暗号業界は行動を起こす必要があります:アドレス偽造防止システムの導入が直ちに必要です

最近の懸念される動きとして、業界の著名な観察者が暗号エコシステムに対し、アドレス汚染攻撃に対抗するためにより積極的な防御策を講じるよう強く呼びかけました。この呼びかけは、公開された情報によると、誰かが$50 百万USDTを失った壊滅的なインシデントに関するもので、これは直近の記録の中で最も被害の大きいオンチェーンフィッシングの一例です。

ワンクリック誤操作が災害に変わる仕組み

この事件は、わずか1時間未満の短時間で発生しました。ブロックチェーンのトレースと詳細なセキュリティ分析に基づくと、被害者はまず主要な取引所から資金を引き出し、その後、少量の(50 USDT)を指定された受取人にテスト送金しました。

しかし、その次の段階で、ユーザーは致命的な行動を取ります。取引履歴からアドレスをコピーし、メインの金額である49,999,950 USDTをほぼ同一に見えるウォレットに「貼り付け」て結合しました。この偽ウォレットは、攻撃者によって事前に仕込まれたマイクロトランザクションのスキームを通じて設置されており、アドレス汚染キャンペーンにおいて一般的な手法です。

データによると、被害者のウォレットは約24ヶ月間運用されており、主にUSDTの送金に特化しています。最初の報告では、資金は一時的に攻撃者のアドレスに留まっていると示唆されていましたが、履歴分析から、類似の資金は通常、迅速に変換・洗浄の複雑なルートを通じて移動されることがわかっています。

推奨される技術的解決策

業界の専門家は、普遍的に適用可能な多層防御システムを提案しています。主な推奨事項は以下の通りです:

  • 自動タグ付け:デジタルウォレットは、ブロックチェーンクエリを通じて既知の有害アドレスを積極的に識別し、ブロックすべきです
  • 取引警告:特に大量の送金前に、ユーザーに通知システムを表示すべきです
  • リアルタイムブラックリスト:業界のセキュリティグループは、定期的に更新され、すべてのウォレットプロバイダーがアクセスできるリストを維持すべきです
  • デブリフィルタリング:(ダストトランザクション)は完全にフィルタリングされ、ユーザ履歴に表示されないようにすべきです

一部の高度なウォレットプラットフォームは、これらの保護策をすでに実装し始めており、技術的な解決策は既に利用可能であり、運用に移すことができることを示しています。

進行し続ける脅威に直面するエコシステム

アドレス汚染、時には「ダスティング攻撃」とも呼ばれるこの手法は、攻撃者が正規のアドレスを模倣した最小限の暗号資産を送信し、ユーザーが履歴からアドレスを貼り付ける際に、検証済みの出所ではなく偽のアドレスを使ってしまうフィッシングの一種です。前後の文字の類似性だけで騙されることも多く、特に高額の送金時には警戒心が薄れるため、詐欺のリスクが高まります。

セキュリティ調査によると、この手法は指数関数的に拡大しており、TRONのような取引コストが低いブロックチェーンでは、無料またはほぼ無料の送金を利用して、数万件の偽トランザクションをターゲットのウォレットに送信するボットが活動しています。攻撃者は何千ものバニティアドレスを生成し、自動システムを用いて新規または高残高のウォレットを狙います—特にステーブルコインの保有者に焦点を当てています。

この(百万規模の損失は、より広範な暗号詐欺の波が高まる中で発生しました。業界は、暗号時代の初期から違反や悪用により、ほぼ)十億ドルが失われており、2025年だけで$50 十億ドル以上が記録されています。11月のデータでは、$90 百万ドルが盗まれ、フィッシングは昨年最も破壊的な詐欺カテゴリーとされ、累積損失の$9 十億ドル以上に寄与しています。

アメリカ合衆国では、2024年に暗号投資詐欺で約93億ドルが失われており、前年と比べて大きな増加を示しています。規制対応も始まっており、政策立案者は消費者保護を強化するための法的枠組みを導入しつつあります。

TRX1.26%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン