# Web3 暗号化セキュリティ現状分析:ブル・マーケットの到来に警戒を高める必要があるビットコインが再び歴史的最高値を更新し、99,000ドルの大台に迫り、10万ドルのマイルストーンまであと一歩となっています。過去のデータを振り返ると、ブル・マーケット期間中にWeb3分野での詐欺やフィッシング活動が頻繁に発生し、累計損失は3.5億ドルを超えました。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛け、ステーブルコインが主要なターゲットとなっています。過去の取引とフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率について深く検討しました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-76e1e24b7d962738356d287d4a8b8c3e)## 暗号化セキュリティエコシステム全景2024年の暗号化セキュリティエコシステムプロジェクトは、複数の細分野に分かれています。スマートコントラクト監査の分野では、いくつかの有名な参加者がいます。スマートコントラクトの脆弱性が暗号化分野の主要な攻撃手段の一つであることを考慮すると、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトはそれぞれ特徴があります。DeFiのセキュリティ監視分野では、分散型金融プロトコルに対してリアルタイムの脅威検出と予防を提供する専門ツールが存在します。特に、人工知能駆動のセキュリティソリューションが注目を集めています。最近、Memeトークンの取引熱が高まっており、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に識別するのに役立ちます。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-6a70e49510f4115aecf6d62905bdd2d0)## USDT は盗まれる資産の中で最も多いデータによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTは最も攻撃を受けた資産で、総盗難額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失が発生しています。影響を受けた2番目に大きな資産はETHで、約6660万ドルの損失があり、その次はDAIで、4220万ドルの損失があります。注目すべきは、市場価値の低いトークンも大量の攻撃を受けていることで、これは攻撃者がセキュリティの低い資産の脆弱性を利用することを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃で2,010万ドルの損失をもたらしました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-cdf805b82e13b9ca05884bfcde164849)## ポリゴンは攻撃者の第2のターゲットチェーンとなったイーサリアムはすべてのフィッシング事件で主導的な地位を占め、80%のフィッシング取引量を占めているが、他のブロックチェーンでも盗難活動が観察されている。Polygonは第2のターゲットチェーンとなり、取引量は約18%を占めている。通常、盗難活動はオンチェーンのTVLとDAU(デイリーアクティブユーザー数)に密接に関連しており、攻撃者は流動性とユーザーのアクティブ度に基づいて判断を下す。## 時間分析と攻撃の進化攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の価値が500万ドルを超えました。同時に、攻撃の複雑さは徐々に高まり、単純な直接移動からより複雑な権限ベースの攻撃に進化しています。重大な攻撃(100万ドルを超える)間の平均間隔は約12日で、主に重大な市場イベントや新しいプロトコルの発表の前後に集中しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## フィッシング攻撃の種類### トークン移転攻撃トークンの移転は最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを自分が管理するアカウントに直接移転させます。この種の攻撃の単一の価値はしばしば非常に高く、ユーザーの信頼を利用し、偽のページや詐欺の話術で被害者を説得して自発的にトークンの移転を行わせるのです。この種の攻撃は通常、以下のパターンに従います:類似のドメイン名を使って有名なウェブサイトを完全に模倣し、信頼感を築きながら、ユーザーの対話中に緊急性を演出し、一見合理的なトークン移転指示を提供します。分析によると、この種の直接トークン移転攻撃の平均成功率は62%です。### フィッシングを承認承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。攻撃者はユーザーを騙して取引を承認させ、特定のトークンに対する無限の消費権を得ることができます。直接送金とは異なり、承認フィッシングは長期的な脆弱性を引き起こし、攻撃を受けたユーザーの資金は徐々に消耗していきます。### 偽のトークンアドレスアドレス中毒は、攻撃者が合法的なトークンと同じ名前だが異なるアドレスのトークンを使用してトランザクションを作成する包括的な攻撃戦略です。これらの攻撃は、ユーザーのアドレス確認の不注意を利用して利益を得ます。### NFTゼロドル購入ゼロ円購入のフィッシングは、NFTエコシステムにおけるデジタルアートとコレクティブル市場を専門に狙っています。攻撃者はユーザーに取引に署名させ、高価なNFTを非常に低い価格、あるいはゼロ価格で販売させるように誘導します。研究期間に22件の重大なNFTゼロ購入フィッシング事件が発見され、平均して1件あたり378,000ドルの損失が発生しました。これらの攻撃はNFTマーケットの固有の取引署名プロセスを利用しました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)## 盗まれたウォレットの分布データは、盗まれたウォレットが異なる取引価格範囲内での分布パターンを明らかにしました。取引価値と被害者ウォレットの数との間に明らかな反比例関係が存在します——価格が上昇するにつれて、影響を受けるウォレットの数は徐々に減少します。取引ごとに 500-1000 ドルの被害者ウォレットの数は最大で約 3,750 件、全体の三分の一以上を占めています。金額が小さい取引では、被害者は詳細にあまり注意を払わないことが多いです。1000-1500 ドルの取引ごとの被害者ウォレットの数は 2140 件に減少しました。3000 ドル以上の取引は、攻撃総数の 13.5% に過ぎません。これは、金額が大きくなるほど、セキュリティ対策が厳格であるか、ユーザーがより慎重になることを示しています。これらのデータを分析することで、暗号化通貨エコシステムにおける複雑で常に進化する攻撃手法を明らかにしました。ブル・マーケットが到来するにつれて、複雑な攻撃の頻度と平均損失が増加し、プロジェクトと投資家に対する経済的影響も大きくなる可能性があります。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時には警戒を怠らず、フィッシング事件の発生を防ぐ必要があります。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-934757533c9fb6f2c278c2bd9a482c8c)
ブル・マーケット来襲 Web3の安全リスクが急増:USDTが主要ターゲットに 攻撃手法が全面的にアップグレード
Web3 暗号化セキュリティ現状分析:ブル・マーケットの到来に警戒を高める必要がある
ビットコインが再び歴史的最高値を更新し、99,000ドルの大台に迫り、10万ドルのマイルストーンまであと一歩となっています。過去のデータを振り返ると、ブル・マーケット期間中にWeb3分野での詐欺やフィッシング活動が頻繁に発生し、累計損失は3.5億ドルを超えました。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛け、ステーブルコインが主要なターゲットとなっています。過去の取引とフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率について深く検討しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
暗号化セキュリティエコシステム全景
2024年の暗号化セキュリティエコシステムプロジェクトは、複数の細分野に分かれています。スマートコントラクト監査の分野では、いくつかの有名な参加者がいます。スマートコントラクトの脆弱性が暗号化分野の主要な攻撃手段の一つであることを考慮すると、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトはそれぞれ特徴があります。
DeFiのセキュリティ監視分野では、分散型金融プロトコルに対してリアルタイムの脅威検出と予防を提供する専門ツールが存在します。特に、人工知能駆動のセキュリティソリューションが注目を集めています。
最近、Memeトークンの取引熱が高まっており、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に識別するのに役立ちます。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
USDT は盗まれる資産の中で最も多い
データによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTは最も攻撃を受けた資産で、総盗難額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失が発生しています。影響を受けた2番目に大きな資産はETHで、約6660万ドルの損失があり、その次はDAIで、4220万ドルの損失があります。
注目すべきは、市場価値の低いトークンも大量の攻撃を受けていることで、これは攻撃者がセキュリティの低い資産の脆弱性を利用することを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃で2,010万ドルの損失をもたらしました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ポリゴンは攻撃者の第2のターゲットチェーンとなった
イーサリアムはすべてのフィッシング事件で主導的な地位を占め、80%のフィッシング取引量を占めているが、他のブロックチェーンでも盗難活動が観察されている。Polygonは第2のターゲットチェーンとなり、取引量は約18%を占めている。通常、盗難活動はオンチェーンのTVLとDAU(デイリーアクティブユーザー数)に密接に関連しており、攻撃者は流動性とユーザーのアクティブ度に基づいて判断を下す。
時間分析と攻撃の進化
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の価値が500万ドルを超えました。同時に、攻撃の複雑さは徐々に高まり、単純な直接移動からより複雑な権限ベースの攻撃に進化しています。重大な攻撃(100万ドルを超える)間の平均間隔は約12日で、主に重大な市場イベントや新しいプロトコルの発表の前後に集中しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
フィッシング攻撃の種類
トークン移転攻撃
トークンの移転は最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを自分が管理するアカウントに直接移転させます。この種の攻撃の単一の価値はしばしば非常に高く、ユーザーの信頼を利用し、偽のページや詐欺の話術で被害者を説得して自発的にトークンの移転を行わせるのです。
この種の攻撃は通常、以下のパターンに従います:類似のドメイン名を使って有名なウェブサイトを完全に模倣し、信頼感を築きながら、ユーザーの対話中に緊急性を演出し、一見合理的なトークン移転指示を提供します。分析によると、この種の直接トークン移転攻撃の平均成功率は62%です。
フィッシングを承認
承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。攻撃者はユーザーを騙して取引を承認させ、特定のトークンに対する無限の消費権を得ることができます。直接送金とは異なり、承認フィッシングは長期的な脆弱性を引き起こし、攻撃を受けたユーザーの資金は徐々に消耗していきます。
偽のトークンアドレス
アドレス中毒は、攻撃者が合法的なトークンと同じ名前だが異なるアドレスのトークンを使用してトランザクションを作成する包括的な攻撃戦略です。これらの攻撃は、ユーザーのアドレス確認の不注意を利用して利益を得ます。
NFTゼロドル購入
ゼロ円購入のフィッシングは、NFTエコシステムにおけるデジタルアートとコレクティブル市場を専門に狙っています。攻撃者はユーザーに取引に署名させ、高価なNFTを非常に低い価格、あるいはゼロ価格で販売させるように誘導します。
研究期間に22件の重大なNFTゼロ購入フィッシング事件が発見され、平均して1件あたり378,000ドルの損失が発生しました。これらの攻撃はNFTマーケットの固有の取引署名プロセスを利用しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
盗まれたウォレットの分布
データは、盗まれたウォレットが異なる取引価格範囲内での分布パターンを明らかにしました。取引価値と被害者ウォレットの数との間に明らかな反比例関係が存在します——価格が上昇するにつれて、影響を受けるウォレットの数は徐々に減少します。
取引ごとに 500-1000 ドルの被害者ウォレットの数は最大で約 3,750 件、全体の三分の一以上を占めています。金額が小さい取引では、被害者は詳細にあまり注意を払わないことが多いです。1000-1500 ドルの取引ごとの被害者ウォレットの数は 2140 件に減少しました。3000 ドル以上の取引は、攻撃総数の 13.5% に過ぎません。これは、金額が大きくなるほど、セキュリティ対策が厳格であるか、ユーザーがより慎重になることを示しています。
これらのデータを分析することで、暗号化通貨エコシステムにおける複雑で常に進化する攻撃手法を明らかにしました。ブル・マーケットが到来するにつれて、複雑な攻撃の頻度と平均損失が増加し、プロジェクトと投資家に対する経済的影響も大きくなる可能性があります。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時には警戒を怠らず、フィッシング事件の発生を防ぐ必要があります。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください