安全な投資はここから始まります: オンチェーントランザクションの偽アドレス詐欺を特定するためのガイド

本文は約8733字で,全文を読むには約11分かかります
オンチェーン取引量の急増に伴い、最近、特にイーサリアムやトロンなどの取引量の多いネットワーク上で、偽のウォレットアドレス詐欺が頻繁に発生しています。ウォレットアドレスの偽造事件は過去四半期に45%増加し、被害者のほとんどは高頻度取引のユーザーでした。このタイプのユーザーの詐欺率は通常のユーザーに比べて 35% 高く、短期間に複数回送金する際に誤って偽のアドレスに資金を送金するケースがよくあります。

この記事のハッシュ (SHA 1): 221158eb736fa9ed3c6fb54451647bd73ca362c7

番号:Chainyuan Technology PandaLY 詐欺防止ガイド No.003

FRBが9月に50ベーシスポイント(50BP)の利下げを発表すると、仮想通貨市場で大規模な取引ブームが引き起こされ、オンチェーン取引データは瞬時に増加した。市場のボラティリティが激しい中、投資家はより高い収益を得る機会を掴もうと、資産ポートフォリオの調整に躍起になっている。しかし、この取引の波は富を増やす機会だけでなく、闇に潜む安全保障の脅威ももたらします。 PandaLY セキュリティ チームは、取引量が急増するにつれて、高頻度取引中の投資家の不注意を利用してハッカーも密かに活動しており、ウォレット アドレスの偽造が爆発的な増加を示していることを発見しました。

最近当社が受けたセキュリティ事件のうち、ウォレットアドレスを偽造した詐欺事件の割合が急増しています。このタイプの詐欺は、ユーザーの実際のウォレット アドレスの最後の数桁に似た偽のアドレスを慎重に偽造し、ユーザーがチェーン上で送金する際に、誤ってハッカーが管理するウォレットに資金を送金するよう誘導します。多くのユーザーはウォレット アドレスの最後の数桁を記憶することに依存しているか、送金の際に過去の取引記録からアドレスをコピーすることに慣れているため、これがハッカーに機会を与え、結果的に多額の資金が知らず知らずのうちに詐欺師の手に渡ることになります。

この現象の背景には、激しい市場変動に加えて、いくつかの重要な要因があります。まず、チェーン上で送金する際の投資家の操作習慣により、特にチェーン上の取引データが急速に増加する場合、ユーザーは注意深くチェックする時間とエネルギーが不足することがよくあります。第二に、これらのハッカーの技術的手法はますます洗練されており、偽のアドレスを迅速に生成し、ユーザーのウォレットの最初または最後のいくつかのアドレスと同じアドレスを正確に一致させることさえできるため、詐欺の隠蔽がさらに強化されます。

したがって、この市場ブームの波の中で投資家が安全に送金し、詐欺を効果的に回避できるようにするために、PandaLY セキュリティ チームはこの種の詐欺の動作メカニズムを詳細に分析し、その背後にある技術原則を明らかにします。同時に、高頻度の取引中にデジタル資産を侵害から保護するための一連の実践的な防止ガイドラインも提供します。

1. ウォレットアドレス偽造の技術原理

ウォレットアドレス生成メカニズム

安全な投資はここから始まります: オンチェーントランザクションの偽アドレス詐欺を特定するためのガイド

ブロックチェーン トランザクションでは、ウォレット アドレスがユーザーの ID であり、各アドレスは一意であるため、トランザクションのセキュリティと改ざん性が確保されます。ただし、特定の文字を使用してウォレット アドレスを生成することは、思っているほど複雑ではありません。イーサリアム ネットワークを例にとると、各ウォレット アドレスの文字は 16 進数 (0 ~ 9 および A ~ F) です。つまり、ハッカーが同じ最後の N 文字を持つウォレット アドレスを生成したい場合、成功の確率は次のようになります。 16 1 の N 乗。

この確率は非常に低いように見えますが、ハッカーにとっては、スクリプトと計算能力の助けを借りて、トラバーサル手法を通じてこれらの偽のアドレスを簡単に生成できます。例えば:

  • 同じ 4 桁のアドレスが生成される確率は 1/65536 で、通常のコンピューター機器とスクリプトを使用して数秒で生成できます。

  • 同じ 5 桁のアドレスが存在する確率は 1/1048576 ですが、適切なスクリプトと高性能の機器を使用すれば、より短時間で生成できます。

  • 同じ 7 ビット アドレスが存在する確率はわずか 1/268435456 です。ハッカーはより強力な計算能力とより長い走査時間を必要としますが、技術的には不可能ではありません。

最近の統計によると、PandaLY セキュリティ チームはいくつかの偽造アドレスの事例を分析し、ハッカーによって生成された偽アドレスのほとんどがターゲット アドレスの最後の 5 ~ 7 桁と同じであることを発見しました。これらの偽のアドレスは、単純なトラバーサル手法によって生成されることが多く、ハッカーが詐欺のターゲットを選択するための十分な偽のアドレス ライブラリを生成するのにかかる時間はわずか数時間、場合によっては数日です。

ハッカーの偽ウォレット生成戦略

ハッカーの攻撃戦略は非常に標的を絞っており、通常、富裕層ユーザー、特にチェーン上で頻繁に多額の送金を行い、複数のウォレット間で頻繁にやり取りを行うユーザーをターゲットとして選択します。これらのユーザーが標的にされると、ハッカーは偽のウォレット アドレスを展開し始め、これらの標的ユーザーの取引行動を監視し続けます。

ハッカーの攻撃手順はおおよそ次のとおりです。

1 ターゲットを決定する: ハッカーはオンチェーン データ分析ツールを使用して、大規模なトランザクションを頻繁に実行するアカウント、特に複数の対話型アドレスを持つユーザーを選別します。

2 偽のアドレスを生成する: ハッカーはトラバーサル手法を使用して、ターゲット アドレスの最後の数桁と同じウォレット アドレスを生成します。通常、ハッカーは複数の偽のアドレスを生成して、ターゲット ユーザーがよく使用するウォレットが確実にカバーされるようにします。

3 オンチェーン監視: ハッカーはターゲットアカウントのトランザクションダイナミクスをリアルタイムで監視します。標的の口座が資金を送金すると、ハッカーはすぐに偽のアドレスを使用して同額の送金を行い、同様の取引記録を偽造します。

4. ユーザーを混乱させる: ユーザーは次回送金するときに、過去の取引記録からウォレットのアドレスをコピーすることがよくあります。ユーザーがアドレスの最後の数桁を記憶するか簡単に確認することだけに依存している場合、誤ってハッカーの偽造ウォレットに資金を送金してしまう危険性が高くなります。

この攻撃戦略は、特に高頻度のトランザクションの場合、通常、防止に対する意識が低く、アドレスの偽造によって混乱する可能性が高くなります。資金が一度偽造ウォレットに送金されると、追跡して回復することが非常に困難となり、多くの場合、ユーザーに取り返しのつかない損失をもたらすことになります。

2. 詐欺分析

PandaLYセキュリティチームの最新データによると、オンチェーン取引量の急増に伴い、最近、特にイーサリアムやTRONなどの取引量の多いネットワーク上で、偽のウォレットアドレス詐欺が頻繁に発生しています。ウォレットアドレスの偽造事件は過去四半期に45%増加し、被害者のほとんどは高頻度取引のユーザーでした。このタイプのユーザーの詐欺率は通常のユーザーに比べて 35% 高く、短期間に複数回送金する際に誤って偽のアドレスに資金を送金するケースがよくあります。

これらのケースの約 60% では、偽造された住所はターゲット住所の最後の 5 ~ 6 桁と一致し、25% はターゲットアドレスの最後の 7 桁とさえ一致しました。この高い一致度は非常に混乱を招くため、ユーザーが判断を誤ってハッカーが管理するウォレットに資金を送金しやすくなります。偽のアドレスに資金が送金されると回収は非常に困難であり、現在のところ資金回収率はわずか 15% であり、予防策の重要性が一層強調されています。

PandaLY チームは、典型的なケースを徹底的に分析した結果、ハッカーは通常、オンチェーン監視ツールを使用してターゲット ユーザーのトランザクション タイミングを正確に捕捉し、一見同一のトランザクション記録を偽造してユーザーの判断を混乱させていることを発見しました。特に多額の取引を頻繁に行うユーザーは、緊急時にウォレットアドレスの下数桁しか確認しないことが多く、詐欺に遭ってしまいます。

詐欺の実行プロセス

偽のウォレット アドレス詐欺の核心は、ハッカーが技術的手段を使用してターゲット アドレスと同じ文字を持つ偽のアドレスを生成し、ユーザーの判断を混乱させることです。ユーザーがオンチェーン送金を行う場合、通常は過去の取引記録にあるウォレットアドレスのクイックコピー機能に依存するため、ハッカーに機会を与えてしまいます。

