Honeypot攻撃は過去1週間で6倍に増加し、分散型世界に初めて来た新しい人類を狙っています。
FTX事件の影響を受け、最近多くのユーザーがデジタル資産を中央集権型取引所から分散型ウォレットに移行し、チェーン上のアクティブユーザーが急増し、DEXのユーザー数と取引量は過去6ヶ月での最高点に達しました。
同時に活発なのはHoneypot攻撃者です。2022年11月21日までに、GoPlus Securityは最近1週間で120種類以上の新たな攻撃手法を監視し、攻撃回数は6倍に増加しました。これらのデータは、最近チェーン上のユーザー数が増加する一方で、攻撃者もより活発になっていることを示しています。分散型「ダークフォレスト」に初めて入る新規ユーザーは、未知の環境に対する安全意識や攻撃手法の認識が不足しており、攻撃者に何度もやられています。
GoPlus SecurityによるHoneypotの新たな攻撃手法の分析は、資産発行契約の攻防が激化するにつれて、攻撃手法がますます複雑化し動的化する傾向を示しています。以下にいくつかの一般的な攻撃手法を整理しました:
混乱コード
コードの可読性を低下させ、無効なロジックや混乱した呼び出し関係を増やし、複雑な実装ロジックを通じて、安全エンジンの分析難易度を高めます。
有名な契約の偽造
攻撃契約を有名プロジェクトの契約に偽装し、契約名を偽造し、契約の実装過程を偽造することで、エンジンを誤導し、誤判定の確率を高めます。
隠れたトリガー方式
トリガー条件をユーザーの取引行動に隠し、取引行動をさらに複雑化し、しばしば数層の判断条件をネストすることで、取引中断、増発または移転などのリスク行動を引き起こし、リアルタイムで契約状態を変更し、ユーザーの資産を盗む目的を達成します。
偽造取引データ
取引をよりリアルに見せるために、攻撃者はランダムにエアドロップや対敲などの行動を引き起こし、これにより一つはより多くのユーザーを引き込むことができ、二つは取引行動をより自然に見せることができます。
コード例
この例では、攻撃者は複数の方法で自らの攻撃意図を隠し、最終的に2つの主要な目標を達成します:
取引の一時停止
241行で返されるlpTotalSupplyは減少できず、そうでなければ245行のrequire判断を満たさず取引が失敗し、取引の一時停止を目的とします。
_uniswapV2Pairは必ずしもUniswap Pair契約ではなく、プロジェクト側が独自に展開した他のtotalSupplyメソッドを実装した契約である可能性もあり、このメソッドの返り値が前回の取引の値(removeLiquidityまたは他の方法でこの値を変更)より小さければ、取引を一時停止できます。
先に増発してから転送
257行の判断条件を満たす場合、fromが特定のアドレスであり、amountがtotalSupplyより大きい場合、fromにtotalSupplyを超える残高を無から増やし、先に増発してから転送する効果を実現します。
GoPlus Securityはユーザーに対し、Honeypot攻撃はしばしば前置きシーンを設計することがあると警告しています。例えば、ウォレットエアドロップ、マーケットサイトでの取引データの掲載、またはコミュニティでの虚偽情報の拡散、有名プロジェクトの碰瓷などの方法でユーザーを引き込むことがあります。市場の恐慌感情が高まり、偽情報が飛び交い、ユーザーの操作が変形するなど、攻撃者にとってさらに多くの機会を与えることになります。GoPlus Securityは攻撃者の動向をリアルタイムで監視し、新しい攻撃手法について迅速に報告します。
GoPlus Security APIはリアルタイムで正確なHoneypot識別を提供します。ユーザーはGoPlusのパートナー製品で安全検出機能を使用し、GoPlusがリアルタイムで更新する安全データを引き出し、リスクを回避できます。
分散型ウォレット:
TokenPocket--- 内蔵のToken安全検出および承認契約安全検出機能。
ONTO Wallet--- 内蔵のToken安全検出機能。
HyperPay --- 内蔵のToken安全検出機能。
BitKeep--- 内蔵のToken安全検出機能。
プラグインウォレット:
Mask Network --- TokenおよびNFTの安全情報を照会でき、同時に承認契約安全検出機能を備えています。
マーケットソフトウェア:
AVE --- Tokenの安全情報を照会できます。
ApeSpace --- Tokenの安全情報を照会できます。
ブラウザ:
GoPlusEco --- 安全に関する問題を直接入力し、解決策を検索できます。