アドレスポイゾニング詐欺が2ヶ月で$62M のイーサリアムユーザーから資金を吸い上げる

ETH-3.3%
WLFI-4.31%
SLVON-7.19%
  • アドレス毒殺詐欺により、通常の送金中にウォレットアドレスを完全に検証せずにコピーしたユーザーが、6200万ドルを失いました。

  • イーサリアムの手数料低下により、大規模なダスト攻撃が可能となり、アドレス毒殺を安価で拡大し、ネットワーク全体で検出が難しくなっています。

  • 1月には署名フィッシングが急増し、ルーチンのトークン承認行為を通じて600万ドル以上の損失を引き起こしました。

12月と1月の間に、2つのルーチン送金ミスにより6200万ドルの暗号資産が消失し、イーサリアムのウォレットセキュリティリスクが高まりました。ブロックチェーンセキュリティトラッカーは、両方の損失をアドレス毒殺スキームに結び付けています。これらの詐欺は、プロトコルの欠陥ではなく、日常的なウォレットの習慣を悪用しています。取引手数料が下がるにつれ、ユーザーの単純な行動がはるかに高い財務リスクを伴うようになっています。

1月に、あるユーザーが取引履歴から誤ったアドレスをコピーして1250万ドルを失いました。12月には、別の被害者が同じ方法で5000万ドルを失いました。

被害者2人。6200万ドル消失。

署名フィッシングも急増し、4741人の被害者から627万ドルが盗まれました(12月比+207%)。

主要なケース:
· 302万ドル —… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 2026年2月8日

これらの事例は、イーサリアムユーザーにとって増大する脅威を浮き彫りにしています。アドレスを完全に検証せずにコピーするだけで、取り返しのつかない損失につながる可能性があります。さらに、攻撃者は複雑な技術的手法ではなく、スピードと反復を利用しています。その結果、運用ミスがイーサリアムの最大のセキュリティリスクの一つとなっています。

コピー習慣が巨大な損失を引き起こす

2025年12月、あるユーザーが取引履歴から偽のアドレスをコピーし、約5000万ドルを失いました。アドレスは以前使用された送信先に非常に似ていました。その結果、資金は攻撃者が管理するウォレットに直接移動しました。

2026年1月には、別のユーザーが約1225万ドル(当時のETH約4556 ETHに相当)を失いました。この送金も同じパターンに従っていました。両ケースとも、ユーザーが過去の活動からアドレスを再利用し、完全な確認を行わなかったことに依存していました。

これらの損失は、日常的な習慣がウォレットを大きなリスクにさらすことを示しています。ユーザーはしばしば送金のスピードを優先しますが、攻撃者はその行動を利用して成功しています。

アドレス毒殺の大規模な仕組み

アドレス毒殺は、実在のウォレット文字列に似せて設計されたバニティアドレスを利用します。攻撃者は取引を監視し、頻繁に送信するアドレスを特定します。その後、小さなダスト送金をこれらのウォレットに送ります。

これらのほぼゼロ価値の取引は、偽のアドレスを取引履歴に挿入します。後に、コピーされたアドレスは資金を詐欺師にリダイレクトします。Fusakaアップグレード後にイーサリアムの手数料が下がったことで、この手法は安価に展開できるようになりました。

現在、何百万ものダスト取引が毎日ネットワークに送信されています。多くは将来の盗難の準備以外に目的がありません。その結果、アドレス毒殺はイーサリアム全体に急速に拡大しました。昨年初めには、EOSブロックチェーンも悪意のある攻撃者によるアドレス毒殺スキームの標的となっていました。

ネットワークデータの歪曲と組織的キャンペーン

セキュリティ研究者は、毒殺活動がイーサリアムの利用データを歪めていると報告しています。取引数の増加は、実際の需要よりもスパムを反映していることが多く、ネットワーク分析を複雑にしています。

Coin Metricsは、11月から1月までの2億2700万のステーブルコイン残高更新を調査しました。同社は、38%の更新が1セント未満の値を示していることを発見しました。このパターンは、毒殺による預金を強く示唆しています。

今日、ステーブルコインのダストは、平均的な日にはイーサリアムの取引の11%を占めています。また、アクティブなアドレスの26%も占めています。調査は、多くのキャンペーンがインフラを再利用し、何千ものウォレットにわたって組織的に行われていることと関連付けています。

署名フィッシングが損失に追い打ちをかける

毒殺に加え、署名を利用したフィッシングも1月に急増しました。ScamSnifferは、その月に4741人の被害者から627万ドルが盗まれたと記録しています。これは、12月と比較して207%の増加です。さらに、WLFIも、プラットフォームが11月に開始される前に、攻撃者がフィッシングやサードパーティの不備を通じて一部のユーザウォレットにアクセスしたことを確認しています。

被害の約65%は、2つのウォレットによるものでした。主要なケースには、SLVonとXAUtトークンからの盗難が含まれます。もう1つは、悪意のある承認を通じてaEthLBTCからの108万ドルでした。これらの詐欺は、ルーチンのように見える取引プロンプトに依存しています。一度承認されると、攻撃者は長期的にトークンにアクセスできるようになります。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

データ:過去24時間で全ネットワークの強制清算額は3.71億ドル、ロングポジションの強制清算は2.41億ドル、ショートポジションの強制清算は1.3億ドル

ChainCatcherのメッセージによると、Coinglassのデータによると、過去24時間で全ネットワークの爆発的清算額は3億7100万ドルであり、ロングポジションの爆発的清算は2億4100万ドル、ショートポジションの爆発的清算は1億3000万ドルです。その中でビットコインのロングポジションの爆発的清算は8525.2万ドル、ビットコインのショートポジションの爆発的清算は5861.89万ドル、イーサリアムのロングポジションの爆発的清算は4832.05万ドル、イーサリアムのショートポジションの爆発的清算は3044万ドルです。

GateNews20分前

Vitalik:イーサリアムは「庇護型技術」を構築すべき

Vitalikはソーシャルメディアで、政府や企業の権力拡大やプライバシー侵害への懸念を表明し、イーサリアムは「庇護型技術」として位置付けるべきだと提案しました。オープンソースと分散化の重要性を強調し、堅実な協力と価値管理を支援します。

GateNews33分前

データ:ETHが2,084ドルを突破した場合、主要なCEXの空売り清算強度は合計で9.82億ドルに達する。

ChainCatcher のメッセージによると、Coinglass のデータによれば、ETH が 2,084 ドルを突破した場合、主要な CEX の累積ショート清算強度は 9.82 億ドルに達します。逆に、ETH が 1,888 ドルを下回った場合、主要な CEX の累積ロング清算強度は 7.51 億ドルに達します。

GateNews1時間前

街のビッグブラザーは、$250K ETHのロングベットの後、再び清算されました

_Machi Big Brotherは、9月以降25倍レバレッジのETHロング取引でほぼ$74M を失いました。_ _彼の最近の$250K USDCのHyperliquidへの入金は、清算後約8.5Kドルに下落しました。_ _Ethereumは9月の4.7Kドルから、この期間中に約1.9Kドルまで下落しました。_

LiveBTCNews3時間前

ETH短期で1.30%上昇:オンチェーンの大口送金と流動性集中による価格突破抵抗線

2026年3月3日16:00から16:15(UTC)までに、ETHの短期利回りは+1.30%を記録し、価格は1965.11から2001.75 USDTの範囲で変動し、振幅は1.86%に達した。市場の関心度が顕著に高まり、分単位の取引量が急増し、ボラティリティが増加、短期資金による買い追いの雰囲気が濃厚になっている。本次の異動の主な推進力は、オンチェーン資金の大規模流入と巨鯨の行動である。Ceffuのホットウォレットは当日、主要取引所に大量の15,000枚のETHを送金し、巨鯨はUSDCの保証金をチャージし、オンチェーン上で大規模な送金が活発に行われ、流れを牽引している。

GateNews4時間前

ETHが2000 USDTを突破

Gate News bot のメッセージ、Gateのチャート表示、ETHが2000 USDTを突破、現在価格は2000.74 USDT。

CryptoRadar4時間前
コメント
0/400
コメントなし