具体的なプロセスは次のとおりです。

1. ハッカーはターゲットユーザーをターゲットにします: ターゲットユーザーは通常、大規模なオンチェーントランザクションを頻繁に実行するユーザーです。

2. 偽のアドレスを生成する: ハッカーはスクリプトを走査し、ターゲット アドレスの最後の数桁と同じウォレット アドレスを生成します。

3. トランザクションの動作を監視する: ハッカーは、ターゲット アカウントのオンチェーン トランザクションをリアルタイムで監視します。ユーザーがトランザクションを開始すると、ハッカーは同時に同じ金額のトランザクションを開始し、記録を混乱させます。

4. ユーザーの誤操作: ユーザーが次回送金を行う際、ウォレットのアドレスの下数桁だけを確認する可能性が高く、その結果、偽造されたアドレスがコピーされ、資金が誤ってハッカーのウォレットに送金されてしまいます。

安全な投資はここから始まります: オンチェーントランザクションの偽アドレス詐欺を特定するためのガイド

アドレスポイズニング攻撃

また、暗号資産の譲渡対象はアドレスのハッシュ列であるため、ウォレットやブラウザが提供するアドレスコピー機能を利用して、譲渡相手のウォレットアドレスを貼り付けて入力することが一般的です。ブロックチェーン ブラウザと Web3 ウォレット ページでは通常、トランザクションの両当事者の完全なアドレスが表示されず、フィッシング アドレスが実際の取引相手のアドレスと同じである場合、最初のアドレスの途中に省略記号が隠れて表示されます。被害者は、フィッシング アドレスを実際にやり取りしたいアドレスとして誤認する可能性があります。

アドレスポイズニング攻撃を実行する場合、攻撃者はステーブルコイン (USDT、USDC など) またはチェーン上のその他の高価値トークンのトランザクション情報を監視し、適切な数値ジェネレーター (Profanity 2 など) などのツールを使用して、迅速に最初と最後の文字が同じであるフィッシング アドレスに一致する悪意のあるコードを生成します。

攻撃トランザクションを開始するさまざまな原則に従って、アドレス ポイズニング フィッシングは次の 3 つのカテゴリに分類できます。

  • ゼロトランスファーフィッシング

ゼロ転送攻撃は、transferFrom 関数を使用して承認額を決定します。転送されたトークンの量がゼロの場合、送信者の許可がなくても、トランザクションは正常に進行し、トークン転送のイベント ログが出力されます。ブロックチェーンブラウザとウォレットはこのイベントを監視し、ユーザーのトランザクション履歴にトークン転送トランザクションを表示します。

転送開始者のアドレスは被害者自身のアドレスであり、受信者のアドレスは実際の受信者のアドレスと同じ始まりと終わりを持つフィッシング アドレスです [21]。被害者が不注意で、次回送金するときに過去の取引のアドレスを直接コピーすると、ハッカーが用意したフィッシングアドレスに誤ってコピーし、間違った資金を送金してしまう可能性があります。

この最も基本的なアドレス ポイズニング攻撃では、ゼロ トークンを転送するトランザクションを識別するだけで済みます。

ゼロ価値の送金におけるウォレットやブロックチェーン ブラウザのチェックを回避するために、少額送金フィッシングや偽造通貨フィッシングが出現しました。

  • ちょっとした振り込み釣り

少額攻撃は、ゼロ値転送フィッシングの一種です。偽造通貨攻撃とは異なり、少額攻撃では実際の価値のあるトークンが使用され、偽造通貨のチェックを回避できますが、転送されるトークンの数は多くの場合 1 ドル未満であり、実際の取引の 100 万分の 1 またはそれよりも少ない場合もあります。フィッシング取引を実際の取引履歴により似せるために、フィッシング攻撃者は慎重に転送金額を設計し、実際の取引金額の千の位の区切り文字を小数点に置き換えます。

フィッシング攻撃者は、同じ始まりと終わりを持つ偽のアドレスを使用して、上記の数量特性を持つ偽のコインをターゲットの被害者に送信します。これにより、ユーザーはフィッシング アドレスが本物の転送開始アドレスであると誤って信じ込み、その後のアドレスでそのアドレスをコピーします。彼らに送金するためのトランザクション。

