# Web3セキュリティアラート:ブル・マーケットが到来、詐欺フィッシングに注意ビットコイン価格が再び新高値を更新し、10万ドルの大台に迫っています。しかし、市場の熱気が高まるにつれて、Web3分野の詐欺やフィッシング活動もますます蔓延しています。歴史的データによると、このような活動によって生じた総損失はすでに3.5億ドルを超えています。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛けており、ステーブルコインが主要なターゲットです。本記事では、攻撃手法、ターゲット選定、成功率などの重要な問題について詳しく探ります。## 暗号安全エコシステムの全景2024年の暗号安全エコシステムプロジェクトは多様化の傾向を示しています。スマートコントラクト監査の分野では、複数の有名機関が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiのセキュリティ監視に関しては、専門のツールが分散型金融プロトコルのリアルタイム脅威検出と予防に焦点を当てています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。Memeトークンの取引ブームが起こる中、一部のセキュリティチェックツールが登場し、トレーダーが潜在的なリスクを事前に特定するのを助けることを目的としています。## USDTはハッカーの第一選択対象となるデータによると、イーサリアムネットワーク上の攻撃はすべての事件の約75%を占めています。USDTは攻撃を最も受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失が発生しています。ETHは2位で、約6660万ドルの損失があり、DAIはその後に続き、4220万ドルの損失を被っています。注目すべきは、市場価値が低いトークンのいくつかも大量の攻撃を受けており、ハッカーがセキュリティの弱い資産を狙うことを示しています。最大規模の単一の事件は2023年8月1日に発生し、複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。## ポリゴンが第二の攻撃対象チェーンになるイーサリアムがフィッシング事件で主導的な地位を占め、取引量の約80%を占めているにもかかわらず、他のブロックチェーンも免れませんでした。ポリゴンはハッカーの第二の標的となり、取引量は約18%を占めています。攻撃活動は通常、オンチェーンのTVLや日々のアクティブユーザー数と密接に関連しており、ハッカーは流動性やユーザーのアクティブ度に基づいて判断を下します。## 攻撃モードの進化2023年は高価値攻撃が最も集中した年であり、多くの事件で損失が500万ドルを超えました。同時に、攻撃手法も絶えず進化しており、単純な直接移転からより複雑な承認ベースの攻撃へと変化しています。大規模攻撃(損失が100万ドルを超える)間の平均間隔は約12日であり、通常は重要な市場イベントや新しいプロトコルの発表前後に集中しています。## 一般的なフィッシング攻撃の種類### トークン移転攻撃これは最も直接的な攻撃方法です。ハッカーはユーザーを操作して、トークンを直接彼らが制御するアカウントに移転させます。この種の攻撃はしばしば単一の取引価値が非常に高く、ユーザーの信頼、偽のページ、詐欺の手法を利用して犠牲者に自発的に送金させることを誘導します。攻撃モードには通常、類似ドメインを利用して有名なウェブサイトの信頼を構築し、ユーザーのインタラクション時に緊急感を生み出し、一見合理的な送金指示を提供することが含まれます。データによると、このような直接送金攻撃の平均成功率は62%に達します。### フィッシングを承認するこれは技術的に比較的複雑な攻撃手段であり、主にスマートコントラクトの相互作用メカニズムを利用しています。ハッカーはユーザーを騙して特定のトークンに対する無制限の消費権を付与させます。直接的な送金とは異なり、この方法は長期的な脆弱性を引き起こす可能性があり、攻撃者は徐々に被害者の資金を枯渇させることができます。### 偽のトークンアドレスこれは包括的な攻撃戦略です。ハッカーは、合法的なトークンと同じ名前だが異なるアドレスのトークンを使用して取引を作成し、ユーザーのアドレス検証の不注意を利用して利益を得ます。### NFTゼロ元購入この種の攻撃はNFTエコシステムを標的としています。ハッカーはユーザーに取引を署名させ、高価なNFTを極めて低い、あるいはゼロの価格で売却させます。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均して1件あたり378,000ドルの損失がありました。これらの攻撃はNFT市場に固有の取引署名プロセスの脆弱性を利用しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 被害者のウォレット分布分析データによると、取引価値と影響を受けたウォレットの数には明らかな反比例の関係がある。500-1000ドルの取引ごとの被害者ウォレットの数が最も多く、約3750個で、全体の三分の一以上を占める。これは、小額取引の場合、ユーザーが詳細にあまり注意を払わないことが多いためかもしれない。1000-1500ドル範囲の被害者ウォレット数は2140個に減少する。3000ドル以上の取引は総攻撃数の13.5%に過ぎず、金額が大きくなるほど、セキュリティ対策が厳しくなる可能性があるか、ユーザーが大額取引を処理する際により慎重になることを示している。ブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失はさらに増加する可能性があり、プロジェクト側と投資者への経済的影響もより顕著になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時には高い警戒を保ち、フィッシング攻撃の被害者にならないようにする必要があります。
強気市場が暗号セキュリティの警告を発する:USDTがハッカーのファーストチョイスに ETHサイバー攻撃の急増
Web3セキュリティアラート:ブル・マーケットが到来、詐欺フィッシングに注意
ビットコイン価格が再び新高値を更新し、10万ドルの大台に迫っています。しかし、市場の熱気が高まるにつれて、Web3分野の詐欺やフィッシング活動もますます蔓延しています。歴史的データによると、このような活動によって生じた総損失はすでに3.5億ドルを超えています。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛けており、ステーブルコインが主要なターゲットです。本記事では、攻撃手法、ターゲット選定、成功率などの重要な問題について詳しく探ります。
暗号安全エコシステムの全景
2024年の暗号安全エコシステムプロジェクトは多様化の傾向を示しています。スマートコントラクト監査の分野では、複数の有名機関が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiのセキュリティ監視に関しては、専門のツールが分散型金融プロトコルのリアルタイム脅威検出と予防に焦点を当てています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。
Memeトークンの取引ブームが起こる中、一部のセキュリティチェックツールが登場し、トレーダーが潜在的なリスクを事前に特定するのを助けることを目的としています。
USDTはハッカーの第一選択対象となる
データによると、イーサリアムネットワーク上の攻撃はすべての事件の約75%を占めています。USDTは攻撃を最も受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失が発生しています。ETHは2位で、約6660万ドルの損失があり、DAIはその後に続き、4220万ドルの損失を被っています。
注目すべきは、市場価値が低いトークンのいくつかも大量の攻撃を受けており、ハッカーがセキュリティの弱い資産を狙うことを示しています。最大規模の単一の事件は2023年8月1日に発生し、複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。
ポリゴンが第二の攻撃対象チェーンになる
イーサリアムがフィッシング事件で主導的な地位を占め、取引量の約80%を占めているにもかかわらず、他のブロックチェーンも免れませんでした。ポリゴンはハッカーの第二の標的となり、取引量は約18%を占めています。攻撃活動は通常、オンチェーンのTVLや日々のアクティブユーザー数と密接に関連しており、ハッカーは流動性やユーザーのアクティブ度に基づいて判断を下します。
攻撃モードの進化
2023年は高価値攻撃が最も集中した年であり、多くの事件で損失が500万ドルを超えました。同時に、攻撃手法も絶えず進化しており、単純な直接移転からより複雑な承認ベースの攻撃へと変化しています。大規模攻撃(損失が100万ドルを超える)間の平均間隔は約12日であり、通常は重要な市場イベントや新しいプロトコルの発表前後に集中しています。
一般的なフィッシング攻撃の種類
トークン移転攻撃
これは最も直接的な攻撃方法です。ハッカーはユーザーを操作して、トークンを直接彼らが制御するアカウントに移転させます。この種の攻撃はしばしば単一の取引価値が非常に高く、ユーザーの信頼、偽のページ、詐欺の手法を利用して犠牲者に自発的に送金させることを誘導します。
攻撃モードには通常、類似ドメインを利用して有名なウェブサイトの信頼を構築し、ユーザーのインタラクション時に緊急感を生み出し、一見合理的な送金指示を提供することが含まれます。データによると、このような直接送金攻撃の平均成功率は62%に達します。
フィッシングを承認する
これは技術的に比較的複雑な攻撃手段であり、主にスマートコントラクトの相互作用メカニズムを利用しています。ハッカーはユーザーを騙して特定のトークンに対する無制限の消費権を付与させます。直接的な送金とは異なり、この方法は長期的な脆弱性を引き起こす可能性があり、攻撃者は徐々に被害者の資金を枯渇させることができます。
偽のトークンアドレス
これは包括的な攻撃戦略です。ハッカーは、合法的なトークンと同じ名前だが異なるアドレスのトークンを使用して取引を作成し、ユーザーのアドレス検証の不注意を利用して利益を得ます。
NFTゼロ元購入
この種の攻撃はNFTエコシステムを標的としています。ハッカーはユーザーに取引を署名させ、高価なNFTを極めて低い、あるいはゼロの価格で売却させます。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均して1件あたり378,000ドルの損失がありました。これらの攻撃はNFT市場に固有の取引署名プロセスの脆弱性を利用しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
被害者のウォレット分布分析
データによると、取引価値と影響を受けたウォレットの数には明らかな反比例の関係がある。500-1000ドルの取引ごとの被害者ウォレットの数が最も多く、約3750個で、全体の三分の一以上を占める。これは、小額取引の場合、ユーザーが詳細にあまり注意を払わないことが多いためかもしれない。1000-1500ドル範囲の被害者ウォレット数は2140個に減少する。3000ドル以上の取引は総攻撃数の13.5%に過ぎず、金額が大きくなるほど、セキュリティ対策が厳しくなる可能性があるか、ユーザーが大額取引を処理する際により慎重になることを示している。
ブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失はさらに増加する可能性があり、プロジェクト側と投資者への経済的影響もより顕著になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時には高い警戒を保ち、フィッシング攻撃の被害者にならないようにする必要があります。