暗号通貨アドレスは、覚えるのが簡単というわけではありません。実際、誰も覚えていません。私たちは、資金の送受信に暗号通貨アドレスをコピーして貼り付けるだけで済むことがよくあります。しかし、このコピー&ペーストという小さなステップは、資金の送信先ではないアドレスをコピーしてしまい、非常によく似ていて自分のウォレット履歴にあったために混乱した場合、ひどい結果になる可能性があります。これがアドレスポイズニングです。
このタイプの攻撃は、サイバー犯罪者が「
次のステップは、意味のない金額をウォレットに送金することです。これにより、実質的に取引履歴が「汚染」されます。後で資金の送金のために取引履歴からアドレスをコピーして貼り付けると、攻撃者の似たようなアドレスを誤って選択し、コインが攻撃者に送られる可能性があります。ほとんどのチェーンでは、暗号通貨の取引は元に戻せないため、この見落としの後で資金を回復することはほとんど不可能です。
説明どおり
2024年5月3日に発生した注目度の高い攻撃の1つは、正体不明の仮想通貨クジラを標的とし、6,800万ドル相当のラップドビットコイン(WBTC)が攻撃者の管理するウォレットに送金された。攻撃者は被害者のアドレスプレフィックスへの依存を悪用し、送金時に被害者を混乱させるほど類似したアドレスを作成した。市場の変化により一時7,100万ドルと評価された盗まれた資金は、被害者からの一連のオンチェーンメッセージ(暗黙の脅迫を含む)の後、部分的に返還された。攻撃者は、複数の中間ウォレットを介してトランザクションをルーティングした後、300万ドルの利益を確保した。
悪意のあるアドレスあたりの成功率は低く(100ドル以上を受け取ったのはわずか0.03%)、キャンペーンの規模と高額の被害者をターゲットにしたことで、かなりの利益が生まれました。たとえば、上記の詐欺師が保持した300万ドルは、1,147%を超える驚くべきROIを生み出しました。盗まれた資金は主に、DeFiプロトコルと東ヨーロッパの中央集権型取引所(CEX)を通じて洗浄されました。このキャンペーンは、アドレスポイズニングがいかに少ない労力で大きな利益を得られる可能性があるかを例示しており、暗号通貨業界における永続的な脅威となっています。
アドレス ポイズニングから身を守るには、細部にまで細心の注意を払う必要があります。取引を開始する前に、ウォレット アドレスのすべての文字を必ず再確認してください。詐欺師は、似たようなアドレスはユーザーを混乱させやすいという事実につけ込んでいます。取引履歴に頼るのではなく、保存した連絡先などの信頼できるソース、取引所、または確認済みのメッセージから直接アドレスをコピーしてください。
一部のウォレットでは、正当なアドレスを連絡先として保存できるため、将来の取引をより迅速かつ安全に行うことができます。テスト取引も役立つ安全策の 1 つです。まず少額の象徴的な金額を送信することで、多額の金額を送金する前にアドレスが正しいことを確認できます。2 回目は正しいアドレスをコピーするようにしてください。
暗号資産の日常に安全な慣行を取り入れることは不可欠ですが、ウォレットアドレスへの依存を最小限に抑えるシステムを使用することで、暗号資産の体験を簡素化することもできます。たとえば、
これらのコード (12 個のランダムな単語) により、送金者は送金先、受取者は送金先を問わない、住所を意識せずに直感的に送金でき、送金の受け取り方法も明確になります。この方法により、住所の混乱のリスクが完全に排除されます。
さらに、Obyteではウォレットをメール、新しいユーザー名、GitHubプロフィールにリンクすることもできます。
注目のベクター画像