アドレスをオンラインで公開しているかどうかを確認し、ヒントを集めることです。
彼らは、誰が取引を行っているのかを突き止めたら、個人的に接近します。
フィッシング詐欺のメール、サイバー恐喝の脅迫、ランサムウェア攻撃、あるいはブラックメールの試みなど、詐欺師はこれらの方法を使って、被害者に暗号資産を渡させようとします。
これは攻撃の最終段階であり、その間に詐欺師は必然的に被害者のウォレットを枯渇させ、自分のものにしようとします。
公開されているブロックチェーンのすべてが暗号資産のダスティング攻撃に免疫があるわけではありませんが、いくつかはUTXO(未使用の取引出力)を備えているため、より脆弱です。
UTXOは未使用の取引出力であり、小銭の貯金箱のようなものと考えられます。ブロックチェーン技術が対応していれば、取引を行うたびに余った暗号資産をUTXOに送ることができます。
ほとんどの人は複数のUTXOを持っており、少額しか保存していないため、詐欺師は一度に多くのUTXOにダストを送ることが可能です。資金が一つのウォレットに集約されると、攻撃者はいつどこで使われているかを簡単に追跡できます。
UTXO機能を持つ代表的なブロックチェーンには、ビットコイン(###BTC###)、ライトコイン((LTC))、ビットコインキャッシュ((BCH))などがあります。
残念ながら、これらの攻撃は依然として非常に一般的ですが、近年の業界の微妙な変化により、人々が参加を控えるようになっています。
例えば、ネットワークの手数料や取引手数料は常に増加しており、攻撃者はごくわずかな暗号資産しか使わないため、より多く支払う必要が出てきます。もし彼らが誰かをうまく騙せなかった場合、多額の損失を被ることになり、その不道徳な行為が本当に価値があるのか疑問に思うようになります。
さらに、多くのブロックチェーンは、取引のために最低限の暗号資産を送ることを要求するようになり、攻撃者は必要以上に多く支払わざるを得なくなり、総コストがさらに上昇します。
これらの問題は日常の暗号通貨ユーザーにとって迷惑かもしれませんが、一方でダスティング攻撃のコストを高くし、価値を下げる効果もあります。
残念ながら、これだけではダスティング攻撃を完全に防ぐことはできませんが、適切な予防策を講じていれば、安全に対処できます。
( プライバシーコイン
プライバシーコインはダスティング攻撃を回避するもう一つの方法ですが、両面で使用される可能性があるため、詳しく議論することが重要です。
明確にしておくと、プライバシーコインは、ウォレット所有者に高度なプライバシーと匿名性を提供し、取引の中で隠されるように設計されています。モネロ()XMR###)やZcash((ZEC))が最も有名な例です。
したがって、プライバシーコインは詐欺師にとって抑止力となる可能性がありますが、攻撃者もこれらを利用できるため、受取側が出所を追跡できなくなる点に注意が必要です。
この点を理解する最良の方法は、さまざまな種類のプライバシーコインについて調査し、少額の資金が届いた場合は完全に無視することです。
もし、すでにダスティング攻撃の網に捕らわれているのではないかと少し心配になった場合、いくつかの兆候があります。
もしダスティング攻撃の網に捕らわれていると思ったら、すぐにウォレット提供者に連絡し、資金を新しいアドレスに移動できるか確認してください。
彼らはあなたの資金が追跡されなくなるようにしますが、怪しいメールやメッセージは引き続き受け取る可能性があるため、完全に無視してください。
( 裏側で
) これが重要な理由
エアドロップは暗号資産界で非常に一般的になっており、ハッカーはダスティング攻撃と同様に、それらを悪意のある活動に利用できるようになっています。
したがって、これらの攻撃を識別し、防御する方法を知ることが、特に多くの人が少なくとも数回はダストを受け取るため、より重要になっています。これらは大規模な攻撃だからです。
イーサリアムはUTXOを使用していますか? いいえ、イーサリアム(###ETH###)はUTXOではなく、標準的なアカウントモデルを採用しているため、ダスティング攻撃に対してやや耐性があります。ただし、イーサリアムのユーザーも、小額の暗号資産を受け取ることでターゲットにされる可能性があります。
すべてのブロックチェーンは公開されていますか? 大多数の人気の暗号資産のブロックチェーンは公開されており、オープンソースですが、企業やビジネス階層が主に使用するプライベートブロックチェーンも存在します。
DailyCoinの雰囲気チェック:この記事を読んだ後、あなたはどちらの方向に傾いていますか?
強気 弱気 中立
市場のセンチメント
0% 中立
19.38K 人気度
48.09K 人気度
56.25K 人気度
98.54K 人気度
3.84K 人気度
ランダムな暗号通貨配布の危険性:ダスティング攻撃の仕組みと最良の回避方法
誰もランダムな暗号資産の金額を受け取ることに腹を立てることはありませんが、残念ながら、これらの突然のドロップは善意のジェスチャーやサプライズ寄付であることはほとんどありません。
代わりに、個人のウォレットに転送される「ダスト」の断片は、暗号資産の最も一般的な詐欺の一つであるダスティング攻撃にしばしば関連しています。
すべての投資家がダスティング攻撃のターゲットになる可能性が高いため、それを回避する方法と、ターゲットになった場合の最良の対応策を知ることは、暗号資産の旅を通じて財務のプライバシーと安全を維持するために不可欠です。
目次
ダスティング攻撃の説明
ダスティング攻撃は、詐欺師が一度に多数の暗号通貨ウォレットにごくわずかな金額の暗号資産を送ることで始まります。
送信後、送信者はブロックチェーンの台帳を監視しながら、ダストの動きや交換を追跡します。ブロックチェーンはウォレット所有者の敏感な情報を公開しませんが、すべての取引は記録され続けます。
その結果、これらの悪意のある行為者の最終目標は、点をつなぎ合わせて被害者の身元を明らかにしようとすることです。その後、より個人的に詐欺を仕掛けて暗号資産を盗もうとします。
ある意味で、ダストは個人のウォレットに植え付けられる種のようなもので、最終的には詐欺師が自己の利益のために利用できる個人情報の木に成長します。
すべてのダスティング攻撃は詐欺ですか?
ダスティング攻撃は詐欺師によって一般的に使用される手法になっていますが、これらはこれらのタイプの個人だけに限定されているわけではありません。
例えば、税務当局や法執行機関は、この方法を使って大規模な犯罪ネットワークの身元を明らかにしようとすることがあります。さらに、分析会社は取引行動の研究の一環としてダストを利用し、開発者は新たに最適化されたネットワーク上での取引の円滑さを確保するためのストレステストとして使用することもあります。
違いは、これらの個人はダストを使って誰かの匿名性を解除し、資金を盗もうとしているわけではないという点です。これが詐欺師の中心的な目的です。
犯罪者はどのようにダスティング攻撃を行うのか?
すでにダスティング攻撃の仕組みについて基本的な説明はしましたが、実際にはかなり複雑な戦略で、多くの時間と忍耐を要します。では、この攻撃がどのように深く機能しているのかを詳しく見てみましょう。
ダストの送信
詐欺師は最初に、ダストを送るつもりのウォレットのリストを作成します。これらは通常、数百または数千の範囲です。
しばしば、彼らはダストを報酬やインセンティブとして偽装し、時にはそれをICO(イニシャルコインオファリング)の一部として描写することもあります。これは、プロジェクトの支持を得るために使用されます。
ダストが放置されると何の効果もありませんが、個人がそれを自分のメインウォレットに接続し、自分の資金と混ぜると、詐欺師は「ダスト取引」の後の動きを追跡できるようになります。
( 動きの追跡
個人がダストを自分のトークンと結合して支払いを行うと、新しい取引が作成され、それがブロックチェーン上に記録・追跡されます。
詐欺師は、ダストを受け取ったすべてのウォレットアドレスを分析し、その後、ブロックチェーンの台帳を通じて同じウォレットに属するものを推測しようとします。台帳はネットワーク上のすべての取引を追跡しています。
彼らはこれらの動きを追跡することで、どのウォレットが同じ人物に属しているかを推測できるのです。これはブロックチェーンのセキュリティの欠点ではなく、ダスト自体が追跡装置の役割を果たしているためです。ダストを無意識に使用することで、被害者は詐欺師に追跡されやすいターゲットを自ら作り出してしまいます。
) 被害者の匿名性解除
これは攻撃者にとって最も難しい部分です。すべてのダストを一つのアドレスに結びつけた後、その背後にいる人物を明らかにする必要があります。
これを行う方法はいくつかあります。一つは、同じ取引に関する言及をソーシャルメディアで探すことです。もう一つは、その人物が公開アドレスをオンラインで公開しているかどうかを確認し、ヒントを集めることです。
彼らは、誰が取引を行っているのかを突き止めたら、個人的に接近します。
ターゲットへの接近
フィッシング詐欺のメール、サイバー恐喝の脅迫、ランサムウェア攻撃、あるいはブラックメールの試みなど、詐欺師はこれらの方法を使って、被害者に暗号資産を渡させようとします。
これは攻撃の最終段階であり、その間に詐欺師は必然的に被害者のウォレットを枯渇させ、自分のものにしようとします。
UTXOブロックチェーンの脆弱性
公開されているブロックチェーンのすべてが暗号資産のダスティング攻撃に免疫があるわけではありませんが、いくつかはUTXO(未使用の取引出力)を備えているため、より脆弱です。
UTXOは未使用の取引出力であり、小銭の貯金箱のようなものと考えられます。ブロックチェーン技術が対応していれば、取引を行うたびに余った暗号資産をUTXOに送ることができます。
ほとんどの人は複数のUTXOを持っており、少額しか保存していないため、詐欺師は一度に多くのUTXOにダストを送ることが可能です。資金が一つのウォレットに集約されると、攻撃者はいつどこで使われているかを簡単に追跡できます。
UTXO機能を持つ代表的なブロックチェーンには、ビットコイン(###BTC###)、ライトコイン((LTC))、ビットコインキャッシュ((BCH))などがあります。
ダスティング攻撃は減少したのか?
残念ながら、これらの攻撃は依然として非常に一般的ですが、近年の業界の微妙な変化により、人々が参加を控えるようになっています。
例えば、ネットワークの手数料や取引手数料は常に増加しており、攻撃者はごくわずかな暗号資産しか使わないため、より多く支払う必要が出てきます。もし彼らが誰かをうまく騙せなかった場合、多額の損失を被ることになり、その不道徳な行為が本当に価値があるのか疑問に思うようになります。
さらに、多くのブロックチェーンは、取引のために最低限の暗号資産を送ることを要求するようになり、攻撃者は必要以上に多く支払わざるを得なくなり、総コストがさらに上昇します。
これらの問題は日常の暗号通貨ユーザーにとって迷惑かもしれませんが、一方でダスティング攻撃のコストを高くし、価値を下げる効果もあります。
ダスティング攻撃を避ける方法
残念ながら、これだけではダスティング攻撃を完全に防ぐことはできませんが、適切な予防策を講じていれば、安全に対処できます。
( プライバシーコイン
プライバシーコインはダスティング攻撃を回避するもう一つの方法ですが、両面で使用される可能性があるため、詳しく議論することが重要です。
明確にしておくと、プライバシーコインは、ウォレット所有者に高度なプライバシーと匿名性を提供し、取引の中で隠されるように設計されています。モネロ()XMR###)やZcash((ZEC))が最も有名な例です。
したがって、プライバシーコインは詐欺師にとって抑止力となる可能性がありますが、攻撃者もこれらを利用できるため、受取側が出所を追跡できなくなる点に注意が必要です。
この点を理解する最良の方法は、さまざまな種類のプライバシーコインについて調査し、少額の資金が届いた場合は完全に無視することです。
ダス攻撃の兆候
もし、すでにダスティング攻撃の網に捕らわれているのではないかと少し心配になった場合、いくつかの兆候があります。
もしダスティング攻撃の網に捕らわれていると思ったら、すぐにウォレット提供者に連絡し、資金を新しいアドレスに移動できるか確認してください。
彼らはあなたの資金が追跡されなくなるようにしますが、怪しいメールやメッセージは引き続き受け取る可能性があるため、完全に無視してください。
( 裏側で
) これが重要な理由
エアドロップは暗号資産界で非常に一般的になっており、ハッカーはダスティング攻撃と同様に、それらを悪意のある活動に利用できるようになっています。
したがって、これらの攻撃を識別し、防御する方法を知ることが、特に多くの人が少なくとも数回はダストを受け取るため、より重要になっています。これらは大規模な攻撃だからです。
よくある質問
イーサリアムはUTXOを使用していますか? いいえ、イーサリアム(###ETH###)はUTXOではなく、標準的なアカウントモデルを採用しているため、ダスティング攻撃に対してやや耐性があります。ただし、イーサリアムのユーザーも、小額の暗号資産を受け取ることでターゲットにされる可能性があります。
すべてのブロックチェーンは公開されていますか? 大多数の人気の暗号資産のブロックチェーンは公開されており、オープンソースですが、企業やビジネス階層が主に使用するプライベートブロックチェーンも存在します。
DailyCoinの雰囲気チェック:この記事を読んだ後、あなたはどちらの方向に傾いていますか?
強気 弱気 中立
市場のセンチメント
0% 中立