create2

GoPlusは「新型予測アドレス攻撃」警報を発表:攻撃者がcreate2機能を利用して攻撃を行い、アービトラージを実施

ChainCatcher のメッセージによると、公式の発表として、セキュリティ会社 GoPlus が「新型予測アドレス攻撃」の警報を発表しました。攻撃者は create2 の特性を利用して、契約が展開される予定の空白アドレスを事前に計算し、ユーザーの承認を騙し取ります。空白アドレスはセキュリティ会社のブラックリストやセキュリティ監視を回避できるため、ユーザーが一度承認すると、攻撃者はこのアドレスに契約を展開し、ユーザーの資産を転送します。さらに、この攻撃には以下の攻撃特性があります:create2 は契約アドレスを予測して生成する展開方法であり、攻撃者は先に承認を騙し取ってから契約を展開することができます。承認が行われる時、契約はまだ展開されていないため、攻撃アドレスは空の EOA アドレスであり、どの検出ツールにも記録されないため、非常に高い隠蔽性を持っています。GoPlus は、フィッシング攻撃に対して源から警戒するように警告しています。よく使うプロトコルのウェブサイトを覚えておくか、ブラウザのブックマークを使用して公式ウェブサイトを管理してください。また、署名承認の際には、承認対象が空白(EOA)アドレスでないかを慎重に確認することが重要であり、大きなリスクが存在する可能性があります。

Scam Sniffer:Wallet Drainerは、ここ半年でCreate2フィッシング手法を利用して約6000万ドルを盗んだ。

ChainCatcher のメッセージによると、Scam Sniffer はソーシャルプラットフォームで、Wallet Drainer が Create2 を悪用して、各悪意のある署名ごとに新しいアドレスを生成し、特定のウォレット内のセキュリティ警告を回避していると発表しました。CREATE2 オペコードは、ユーザーがコントラクトをイーサリアムネットワークにデプロイする前に、そのアドレスを予測できるようにします。Uniswap は CREATE2 を使用して Pair コントラクトを作成します。Create2 を使用することで、Drainer は各悪意のある署名ごとに一時的な新しいアドレスを簡単に生成できます。被害者が署名を行った後、Drainer はそのアドレスでコントラクトを作成し、ユーザーの資産を移転します。その動機は、ウォレットのセキュリティチェックを回避することです。過去6ヶ月間、このような Drainer は約 99000 人の被害者から約 6000 万ドルを盗みました。8月以降、ある組織は Address Poisoning に同じ技術を使用し、11 人の被害者から連続して約 300 万ドルの資産を盗み、その中の1人の被害者は 160 万ドルを失いました。慢雾の創設者である余弦は次のように述べています。「このフィッシング技術は有効です。Create2 を使用して資金受取アドレスを事前に作成します(フィッシングが成功した場合にのみ作成され、コントラクトアドレスです。そうでなければ、このアドレスには何もありません)。これにより、多くのウォレットのセキュリティ検出メカニズムを回避できます。どのウォレットがタイムリーに対応できるか、強化していく必要があります。」
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する