24百万ドルの詐欺が取引の歴史における巧妙な罠を暴露

暗号通貨市場は、また驚くべき資金喪失事件を記録しました。約2400万ドルのステーブルコインが、暗号KOLのSillytunaに関連するウォレットから消失しました。被害者は「アドレス毒害(アドレスポイゾニング)」の罠にはまりました。これは一見単純な詐欺手法ですが、DeFiエコシステム内でますます効果的になっています。

ブロックチェーンセキュリティ会社PeckShieldの調査によると、アドレス0xd2e8…ca41は、攻撃者のアドレスに誤って送信された取引により、約2400万ドルのaEthUSDCが引き出されました。この取引は複雑なハッキングではなく、非常に馬鹿なミス、つまりアドレスのコピー間違いに起因しています。

アドレスポイゾニングはブロックチェーンの脆弱性を突くものではなく、人間の習慣を狙った攻撃です。攻撃者は、被害者の実アドレスに非常に似た文字列のウォレットアドレスを作成します。その後、非常に少額の取引をターゲットのウォレットに送信します。これらの取引により、偽アドレスが被害者の取引履歴に現れます。次回資金を送る際に問題が発生します。

信頼できる情報源からアドレスを貼り付ける代わりに、多くの人は取引履歴から素早くコピーし、そこに既に仕込まれた偽アドレスを使います。一度のミスで、全資産がハッカーのウォレットに直接送られる可能性があります。Sillytunaの場合、そのミスの代償は2400万ドルにのぼりました。

オンチェーン分析によると、ハッカーはすぐに資金洗浄を行っていません。約2000万ドルのDAIは、現在も攻撃者が管理する2つの中間ウォレットに留まっています。資金をミキサーや匿名サービスに送金していないことから、ハッカーは資金を細かく分割し、複数のチェーンに分散させる準備をしている可能性があります。

一部の資産はすでにLayer-2のArbitrumにブリッジされ始めており、これはDeFiやDEX、クロスチェーンブリッジを通じて資金を分散させる前の一般的な行動です。これにより追跡を困難にしています。

被害者は、追跡と資産回収を支援する個人やプラットフォームに対して、回収した資金の10%を報奨金として提供すると宣言しました。この提案は、盗まれた資金の返還に協力する参加者にも適用されます。

過去数年、アドレス毒害はコストが非常に低く、成功率も高いため、増加しています。少量のdustトランザクションを送るだけで済み、偽アドレスは本物に非常に似ているため発見が難しく、特に頻繁に取引を行うユーザーにとって成功しやすいのです。経験豊富なトレーダーもこの罠に陥ることがあります。

昨年末には、同様の事件が発生し、約5000万USDTを失ったユーザーもいます。資産を詐欺師のアドレスに誤送信したもので、これは史上最大級のオンチェーン詐欺の一つと分析されています。

ハッキング事件の予測不能な展開に対し、セキュリティ専門家は、ユーザーに対して取引履歴からアドレスをコピーしないこと、アドレスの最初と最後だけでなく全体を確認すること、大きな金額を送る際にはホワイトリストを使用すること、ハードウォレットで取引を確認し、すべてのパラメータが正確であることを再確認することを推奨しています。

DAI-0.02%
ARB-4.78%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン