# Web3セキュリティ警報:ブル・マーケット到来、フィッシング詐欺に注意ビットコイン価格が再び最高値を更新し、10万ドルの大台に迫っています。しかし、牛市の興隆に伴い、Web3分野のセキュリティ脅威もますます深刻になっています。歴史的データによると、牛市期間中には詐欺やフィッシング活動が頻発し、総損失は3.5億ドルを超えています。分析によれば、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛け、ステーブルコインが主要なターゲットとなっています。本稿では、これらの攻撃の手法、ターゲット選定、成功率について詳しく探ります。## 暗号セキュリティエコシステムの概要2024年の暗号セキュリティエコシステムプロジェクトは、複数の分野をカバーしています。スマートコントラクト監査の分野では、Halborn、Quantstamp、OpenZeppelinなどの老舗企業が依然として主導的な地位を占めています。スマートコントラクトの脆弱性は暗号分野の主要なセキュリティリスクであるため、包括的なコードレビューとセキュリティ評価サービスの需要が高まっています。DeFiのセキュリティ監視分野では、DeFiSafetyやAssure DeFiのような専門ツールが登場し、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。特に、人工知能駆動のセキュリティソリューションが注目を集めています。ミームトークンの取引が盛況になるにつれて、RugcheckやHoneypot.isなどのセキュリティチェックツールも登場し、トレーダーが潜在的なリスクを事前に特定するのを助けています。## USDTはハッカーに最も好まれるターゲットとなるデータによると、イーサリアムネットワーク上の攻撃はすべての事件の約75%を占めています。その中で、USDTは盗まれた資産の中で最も多く、総盗難額は1億1200万ドルに達し、平均して1回の攻撃の価値は約470万ドルです。次にETHが続き、約6660万ドルの損失があり、3番目はDAIで、4220万ドルの損失があります。注目すべきことは、市場価値が低いトークンも大量の攻撃を受けており、ハッカーがセキュリティの低い資産を利用して盗難を行うことを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が発生しました。## ポリゴンが第二の攻撃対象ネットワークになるイーサリアムがすべてのフィッシング事件で主導的な地位を占め、取引量の約80%を占める一方で、他のブロックチェーンも免れませんでした。ポリゴンはハッカーの第二の標的となり、取引量は約18%です。攻撃者は、チェーン上の総ロック量(TVL)や日々のアクティブユーザー数に基づいて標的を選ぶことが多く、流動性とユーザーの活発度は彼らが考慮する重要な要素です。## 攻撃時間の分析と進化のトレンド攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件で損失が500万ドルを超えました。同時に、攻撃手法も進化を続けており、単純な直接移転から、より複雑な承認に基づく攻撃へと発展しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、通常は重大な市場イベントや新しいプロトコルの発表の前後に集中しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-cdf805b82e13b9ca05884bfcde164849)## 主なフィッシング攻撃の種類### トークン転送攻撃これは最も直接的な攻撃方法です。ハッカーは、ユーザーを操作してトークンを直接彼らが制御するアカウントに移動させます。この種の攻撃の単一の価値は非常に高く、ユーザーの信頼、偽のページ、および詐欺的な口調を利用して被害者を自発的にトークンを移転させるように誘導します。攻撃は通常、以下のパターンに従います:類似のドメイン名を使用して有名なウェブサイトを模倣し、信頼を築きます。ユーザーのインタラクション時に緊急感を醸成し、見かけ上合理的なトークン転送指示を提供します。データによると、この種の直接トークン転送攻撃の平均成功率は62%に達します。### フィッシングを承認これは技術的に比較的複雑な攻撃手段であり、主にスマートコントラクトの相互作用メカニズムを利用します。攻撃者はユーザーに取引の承認を提供させることで、特定のトークンに対する無限の消費権を獲得します。直接の送金とは異なり、この方法は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。### 偽のトークンアドレスこれは包括的な攻撃戦略です。攻撃者は、合法的なトークンと同じ名前だが異なるアドレスのトークンを作成して取引します。この種の攻撃は、ユーザーがアドレスを確認する際の不注意を利用して利益を得るものです。### NFTゼロ元購入この種の攻撃は、NFTエコシステム内のデジタルアートとコレクション市場を特に標的としています。攻撃者はユーザーに取引への署名を促し、高価値のNFTを非常に低い価格、あるいは無料で販売させる結果を招きます。研究期間に22件の重大なNFTゼロ円購入フィッシング事件が発見され、平均で1件あたり378,000ドルの損失がありました。これらの攻撃は、NFT市場に固有の取引署名プロセスの脆弱性を利用しました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 盗まれたウォレットの分布分析データは、取引価値と影響を受けたウォレットの数との間に明らかな反比例関係が存在することを示しています。取引金額が増加するにつれて、影響を受けたウォレットの数は徐々に減少します。毎回の取引で500-1000ドルの被害を受けたウォレットの数は最多で、約3,750個で、全体の三分の一以上を占めています。これは、小額取引の際にユーザーが細部にあまり注意を払わないことが多いからかもしれません。1000-1500ドルの取引の被害を受けたウォレットの数は2140個に減少します。3000ドル以上の取引は、攻撃された総数の13.5%に過ぎません。これは、取引金額が大きくなるほど、ユーザーのセキュリティ意識と防止策が強化されることを示しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)ブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失は大幅に増加する見込みであり、プロジェクト側と投資家への経済的影響もより深刻になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時に高度な警戒を維持し、さまざまなフィッシング詐欺を防ぐ必要があります。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-934757533c9fb6f2c278c2bd9a482c8c)
Web3ブル・マーケット警報:ハッカー攻撃がエスカレート、USDTの損失が1億ドルを超える
