アドレスポイズニング
アドレスポイズニング とは何ですか?
アドレスポイズニングアドレスポイズニングは、被害者の取引履歴に攻撃者が用意した類似アドレスを混入させ、後でコピー&ペースト時に誤って攻撃者へ送金させる手口です。
アドレスポイズニング詐欺では、攻撃者は被害者が最近やり取りしたアドレスと先頭・末尾の文字が一致するバニティアドレスを生成します。続いて、その類似アドレスから 0 円相当または微小なトークンを被害者に送り、ウォレット履歴に表示させます。後日、被害者が信頼できる経路ではなく履歴からアドレスをコピーすると、攻撃者のアドレスを貼り付けてしまい、本人が送金を承認してしまいます。この手口は 2022 年〜2024 年にかけて多用され、Ethereum や BSC 上で数百万ドル規模の被害が発生しました。防御策は、履歴からアドレスをコピーしないこと、アドレス帳や ENS を使うこと、ハードウェアウォレットでデバイス画面によるアドレス確認を行うことです。
● 例
- 01
ユーザーが最近の履歴から類似アドレスを貼り付け、50,000 USDT を失う。
- 02
攻撃者が、特定のブリッジコントラクトを最近利用した多数のウォレットに対し一括ポイズニングを行う。
● よくある質問
アドレスポイズニング とは何ですか?
アドレスポイズニングは、被害者の取引履歴に攻撃者が用意した類似アドレスを混入させ、後でコピー&ペースト時に誤って攻撃者へ送金させる手口です。 サイバーセキュリティの Web3 とブロックチェーン カテゴリに属します。
アドレスポイズニング とはどういう意味ですか?
アドレスポイズニングは、被害者の取引履歴に攻撃者が用意した類似アドレスを混入させ、後でコピー&ペースト時に誤って攻撃者へ送金させる手口です。
アドレスポイズニング はどのように機能しますか?
アドレスポイズニング詐欺では、攻撃者は被害者が最近やり取りしたアドレスと先頭・末尾の文字が一致するバニティアドレスを生成します。続いて、その類似アドレスから 0 円相当または微小なトークンを被害者に送り、ウォレット履歴に表示させます。後日、被害者が信頼できる経路ではなく履歴からアドレスをコピーすると、攻撃者のアドレスを貼り付けてしまい、本人が送金を承認してしまいます。この手口は 2022 年〜2024 年にかけて多用され、Ethereum や BSC 上で数百万ドル規模の被害が発生しました。防御策は、履歴からアドレスをコピーしないこと、アドレス帳や ENS を使うこと、ハードウェアウォレットでデバイス画面によるアドレス確認を行うことです。
アドレスポイズニング からどのように防御しますか?
アドレスポイズニング に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
アドレスポイズニング の別名は何ですか?
一般的な別名: ウォレットアドレス汚染, バニティアドレスフィッシング。
● 関連用語
- web3№ 816
Permit2 フィッシング
Permit2 フィッシングは、Ethereum ユーザーを騙して Uniswap Permit2 のオフチェーンメッセージに署名させ、攻撃者に被害者の ERC-20 トークン移転権限を与える攻撃です。
- web3№ 181
クリップボードハイジャッカー
クリップボードハイジャッカー(crypto clipper)は OS のクリップボードを監視し、被害者がコピーした暗号資産アドレスを攻撃者管理のアドレスに密かに置き換えるマルウェアです。
- web3№ 365
ダスト攻撃
ダスト攻撃は、ごく少額の暗号資産(ダスト)を大量のウォレットに送りつけ、後日ダストが使用されたタイミングで、オンチェーン解析者がアドレスをクラスタリングして匿名性を剥奪する攻撃です。
- attacks№ 821
フィッシング
信頼できる組織になりすまし、被害者から認証情報を取得したり送金させたり、マルウェアを実行させたりするソーシャルエンジニアリング攻撃。
- attacks№ 1065
ソーシャルエンジニアリング
心理的な操作によって人を欺き、攻撃者に有利な行動を取らせたり機密情報を引き出したりする攻撃の総称。
● 関連項目
- № 243暗号資産ミキサー / タンブラー
- № 464ハードウェアウォレット