Web3暗号セキュリティレポート:ブルマーケットの利益に注意、フィッシングに注意

bitsCrunch 研究
2024-11-22 19:13:59
コレクション
取引データに基づき、暗号セキュリティエコシステムのマッピング、攻撃手法、ターゲット選定、成功率などについて深く研究しました。

ビットコインは再び歴史的な最高値を突破し、99000ドルに近づき、10万ドルの大台に迫っています。歴史的データを振り返ると、ブルマーケットの際にはWeb3分野での詐欺やフィッシング活動が相次ぎ、総損失は3.5億ドルを超えています。分析によると、ハッカーは主にイーサリアムネットワークを攻撃し、ステーブルコインが主要なターゲットとなっています。

暗号セキュリティエコシステム

私たちは2024年の暗号セキュリティエコシステムを細分化しました。スマートコントラクト監査の分野には、Halborn、Quantstamp、OpenZeppelinなどの老舗参加者がいます。スマートコントラクトの脆弱性は依然として暗号分野の主要な攻撃手段の一つであり、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトもそれぞれの特色があります。

DeFiセキュリティ監視部分には、DeFiSafetyやAssure DeFiなどの専門ツールがあり、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。特に、人工知能駆動のセキュリティソリューションの登場が注目されています。

最近、Meme取引が非常に盛況で、RugcheckやHoneypot.isなどのセキュリティチェックツールがトレーダーが問題を事前に特定するのを助けています。

USDTは最も盗まれた資産

bitsCrunchのデータによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占め、USDTは最も攻撃された資産で、盗難額は1.12億ドルに達し、USDTの平均攻撃価値は約470万ドルです。影響を受けた2番目に大きな資産はETHで、損失は約6660万ドル、次いでDAIが4220万ドルの損失を被っています。

注目すべきは、市場価値の低いトークンが受ける攻撃の量も非常に高いことで、攻撃者が低いセキュリティの資産を狙っていることを示しています。最大の事件は2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。

Polygonは攻撃者の第2のターゲットチェーン

イーサリアムはすべてのフィッシング事件で主導的な地位を占めており、フィッシング取引量の80%を占めています。しかし、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2のターゲットチェーンとなり、取引量は約18%を占めています。盗難活動は、チェーン上のTVL(総ロック価値)や日々のアクティブユーザーと密接に関連しており、攻撃者は流動性やユーザー活動に基づいて判断します。

時間分析と攻撃の進化

攻撃の頻度と規模には異なるパターンがあります。bitsCrunchのデータによると、2023年は高価値攻撃が最も集中した年であり、多くの事件の価値が500万ドルを超えています。同時に、攻撃の複雑さは徐々に進化しており、単純な直接転送から、より複雑な承認ベースの攻撃に変わっています。重大な攻撃(>100万ドル)間の平均時間は約12日で、主に重大な市場イベントや新プロトコルの発表前後に集中しています。

フィッシング攻撃の種類

トークン転送攻撃

トークン転送は最も直接的な攻撃方法です。攻撃者はユーザーを操り、彼らのトークンを攻撃者が制御するアカウントに直接転送させます。bitsCrunchのデータによると、この種の攻撃は単一の価値が非常に高く、ユーザーの信頼を利用し、偽のページや詐欺的な話術で被害者を説得して自発的にトークン転送を行わせます。

この種の攻撃は通常、以下のパターンに従います:類似のドメインを通じて、特定の有名なウェブサイトを完全に模倣して信頼感を築き、ユーザーとのインタラクション時に緊急感を醸成し、見かけ上合理的なトークン転送指示を提供します。私たちの分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。

承認フィッシング

承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。この方法では、攻撃者はユーザーに取引の承認を提供させ、特定のトークンに対する無制限の消費権を与えます。直接転送とは異なり、承認フィッシングは長期的な脆弱性を生じ、攻撃者は徐々に資金を消耗させます。

偽のトークンアドレス

アドレス中毒は多面的な攻撃戦略であり、攻撃者は合法的なトークンと同じ名前だが異なるアドレスのトークンを使用して取引を作成します。これらの攻撃は、ユーザーのアドレスチェックの不注意を利用して利益を得ます。

NFTゼロ円購入

ゼロ円購入フィッシングは、NFTエコシステムのデジタルアートやコレクション市場を対象とした攻撃です。攻撃者はユーザーに取引を署名させ、高価なNFTを大幅に値下げしたり、無料で販売したりします。私たちは22件の重大なNFTゼロ購入フィッシング事件を発見し、平均的な損失は378,000ドルです。これらの攻撃は、NFT市場に固有の取引署名プロセスを利用しています。

盗まれたウォレットの分布

このグラフのデータは、盗まれたウォレットが異なる取引価格範囲内での分布パターンを明らかにしています。私たちは、取引価値と被害者ウォレットの数との間に明らかな反比例関係があることを発見しました------価格が上昇するにつれて、影響を受けるウォレットの数は徐々に減少します。

取引ごとの500-1000ドルの被害者ウォレットの数が最も多く、約3,750個で、全体の三分の一以上を占めています。金額が小さい取引では、被害者は詳細を気にしないことが多いです。1000-1500ドルの取引は2140個のウォレットに減少します。3000ドル以上は、全体の攻撃数のわずか13.5%を占めます。これにより、金額が大きくなるほど、セキュリティ対策が強化されるか、被害者が大きな金額に関与する際により慎重に考慮することがわかります。

データを分析することで、暗号通貨エコシステムにおける複雑で進化し続ける攻撃手法を明らかにしました。ブルマーケットの到来とともに、複雑な攻撃の頻度が高まり、平均損失も増加し、プロジェクトや投資家の経済に大きな影響を与えるでしょう。したがって、ブロックチェーンネットワークだけでなく、私たち自身も取引時に注意を払い、フィッシング事件の発生を防ぐ必要があります。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する