  • 偽札漁

一般的なブロックチェーンブラウザやウォレットでは、トークンの送金履歴を表示する際に、トークンコントラクト内のSymbol変数の値を通貨名として使用します。偽造通貨攻撃は、ERC-20プロトコルトークンのシンボルを任意に定義できる特徴を利用し、不正トークンコントラクトのシンボル文字列が高額トークンやステーブルコインと同じ文字列に設定される。 USDT/WETH/USDC と最初と最後の文字が使用され、同じ偽装アドレスが実際の過去のトランザクションと同じ数の偽造コインをターゲットの被害者に送信し、ユーザーはフィッシング アドレスが本物の送金であると誤って認識します。開始者のアドレスを取得し、後続のトランザクションでそのアドレスをコピーして送金します。

さらに、ガス料金 (特にイーサリアムなどの高価なチェーン) を節約するために、アドレス ポイズニング攻撃の詐欺師は通常、1 回のトランザクションで複数の被害者にトークンを転送するフィッシング コントラクトを展開します。

なぜユーザーは騙されやすいのでしょうか?

ユーザーが取引記録を見つけるためにオンチェーンブラウザを頻繁に使用する場合、迅速な確認のためにウォレットアドレスの最後の数桁のみに頼ることが多く、これがハッカーによって悪用される重大な脆弱性となっています。取引の速度と頻度の要件により、特に同様の取引を複数実行する場合、ユーザーはアドレスの完全な確認を怠ることが多く、ハッカーが生成した偽のアドレスに誤って資金を送金することが容易になります。

この種の詐欺は、ユーザーの操作の「単純化」の習慣を利用したものであり、この一見効率的な操作方法は、実は非常に危険です。このようなリスクを防ぐために、ユーザーは送金のたびにウォレットのアドレスを十分に確認する必要があり、アドレスの最後の数桁だけに頼ってすぐに確認することは決してしないでください。

3. ウォレットアドレス偽造防止対策

1. ウォレットアドレスを記憶だけで一致させないでください

ブロックチェーン取引では、ユーザーの操作習慣がハッカーの侵入の機会を生み出すことがよくあります。多くの人が特定のウォレット アドレスを頻繁に使用する場合、記憶に頼ってアドレスの最後の数桁を確認します。表面的には、特にユーザーが素早く処理することに慣れている場合、住所の最初または最後の桁を覚えておくことは、取引を簡素化する便利な方法のように思えるかもしれません。しかし、この習慣は非常に危険です。ハッカーはこのユーザーの「怠惰」を利用して、ターゲットのアドレスに部分的に似た偽のアドレスを生成してユーザーを騙します。

それだけでなく、ハッカーは技術的手段を使用して、前後のターゲット アドレスと同じ偽のアドレスを生成することもでき、混乱がさらに増大します。アドレスの最初または最後の数桁をチェックするだけでは、セキュリティを確保するのに十分ではなくなりました。ハッカーはチェーン上のアクティビティを監視し、同様のアドレスを迅速に展開し、ターゲットユーザーが送金すると「攻撃」します。

したがって、最も安全な方法は、送金するたびにアドレス全体を再確認し、特に大規模な取引を行う場合は、すべての文字が一致していることを確認することです。セキュリティ プラグインや自動化ツールを使用して、手動操作で発生する可能性のあるエラーを減らすこともできます。さらに、取引プロセスを定期的に更新し、細部に注意を払うよう自分に言い聞かせることは、見落としの被害に遭わないようにするための重要なステップです。

2. ホワイトリスト機能を利用する

頻繁な取引におけるアドレス混乱の問題に対処するために、多くの主流ウォレットや取引プラットフォームは、非常に効果的なセキュリティ対策である「ホワイトリスト」機能を導入しています。ホワイトリスト機能により、ユーザーは頻繁に使用する支払いアドレスを保存し、取引ごとにアドレスを手動で入力する必要がなく、人為的な入力ミスや偽のアドレスに騙されるリスクを軽減できます。

BinanceやCoinbaseなどの取引プラットフォームでは、ユーザーが事前に決済アドレスを固定アドレスとして設定することができ、ホワイトリスト機能を有効にすると、不正な新規アドレスが追加されなくなります。このようにして、ハッカーがフィッシング攻撃を使用してアドレスを改ざんしようとしても、資金はホワイトリストに事前に設定されたアドレスに安全に転送されます。

MetaMask などの分散型ウォレットの場合、ホワイトリスト機能も同様に重要です。頻繁に使用するアドレスを保存しておくと、転送のたびに長いアドレス文字列を再入力する必要がなくなり、誤操作の可能性が減ります。さらに、チェーン上で取引する場合、このホワイトリストメカニズムを通じて、ユーザーは検証済みのアドレスを短時間で迅速に確認して使用し、各取引の安全性を確保できます。

ホワイトリスト機能は、ユーザーによる手動ミスを効果的に防止するだけでなく、高頻度トレーダーに便利で安全な操作体験を提供します。ホワイトリストを定期的に保守および更新し、使用頻度が低いアドレスや危険なアドレスを削除することも、セキュリティを向上させる鍵となります。

3. ENS (イーサリアム ドメイン ネーム サービス) アドレスを購入する

ENS (イーサリアム ネーム サービス) は、ユーザーが複雑なイーサリアム ウォレット アドレスを短くて覚えやすいドメイン名にバインドできるようにする革新的なテクノロジーです。これにより、特に頻繁にアドレスを入力する必要がある場合に、非常に便利で安全なソリューションがユーザーに提供されます。ウォレット アドレスを覚えやすい ENS ドメイン名 (「mywallet.eth」など) にマッピングすることで、ユーザーは 42 桁のイーサリアム アドレスをそのまま入力する必要がなくなり、手動入力エラーによる資金損失のリスクを回避できます。 。

ただし、ENS ドメイン名は永久に有効というわけではありません。各 ENS アドレスには有効期間があり、ドメイン名を長期間使用するには、ユーザーは定期的に更新する必要があります。ドメイン名の有効期限が切れて更新されない場合、他人が ENS アドレスを先制して登録する可能性があり、ユーザーのトランザクション セキュリティが脅かされる可能性があります。 ENS アドレスが他人によって登録されると、ENS ドメイン名にバインドされているすべてのトランザクション アドレスがハッカーのウォレットを指す可能性があり、その結果、資金が失われる可能性があります。したがって、ENS ドメイン名を購入した後、ユーザーは更新リマインダーを設定して、アドレスが他の人に横取りされるのを避けるために、有効期限が切れる前に適時に更新できるようにする必要があります。

同時に、ENS はアドレス管理を大幅に簡素化しますが、新たなセキュリティ リスクももたらします。ハッカーがよく知られている、または一般的に使用されている ENS アドレスを押収すると、そのアドレスがフィッシング キャンペーンに使用される可能性があります。したがって、ユーザーは ENS ドメイン名の購入を慎重に選択し、その有効性とバインドされたアドレス情報を定期的に確認する必要があります。

一般に、ENS はユーザー エクスペリエンスを向上させるためのツールであるだけでなく、セキュリティ対策としても使用できます。ただし、潜在的なセキュリティ リスクを防ぐために、使用する場合は更新とメンテナンスの問題に注意する必要があります。 ENS を適切に使用することで、ユーザーは送金中の入力エラーの可能性を大幅に減らし、トランザクションのセキュリティを向上させることができます。

結論

全体として、暗号通貨市場のボラティリティが激化するにつれ、投資家は高い利益を追い求めながらも、特に偽のウォレットアドレス詐欺の蔓延など、前例のないセキュリティリスクにも直面しています。ハッカーは、実際のアドレスに非常によく似た偽のアドレスを生成することで、投資家の運用習慣や過失を利用して、多額の資金を自分たちの管理下に移します。 PandaLYのセキュリティチームは投資家に対し、履歴内のアドレスの記憶一致やコピーに依存することを避け、常にすべての文字をダブルチェックするよう呼び掛けている。同時に、ホワイトリスト機能やENSアドレスなどのセキュリティツールを適切に活用し、資金保護対策を強化します。安全な投資とは、高い利益を盲目的に追求することではなく、あらゆる細部を厳格に防ぐことです。警戒を強化し、運用習慣を改善することによってのみ、機会とリスクに満ちた暗号通貨市場で資産を安定して評価することができます。

Chainyuan Technology は、ブロックチェーンのセキュリティに重点を置いている会社です。私たちの主な業務には、ブロックチェーンのセキュリティ研究、オンチェーンのデータ分析、資産と契約の脆弱性救済が含まれており、個人や組織のために盗まれた多くのデジタル資産の回収に成功してきました。同時に、当社はプロジェクトの安全性分析レポート、オンチェーントレーサビリティ、および技術コンサルティング/サポートサービスを業界団体に提供することに尽力しています。

読んでいただきありがとうございます。私たちは今後もブロックチェーンのセキュリティコンテンツに焦点を当て、共有していきます。

オリジナル記事、著者:PandaLY 链源科技。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択