Web3セキュリティ警報:ブル・マーケット到来、フィッシング詐欺に注意
ビットコイン価格が再び最高値を更新し、10万ドルの大台に迫っています。しかし、牛市の興隆に伴い、Web3分野のセキュリティ脅威もますます深刻になっています。歴史的データによると、牛市期間中には詐欺やフィッシング活動が頻発し、総損失は3.5億ドルを超えています。分析によれば、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛け、ステーブルコインが主要なターゲットとなっています。本稿では、これらの攻撃の手法、ターゲット選定、成功率について詳しく探ります。
暗号セキュリティエコシステムの概要
2024年の暗号セキュリティエコシステムプロジェクトは、複数の分野をカバーしています。スマートコントラクト監査の分野では、Halborn、Quantstamp、OpenZeppelinなどの老舗企業が依然として主導的な地位を占めています。スマートコントラクトの脆弱性は暗号分野の主要なセキュリティリスクであるため、包括的なコードレビューとセキュリティ評価サービスの需要が高まっています。
DeFiのセキュリティ監視分野では、DeFiSafetyやAssure DeFiのような専門ツールが登場し、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。特に、人工知能駆動のセキュリティソリューションが注目を集めています。
ミームトークンの取引が盛況になるにつれて、RugcheckやHoneypot.isなどのセキュリティチェックツールも登場し、トレーダーが潜在的なリスクを事前に特定するのを助けています。
USDTはハッカーに最も好まれるターゲットとなる
データによると、イーサリアムネットワーク上の攻撃はすべての事件の約75%を占めています。その中で、USDTは盗まれた資産の中で最も多く、総盗難額は1億1200万ドルに達し、平均して1回の攻撃の価値は約470万ドルです。次にETHが続き、約6660万ドルの損失があり、3番目はDAIで、4220万ドルの損失があります。
注目すべきことは、市場価値が低いトークンも大量の攻撃を受けており、ハッカーがセキュリティの低い資産を利用して盗難を行うことを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が発生しました。
ポリゴンが第二の攻撃対象ネットワークになる
イーサリアムがすべてのフィッシング事件で主導的な地位を占め、取引量の約80%を占める一方で、他のブロックチェーンも免れませんでした。ポリゴンはハッカーの第二の標的となり、取引量は約18%です。攻撃者は、チェーン上の総ロック量(TVL)や日々のアクティブユーザー数に基づいて標的を選ぶことが多く、流動性とユーザーの活発度は彼らが考慮する重要な要素です。
攻撃時間の分析と進化のトレンド
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件で損失が500万ドルを超えました。同時に、攻撃手法も進化を続けており、単純な直接移転から、より複雑な承認に基づく攻撃へと発展しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、通常は重大な市場イベントや新しいプロトコルの発表の前後に集中しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
主なフィッシング攻撃の種類
トークン転送攻撃
これは最も直接的な攻撃方法です。ハッカーは、ユーザーを操作してトークンを直接彼らが制御するアカウントに移動させます。この種の攻撃の単一の価値は非常に高く、ユーザーの信頼、偽のページ、および詐欺的な口調を利用して被害者を自発的にトークンを移転させるように誘導します。
攻撃は通常、以下のパターンに従います:類似のドメイン名を使用して有名なウェブサイトを模倣し、信頼を築きます。ユーザーのインタラクション時に緊急感を醸成し、見かけ上合理的なトークン転送指示を提供します。データによると、この種の直接トークン転送攻撃の平均成功率は62%に達します。
フィッシングを承認
これは技術的に比較的複雑な攻撃手段であり、主にスマートコントラクトの相互作用メカニズムを利用します。攻撃者はユーザーに取引の承認を提供させることで、特定のトークンに対する無限の消費権を獲得します。直接の送金とは異なり、この方法は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。
偽のトークンアドレス
これは包括的な攻撃戦略です。攻撃者は、合法的なトークンと同じ名前だが異なるアドレスのトークンを作成して取引します。この種の攻撃は、ユーザーがアドレスを確認する際の不注意を利用して利益を得るものです。
NFTゼロ元購入
この種の攻撃は、NFTエコシステム内のデジタルアートとコレクション市場を特に標的としています。攻撃者はユーザーに取引への署名を促し、高価値のNFTを非常に低い価格、あるいは無料で販売させる結果を招きます。
研究期間に22件の重大なNFTゼロ円購入フィッシング事件が発見され、平均で1件あたり378,000ドルの損失がありました。これらの攻撃は、NFT市場に固有の取引署名プロセスの脆弱性を利用しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
盗まれたウォレットの分布分析
データは、取引価値と影響を受けたウォレットの数との間に明らかな反比例関係が存在することを示しています。取引金額が増加するにつれて、影響を受けたウォレットの数は徐々に減少します。
毎回の取引で500-1000ドルの被害を受けたウォレットの数は最多で、約3,750個で、全体の三分の一以上を占めています。これは、小額取引の際にユーザーが細部にあまり注意を払わないことが多いからかもしれません。1000-1500ドルの取引の被害を受けたウォレットの数は2140個に減少します。3000ドル以上の取引は、攻撃された総数の13.5%に過ぎません。これは、取引金額が大きくなるほど、ユーザーのセキュリティ意識と防止策が強化されることを示しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失は大幅に増加する見込みであり、プロジェクト側と投資家への経済的影響もより深刻になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時に高度な警戒を維持し、さまざまなフィッシング詐欺を防ぐ必要があります。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください