ブロックチェーンプロトコルが詐欺の新しいツールに堕ちる どのようにあなたの暗号資産を守るか

robot
概要作成中

ブロックチェーン世界の新型脅威:スマートコントラクトが詐欺ツールになるとき

暗号通貨とブロックチェーン技術は金融の風景を再構築していますが、この革命は新たなセキュリティの課題ももたらしました。詐欺師はもはや技術的な脆弱性を利用するだけでなく、ブロックチェーンのスマートコントラクトプロトコル自体を攻撃手段に変えています。巧妙に設計されたソーシャルエンジニアリングの罠を通じて、彼らはブロックチェーンの透明性と不可逆性を利用し、ユーザーの信頼を資産窃取の道具に変えています。偽造されたスマートコントラクトからクロスチェーン取引の操作まで、これらの攻撃は隠れやすく、さらにその"合法的"な外観により、より欺瞞的です。この記事では、実例を通じて詐欺師がどのようにプロトコルを攻撃の媒体に変えているかを明らかにし、技術的な防護から行動の予防に至るまでの包括的な解決策を提供し、去中心化された世界で安全に進むための助けとなることを目指します。

! DeFiダークフォレストサバイバルガイド:スマートコントラクトのエンパワーメントが資産収穫者になるとき

一、合法協定はどのように詐欺ツールに変身するのか?

ブロックチェーンのプロトコル設計の初衷は安全性と信頼性を確保することですが、詐欺師はその特性を利用し、ユーザーの不注意と組み合わせて、さまざまな隠れた攻撃手法を創造しました。以下はいくつかの手法とその技術的詳細の説明です:

(1) 悪意のスマートコントラクトの権限

技術原理: イーサリアムなどのブロックチェーン上で、ERC-20トークン標準は、ユーザーが "Approve" 関数を通じて第三者(通常はスマートコントラクト)に自分のウォレットから指定された数量のトークンを引き出すことを許可します。この機能はDeFiプロトコルで広く使用されており、ユーザーは取引、ステーキング、または流動性マイニングを完了するためにスマートコントラクトに権限を与える必要があります。しかし、詐欺師はこのメカニズムを利用して悪意のあるコントラクトを設計しています。

仕組み: 詐欺師は合法なプロジェクトに見せかけたDAppを作成し、通常はフィッシングサイトやソーシャルメディアを通じて宣伝します。ユーザーはウォレットを接続し、"Approve"をクリックするよう誘導されます。表面上は少量のトークンを許可することですが、実際には無限の制限(uint256.max値)である可能性があります。承認が完了すると、詐欺師のコントラクトアドレスは権限を取得し、いつでも"TransferFrom"関数を呼び出して、ユーザーのウォレットからすべての対応トークンを引き出すことができます。

実際のケース: 2023年初、"Uniswap V3アップグレード"を装ったフィッシングサイトが数百人のユーザーに数百万ドルのUSDTとETHの損失をもたらしました。オンチェーンデータによると、これらの取引は完全にERC-20標準に準拠しており、被害者は自発的に署名したため、法的手段で取り戻すことすらできませんでした。

! DeFiダークフォレストサバイバルガイド:スマートコントラクトエンパワーメントがアセットハーベスターになるとき

(2) サインフィッシング

技術原理: ブロックチェーン取引では、ユーザーがプライベートキーを使って署名を生成し、取引の合法性を証明する必要があります。ウォレットは通常、署名リクエストをポップアップし、ユーザーが確認した後、取引がネットワークにブロードキャストされます。詐欺師はこのプロセスを利用して、署名リクエストを偽造し、資産を盗むのです。

仕組み: ユーザーは公式通知を装ったメールやメッセージを受け取ります。例えば「あなたのNFTエアドロップが受け取る準備ができました。ウォレットを確認してください」といった内容です。リンクをクリックすると、ユーザーは悪意のあるウェブサイトに誘導され、ウォレットを接続し、「検証取引」に署名するよう求められます。この取引は実際には「Transfer」関数を呼び出し、ウォレット内のETHやトークンを詐欺師のアドレスに直接送信される可能性があります。または、「SetApprovalForAll」操作を行い、詐欺師にユーザーのNFTコレクションを管理する権限を与えることになります。

実際のケース: ある有名なNFTプロジェクトのコミュニティが署名フィッシング攻撃に遭い、多くのユーザーが偽の「エアドロップ受取」取引に署名したため、数百万ドル相当のNFTを失いました。攻撃者はEIP-712署名標準を利用して、見かけ上安全なリクエストを偽造しました。

(3) 偽トークンと"ダスト攻撃"

技術原理: ブロックチェーンの公開性は、誰でも任意のアドレスにトークンを送信できることを許可します。受信者が積極的にリクエストしていなくてもです。詐欺師はこれを利用し、複数のウォレットアドレスに少量の暗号通貨を送信することで、ウォレットの活動を追跡し、それをウォレットを所有する個人または会社に関連付けます。

仕組み: 攻撃者は異なるアドレスに少量の暗号通貨を送信し、どのアドレスが同じウォレットに属しているかを特定しようとします。これらの「粉塵」は通常、ユーザーのウォレットにエアドロップ形式で配布され、魅力的な名前やメタデータが付いていることがあります。ユーザーはこれらのトークンを現金化し、攻撃者が提供するウェブサイトにアクセスしたいと考えるかもしれません。攻撃者はその後、トークンに付随するスマートコントラクトのアドレスを通じてユーザーのウォレットにアクセスするか、ユーザーのその後の取引を分析することで、アクティブなウォレットアドレスを特定し、より精密な詐欺を実施することができます。

実際のケース: 過去、イーサリアムネットワーク上で発生した「GASトークン」粉塵攻撃は、数千のウォレットに影響を及ぼしました。好奇心からインタラクションした一部のユーザーは、ETHやERC-20トークンを失いました。

二、なぜこれらの詐欺は見抜きにくいのか?

これらの詐欺が成功する理由は、大きく分けてブロックチェーンの合法的なメカニズムに隠れているため、一般のユーザーがその悪意の本質を見分けることが難しいからです。以下はいくつかの重要な理由です:

  • 技術的複雑性:スマートコントラクトのコードと署名要求は非技術的なユーザーには理解しづらいです。例えば、"Approve"リクエストは"0x095ea7b3..."のような16進数データとして表示され、ユーザーはその意味を直感的に判断することができません。

  • チェーン上の合法性:すべての取引はブロックチェーン上に記録され、一見透明に見えるが、被害者はしばしば事後に権限付与や署名の結果に気づくが、その時には資産は回収できなくなっている。

  • ソーシャルエンジニアリング:詐欺師は、人間の弱点を利用します。例えば、欲望("1000ドルのトークンを無料で受け取る")、恐怖("アカウントの異常を確認する必要があります")または信頼(カスタマーサービスのふりをする)。

  • 偽装が巧妙:フィッシングサイトは公式ドメインに似たURLを使用する可能性があり、さらにはHTTPS証明書を通じて信頼性を高めることもあります。

DeFiのダークフォレストサバイバルガイド:スマートコントラクトの権限が資産収穫機に変わるとき

三、どのようにして暗号通貨ウォレットを保護しますか?

これらの技術的および心理的な戦争が共存する詐欺に直面する中で、資産を保護するには多層的な戦略が必要です。以下は詳細な防止策です:

権限を確認し、管理する

  • ブロックチェーンブラウザの承認チェックツールを使用して、ウォレットの承認記録を確認します。
  • 不要な権限は定期的に取り消してください。特に、未知のアドレスに対する無制限の権限については。
  • 認可する前に、DAppが信頼できるソースから来ていることを確認してください。
  • "Allowance"の値を確認し、"無限"(例:2^256-1)の場合は、直ちに取り消すべきです。

リンクとソースを確認する

  • 公式URLを手動で入力し、ソーシャルメディアやメール内のリンクをクリックしないようにしてください。
  • ウェブサイトが正しいドメイン名とSSL証明書(緑の鍵アイコン)を使用していることを確認してください。
  • 綴りの間違いや余分な文字に注意してください。
  • 疑わしいドメインの変種を受け取った場合、その信憑性を直ちに疑うべきです。

コールドウォレットとマルチシグを使用

  • 大部分の資産をハードウェアウォレットに保存し、必要な時だけネットワークに接続します。
  • 大額資産については、マルチシグツールを使用し、複数のキーによる取引確認を求め、単一のミスによるリスクを低減します。
  • ホットウォレットが攻撃されても、コールドストレージの資産は安全です。

サインリクエストを慎重に処理してください

  • 署名するたびに、ウォレットのポップアップに表示される取引の詳細を注意深く読んでください。
  • "データ"フィールドに不明な関数(例:"TransferFrom")が含まれている場合は、署名を拒否します。
  • ブロックチェーンブラウザの"Decode Input Data"機能を使用して署名内容を解析するか、技術専門家に相談してください。
  • 高リスクの操作のために独立したウォレットを作成し、少量の資産を保管します。

粉塵攻撃への対応

  • 不明なトークンを受け取った場合は、相互作用しないでください。それを「ゴミ」としてマークするか、非表示にしてください。
  • ブロックチェーンブラウザプラットフォームを通じて、トークンの出所を確認し、バルク送信の場合は高度に警戒してください。
  • ウォレットアドレスを公開しないか、敏感な操作を行う際は新しいアドレスを使用してください。

まとめ

上記のセキュリティ対策を実施することで、一般ユーザーは高度な詐欺プログラムの被害者になるリスクを大幅に低減できますが、本当の安全は決して技術だけの勝利ではありません。ハードウェアウォレットが物理的な防御線を構築し、マルチシグがリスクエクスポージャーを分散させる際に、ユーザーの権限ロジックの理解やオンチェーン行動への慎重さが、攻撃に対抗する最後の砦となります。署名前のデータ解析、承認後の権限審査は、自己のデジタル主権への誓いです。

未来、技術がどのように進化しようとも、最も重要な防御線は常に次のことにあります:安全意識を習慣として内面化し、信頼と検証の間に永遠のバランスを築くことです。結局のところ、コードが法律であるブロックチェーンの世界では、毎回のクリックや取引は永久にチェーン上に記録され、変更することはできません。

! DeFiダークフォレストサバイバルガイド:スマートコントラクトエンパワーメントが資産収穫者になるとき

DEFI-3.54%
ETH-1.64%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
SmartContractRebelvip
· 13時間前
反対のポジションを取る撤回したが、まだ私の通貨を盗もうとしているのか?
原文表示返信0
LiquidityWizardvip
· 13時間前
理論的に言えば、これらの「ハック」の99.7%は単なるユーザーエラーです、仕方ないですね。
原文表示返信0
PanicSellervip
· 13時間前
またクリップクーポンに怯えている
原文表示返信0
GateUser-00be86fcvip
· 13時間前
初心者は永遠に署名リスクを理解しない
原文表示返信0
ForumMiningMastervip
· 13時間前
注意注意、無闇にサインしないでください
原文表示返信0
ColdWalletGuardianvip
· 14時間前
サインは命をサインすることです。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)