初心者必携の安全なルーン打刻マニュアル

GoPlus セキュリティ
2023-12-16 17:21:09
コレクション
ビットコインエコシステム、BRC20の様々な銘文が熱狂的なブルマーケットに突入し、銘文を利用した詐欺が横行しています。ユーザーは取引時に注意し、資産の損失を避けてください。

原作者:GoPlus Security

ORDIの価格が歴史的な高値を突破し、市場価値が10億ドルを超え、最高で数万倍の上昇を記録しました。ビットコインエコシステムやBRC20のさまざまな銘文が熱狂的なブルマーケットに突入し、ユーザーの安全をリードするGoPlusは、銘文を利用したさまざまな詐欺が横行していることを発見しました。そこで、特に典型的な4つの銘文攻撃ケース(フィッシングサイト、真偽の銘文、Mint情報、危険なMint情報詐欺)とその対策を整理しました。ユーザーは取引時に注意し、資産の損失を避けてください。

第一種:フィッシングサイト

ケース:詐欺グループが公式のUnisatウォレットプラットフォームに非常に似たサイト(unisats.io)を作成し、Google検索キーワードを購入してユーザーを誘導しました。これにより、多くのユーザーがフィッシングサイトに資産を誤って転送し、イーサリアムとビットコインを失いました。

対策:

  1. どのプラットフォームにアクセスする前にも、必ず公式のTwitterやコミュニティチャンネルでリンクを確認し、偽サイトにアクセスしないようにしてください。

  2. Scamsnifferなどの安全性を検査するブラウザプラグインを使用して、サイトの安全性を検査することをお勧めします。

第二種:真偽の銘文

ケース:銘文取引プラットフォームでは、ユーザーが真偽の銘文を見分ける挑戦に直面しています。これらのプラットフォームは、同名の銘文を複数表示することが多く、ユーザーは具体的なプロトコルを区別するのが難しいです。詐欺者はこれを利用して、無効なフィールドを追加して銘文を偽造します。NFT市場でもこのような問題が存在し、詐欺師は同じ画像を刻印して偽のNFTを作成し、真偽は序数の違いだけです。

例として、https://evm.ink/tokens上のDOGI銘文は一見完全に同じですが、実際には大きく異なります。

プラットフォームは特定のフィールドを前段に表示するだけなので、詐欺者は以下の手法を利用して銘文を偽造できます。

NFT銘文にも関連する問題があり、初期市場ではNFTの元属性が同じでも序数が異なることがよくあります。BTC銘文NFTの例では、あるコレクションシリーズには特定の序数のNFTのみが含まれ、この序数の集合にないものはそのシリーズに属しません。したがって、詐欺師は同じシリーズの特定のNFTを偽造して取引を騙し取ることが多く、ユーザーにとっては序数がそのシリーズに属するかどうかを見分けるのが非常に難しいです。

対策:

  1. 銘文取引には成熟した取引プラットフォームを選ぶことをお勧めします。これらは安全性の体験が優れており、真偽の銘文を前段でよく区別できます。

  2. 取引を行う前に、何度も確認し、取引したい銘文の形式やプロトコルが同じかどうかを比べてください(第四の銘文の罠で、ブロックチェーンブラウザから銘文データを確認する方法を説明します)。

第三種:Mintの罠

ケース:いくつかのパブリックチェーン上で、詐欺チームがユーザーの新しい銘文へのFOMO心理を利用して、詐欺的なMint契約を構築しています。これらの契約はユーザーにインタラクションを促し、ユーザーは自分が銘文を取得したと誤解します。しかし、実際にはユーザーが得るのは無価値のNFTであり、インタラクションの過程で高額な購入税を支払っています。Suiチェーン上のあるケースでは、ユーザーが一見合法的な銘文を刻印する際に実際には偽のNFTを取得し、詐欺者にSUIトークンを支払ってしまい、短時間で詐欺者は5000以上のSUIを集めました。

対策:

  1. どのMint活動に参加する前にも、契約の合法性を徹底的に研究し、検証してください。

  2. 未検証のMintプロジェクトに参加する際は、特に契約に不合理な料金構造が設定されていないか注意してください。

  3. 対応するブロックチェーンブラウザで、すでに成立した取引情報を注意深く分析し、潜在的な安全の罠がないか確認してください。

第四種:危険なMint情報詐欺

ケース:GoPlusは、ユーザーコミュニティ内で危険なMint情報が流布されていることを観察しました。これらの情報が公開されると、多くのユーザーが急いで操作し、銘文スクリプトツールを使用して私鍵や取引情報をコピー&ペーストし、大量操作を行います。これらの操作は資産の盗難を引き起こす可能性があります。詐欺グループは特別なJSONフィールドを構築し、hexにエンコードしてユーザーに刻印操作を促し、その結果、ユーザーの資産が移転される可能性があります。また、彼らはユーザーが高額なガス料金を支払った後に無価値の偽銘文トークンを得るように誘導するMint契約を設定することもあります。

この図を例にすると、一般的なトークン類の銘文のMintはアドレス自転で行われ、Input dataにトークンプロトコルのJson内容を追加して刻印のプロセスを実現します。多くのユーザーは操作の際に、ウォレットに備わっているカスタムHexを使用してトークンプロトコルのJson内容をエスケープして16進数に変換して入力します。ユーザーにとっては、一般的にメッセージソースからの16進数文字列を直接貼り付けますが、この文字列は悪意のある文字列である可能性が高く、他のJson形式からエスケープされたものです。

対策:

  1. コミュニティで公開されたMint情報は必ず徹底的に確認してください。特に私鍵や重要な取引情報に関わる操作では、未検証のスクリプトツールを直接使用しないようにしてください。

  2. 常に信頼できる情報源から情報を取得してください。

  3. ブロックチェーンブラウザで成功した取引を探し、その取引の16進数がメッセージ内容と一致しているか確認できます。

Tonの銘文の例を挙げると、まず保有ランキングの上位アドレス(初期参加の大口を代表)を確認します。https://tonano.io/ton20/ton

その中の1つのアドレスをクリックし、コピー&ペーストして、https://tonscan.org/addressブラウザインターフェースに移動し、そのアドレスに関連する銘文取引情報を確認します。

同様のブラウザ検索は、イーサリアムやSolanaなどのブロックチェーンにも適用されます。

「Message」に含まれる入力銘文データを確認し、自分が入力した銘文データと一致しているか確認します。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
banner
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する