アドレスポイゾニング詐欺が2ヶ月で$62M のイーサリアムユーザーから資金を吸い上げる

ETH-3.05%
WLFI-15.25%
SLVON0.48%
  • アドレス毒殺詐欺により、通常の送金中にウォレットアドレスを完全に検証せずにコピーしたユーザーが、6200万ドルを失いました。

  • イーサリアムの手数料低下により、大規模なダスト攻撃が可能となり、アドレス毒殺を安価で拡大し、ネットワーク全体で検出が難しくなっています。

  • 1月には署名フィッシングが急増し、ルーチンのトークン承認行為を通じて600万ドル以上の損失を引き起こしました。

12月と1月の間に、2つのルーチン送金ミスにより6200万ドルの暗号資産が消失し、イーサリアムのウォレットセキュリティリスクが高まりました。ブロックチェーンセキュリティトラッカーは、両方の損失をアドレス毒殺スキームに結び付けています。これらの詐欺は、プロトコルの欠陥ではなく、日常的なウォレットの習慣を悪用しています。取引手数料が下がるにつれ、ユーザーの単純な行動がはるかに高い財務リスクを伴うようになっています。

1月に、あるユーザーが取引履歴から誤ったアドレスをコピーして1250万ドルを失いました。12月には、別の被害者が同じ方法で5000万ドルを失いました。

被害者2人。6200万ドル消失。

署名フィッシングも急増し、4741人の被害者から627万ドルが盗まれました(12月比+207%)。

主要なケース:
· 302万ドル —… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 2026年2月8日

これらの事例は、イーサリアムユーザーにとって増大する脅威を浮き彫りにしています。アドレスを完全に検証せずにコピーするだけで、取り返しのつかない損失につながる可能性があります。さらに、攻撃者は複雑な技術的手法ではなく、スピードと反復を利用しています。その結果、運用ミスがイーサリアムの最大のセキュリティリスクの一つとなっています。

コピー習慣が巨大な損失を引き起こす

2025年12月、あるユーザーが取引履歴から偽のアドレスをコピーし、約5000万ドルを失いました。アドレスは以前使用された送信先に非常に似ていました。その結果、資金は攻撃者が管理するウォレットに直接移動しました。

2026年1月には、別のユーザーが約1225万ドル(当時のETH約4556 ETHに相当)を失いました。この送金も同じパターンに従っていました。両ケースとも、ユーザーが過去の活動からアドレスを再利用し、完全な確認を行わなかったことに依存していました。

これらの損失は、日常的な習慣がウォレットを大きなリスクにさらすことを示しています。ユーザーはしばしば送金のスピードを優先しますが、攻撃者はその行動を利用して成功しています。

アドレス毒殺の大規模な仕組み

アドレス毒殺は、実在のウォレット文字列に似せて設計されたバニティアドレスを利用します。攻撃者は取引を監視し、頻繁に送信するアドレスを特定します。その後、小さなダスト送金をこれらのウォレットに送ります。

これらのほぼゼロ価値の取引は、偽のアドレスを取引履歴に挿入します。後に、コピーされたアドレスは資金を詐欺師にリダイレクトします。Fusakaアップグレード後にイーサリアムの手数料が下がったことで、この手法は安価に展開できるようになりました。

現在、何百万ものダスト取引が毎日ネットワークに送信されています。多くは将来の盗難の準備以外に目的がありません。その結果、アドレス毒殺はイーサリアム全体に急速に拡大しました。昨年初めには、EOSブロックチェーンも悪意のある攻撃者によるアドレス毒殺スキームの標的となっていました。

ネットワークデータの歪曲と組織的キャンペーン

セキュリティ研究者は、毒殺活動がイーサリアムの利用データを歪めていると報告しています。取引数の増加は、実際の需要よりもスパムを反映していることが多く、ネットワーク分析を複雑にしています。

Coin Metricsは、11月から1月までの2億2700万のステーブルコイン残高更新を調査しました。同社は、38%の更新が1セント未満の値を示していることを発見しました。このパターンは、毒殺による預金を強く示唆しています。

今日、ステーブルコインのダストは、平均的な日にはイーサリアムの取引の11%を占めています。また、アクティブなアドレスの26%も占めています。調査は、多くのキャンペーンがインフラを再利用し、何千ものウォレットにわたって組織的に行われていることと関連付けています。

署名フィッシングが損失に追い打ちをかける

毒殺に加え、署名を利用したフィッシングも1月に急増しました。ScamSnifferは、その月に4741人の被害者から627万ドルが盗まれたと記録しています。これは、12月と比較して207%の増加です。さらに、WLFIも、プラットフォームが11月に開始される前に、攻撃者がフィッシングやサードパーティの不備を通じて一部のユーザウォレットにアクセスしたことを確認しています。

被害の約65%は、2つのウォレットによるものでした。主要なケースには、SLVonとXAUtトークンからの盗難が含まれます。もう1つは、悪意のある承認を通じてaEthLBTCからの108万ドルでした。これらの詐欺は、ルーチンのように見える取引プロンプトに依存しています。一度承認されると、攻撃者は長期的にトークンにアクセスできるようになります。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

ビタリックは24時間で114,566 USDCと155 ETHのミームトークンを売却する

Lookonchainのモニタリングによると、Ethereumの創設者ヴィタリック(@VitalikButerin)は、過去24時間に無料で受け取ったミームトークンを売却し、114,566 USDCと155 ETHを生み出し、合計で約355,000ドルとなりました。

GateNews4時間前

イーサリアムの現物ETFは4月28日に2,180万ドルの純流出、ブラックロックのETHAが1,320万ドルでトップ

SoSoValueによると、イーサリアムのスポットETFは4月28日に総額2,180万ドルの純流出を記録した。ブラックロックのETHAが1日あたりの純流出1,320万ドルで下落を主導し、歴史的な累計純流出は5,560万ドルに達した。グレイスケールのETHEは、日次の流出が690万ドルだった。

GateNews4時間前

OKX、AIボットによる商取引のためのエージェント決済プロトコルをローンチ

暗号資産取引所OKXは水曜日に、そのエージェント・ペイメント・プロトコル(APP)を発表した。これはオープンな標準であり、AIエージェントが支払い、交渉、紛争解決を含むビジネスの一連のサイクルを実行できるようにすることを目的としている。このプロトコルは、競合他社によるx402を含む同様の提供内容に続くもので、x402はインキュベートされている。

CryptoFrontier4時間前

ポリゴン、ポルカドットの4月アップグレード計画;イーサリアムはグラムスタッドムを計画

2026年4月のブロックチェーンアップグレード:ライブフォークと計画フェーズ 2026年4月、ブロックチェーンプロトコルは分岐した経路をたどり――一部はメインネットの変更をライブで実行し、その他は将来のアーキテクチャを磨き上げました。PolygonのGiuglianoハードフォークは4月8日に有効化され、Polkadotはガバナンスを通じてlaによりRuntime v2.1を実行しました

CryptoFrontier4時間前

イーサリアムの現物ETFは4月29日に総額8,772万ドルの資金流出を記録、フィデリティが先導

トレーダーTによると、イーサリアムの現物ETFは4月29日に8,772万ドルの純流出を記録した。フィデリティのFETHが4,837万ドルの流出で先行し、その後にブラックロックのETHAが3,706万ドルの流出、またブラックロックのETHBは230万ドルの流出となった。

GateNews5時間前

クジラがHyperliquidでレバレッジ20倍を使い14,500 ETHのショートを実行。4月30日に1時間で$500K の利益

Hyperinsightのモニタリングによると、4月30日、Hyperliquid上のクジラのアドレスが、14,500 ETHの20倍レバレッジによるショートポジションを新規に建てました。評価額は約$32.5 millionで、平均エントリー価格は$2,272でした。このポジションは日中の高値付近でエントリーされ、$500,000超の収益を生み出しました。

GateNews5時間前
コメント
0/400
コメントなし