# Rug Pull事例の徹底調査、イーサリアムトークンエコシステムの混乱を暴くWeb3の世界では、新しいトークンが次々と登場しています。毎日どれだけの新しいトークンが発行されているか考えたことはありますか?これらの新しいトークンは安全なのでしょうか?これらの疑問の発生は無駄ではありません。過去数ヶ月間に、安全チームは大量のRug Pull取引のケースを捉えました。注目すべきは、これらのケースで関与しているトークンはすべて例外なく、ちょうどブロックチェーンに上がったばかりの新しいトークンであるということです。その後、これらのRug Pull事例について詳細な調査を行い、背後に組織化された犯行グループが存在することを発見し、これらの詐欺のパターン化された特徴をまとめました。これらのグループの犯行手法を深く分析することによって、Rug Pullグループの一つの可能性のある詐欺のプロモーション手段を発見しました:Telegramグループです。これらのグループは、特定のグループ内の"New Token Tracer"機能を利用してユーザーを詐欺トークンの購入に引き付け、最終的にRug Pullによって利益を得ています。2023年11月から2024年8月初旬の間にこれらのTelegramグループのトークン推送情報を統計したところ、93,930種類の新トークンが推送され、その中でRug Pullに関与するトークンは46,526種類で、割合は49.53%に達しました。統計によると、これらのRug Pullトークンの背後にいるグループの累計投入コストは149,813.72エーテルで、188.7%の高いリターン率で282,699.96エーテルを利益として得ており、約8億ドルに相当します。Telegramグループからの新しいトークンがイーサリアムメインネットにおける占有率を評価するために、同じ期間内にイーサリアムメインネットで発行された新しいトークンデータが統計されました。データによると、この期間中に合計100,260種類の新しいトークンが発行され、そのうちTelegramグループからプッシュされたトークンはメインネットの89.99%を占めています。平均して、毎日約370種類の新しいトークンが誕生しており、合理的な期待を大きく超えています。継続的な調査の結果、明らかになった真実は不安を呼び起こすものでした——その中で少なくとも48,265種類のトークンがRug Pull詐欺に関与しており、割合は48.14%に達しています。言い換えれば、イーサリアムメインネット上ではほぼ2つの新しいトークンのうち1つが詐欺に関与しているということです。! [Rug Pull事件の詳細な調査、イーサリアムトークンエコシステムの混乱を明らかにする](https://img-cdn.gateio.im/social/moments-a0a59cfa0d101a0dfe9e28654eca11c4)さらに、他のブロックチェーンネットワークでも多くのRug Pullの事例が発見されました。これは、イーサリアムのメインネットだけでなく、全体のWeb3の新発トークンエコシステムの安全状況が予想以上に厳しいことを意味します。したがって、この調査報告書がすべてのWeb3メンバーの防止意識を高め、次々に現れる詐欺に対して警戒を保ち、必要な予防措置を適時に講じて自分の資産の安全を守る助けになることを願っています。## ERC-20 トークン正式にこの報告を始める前に、いくつかの基本概念について理解しましょう。ERC-20トークンは現在ブロックチェーン上で最も一般的なトークン標準の一つであり、一連の規範を定義しているため、トークンは異なるスマートコントラクトや分散型アプリケーション(dApp)間で相互運用可能です。ERC-20標準は、トークンの基本機能、例えば転送、残高の照会、第三者によるトークン管理の権限付与などを規定しています。この標準化されたプロトコルのおかげで、開発者はトークンの発行と管理をより簡単に行うことができ、トークンの作成と使用が簡素化されます。実際、個人や組織はERC-20標準に基づいて自分のトークンを発行でき、トークンのプレセールを通じてさまざまな金融プロジェクトのために資金を調達することができます。ERC-20トークンの広範な利用があるため、多くのICOや分散型金融プロジェクトの基盤となっています。私たちが馴染みのあるUSDT、PEPE、DOGEはERC-20トークンに属し、ユーザーは分散型取引所を通じてこれらのトークンを購入できます。しかし、特定の詐欺グループは、コードのバックドアを持つ悪意のあるERC-20トークンを独自に発行し、分散型取引所に上場させ、ユーザーを購入するように誘導する可能性があります。! [ラグプル事件の詳細な調査、イーサリアムトークンエコシステムの混乱が明らかになりました](https://img-cdn.gateio.im/social/moments-28cc464cbdea7aa32a0d954c27b1f894)## ラグプルトークンの典型的な詐欺ケースここでは、Rug Pullトークンの詐欺事例を借りて、悪意のあるトークン詐欺の運営モデルを深く掘り下げます。まず最初に説明する必要があるのは、Rug Pullとは、プロジェクトチームが分散型金融プロジェクトにおいて、突然資金を引き上げたりプロジェクトを放棄したりすることで、投資家に巨大な損失をもたらす詐欺行為を指します。そして、Rug Pullトークンは、このような詐欺行為を実施するために特別に発行されたトークンです。**本文中提到のRug Pullトークンは、時には「ハニーポット(Honey Pot)トークン」または「EXIT SCAM(Exit Scam)トークン」とも呼ばれますが、以下では統一してRug Pullトークンと呼びます。**### · ケース攻撃者(Rug Pullグループ)はDeployerアドレス(0x4bAF)を使用してTOMMIトークンを展開し、1.5ETHと100,000,000TOMMIを使用して流動性プールを作成し、他のアドレスを通じてTOMMIトークンを積極的に購入して流動性プールの取引量を偽装し、ユーザーやチェーン上の打新ロボットにTOMMIトークンの購入を促します。一定数の打新ロボットが引っかかると、攻撃者はRug Pullerアドレス(0x43a9)を使用してRug Pullを実行し、Rug Pullerは38,739,354TOMMIトークンで流動性プールを攻撃し、約3.95ETHを引き出します。Rug PullerのトークンはTOMMIトークン契約の悪意のあるApprove権限から来ており、TOMMIトークン契約が展開される際にRug Pullerに流動性プールの承認権限が与えられ、これによりRug Pullerは流動性プールから直接TOMMIトークンを引き出してRug Pullを行うことができます。### · 関連アドレス* デプロイヤー:0x4bAFd8c32D9a8585af0bb6872482a76150F528b7* TOMMIトークン:0xe52bDD1fc98cD6c0cd544c0187129c20D4545C7F*ラグプーラー:0x43A905f4BF396269e5C559a01C691dF5CbD25a2b*ラグプーラー変装ユーザー(そのうちの1人):0x4027F4daBFBB616A8dCb19bb225B3cF17879c9A8* ラグプル資金の中継アドレス:0x1d3970677aa2324E4822b293e500220958d493d0* ラグプル資金留保アドレス:0x28367D2656434b928a6799E0B091045e2ee84722### · 関連取引* Deployerは取引所からスタートアップ資本を取得します:0x428262fb31b1378ea872a59528d3277a292efe7528d9ffa2bd926f8bd4129457* TOMMIトークンのデプロイ:0xf0389c0fa44f74bca24bc9d53710b21f1c4c8c5fba5b2ebf5a8adfa9b2d851f8*流動性プールを作成する:0x59bb8b69ca3fe2b3bb52825c7a96bf5f92c4dc2a8b9af3a2f1dddda0a79ee78c*偽装されたユーザー(そのうちの1人)に資金を送るための資金リレーアドレス:0x972942e97e4952382d4604227ce7b849b9360ba5213f2de6edabb35ebbd20eff* ユーザーがトークンを購入するふりをする(そのうちの一つ):0x814247c4f4362dc15e75c0167efaec8e3a5001ddbda6bc4ace6bd7c451a0b231*ラグプル:0xfc2a8e4f192397471ae0eae826dac580d03bcdfcb929c7423e174d1919e1ba9c* Rug Pullは収益をトランジットアドレスに送金します:0xf1e789f32b19089ccf3d0b9f7f4779eb00e724bb779d691f19a4a19d6fd15523*仲介アドレスは、資金保持アドレスに資金を送金します:0xb78cba313021ab060bd1c8b024198a2e5e1abc458ef9070c0d11688506b7e8d7### · ラグプルプロセス**1. 資金を攻撃する準備をしてください。 **この取引所を通じて、攻撃者はRug Pullの開始資金としてToken Deployer(0x4bAF)に2.47309009ETHを入金しました。**2. バックドア付きのラグプルトークンをデプロイする。**DeployerがTOMMIトークンを作成し、1億個のトークンを事前に掘り出して自分に配布します。**3. 初期流動性プールを作成します。**Deployerは1.5個のETHと事前に採掘されたすべてのトークンを使用して流動性プールを作成し、約0.387個のLPトークンを取得しました。**4. すべてのプレマイニングされたトークン供給量を焼却する。**Token DeployerはすべてのLPトークンを0アドレスに送信して破棄します。TOMMIコントラクトにはMint機能がないため、この時点でToken Deployerは理論的にRug Pull能力を失っています。(これは新規トークンを評価するロボットがRug Pullリスクがあるかどうかを判断するための必要条件の一つであり、DeployerはコントラクトのOwnerを0アドレスに設定することで、新規トークンを評価するロボットの詐欺防止プログラムを欺くことを目的としています。)**5. 取引量を偽造した。 **攻撃者は複数のアドレスを使用して流動性プールからTOMMIトークンを積極的に購入し、プールの取引量を高め、さらに新規取引ボットを引き寄せる(これらのアドレスが攻撃者の偽装である根拠:関連アドレスの資金はRug Pullグループの歴史的な資金転送アドレスから来ている)。6. 攻撃者はRug Pullerアドレス(0x43A9)を通じてRug Pullを発動し、トークンのバックドアを介して流動性プールから38,739,354個のトークンを直接転送し、その後、これらのトークンを使用してプールを売り、約3.95個のETHを引き出しました。7. 攻撃者はRug Pullで得た資金を中継アドレス0xD921に送信します。8. 中継アドレス0xD921は資金を資金留保アドレス0x2836に送信します。ここから、Rug Pullが完了した後、Rug Pullerが資金を特定の資金留保アドレスに送信することがわかります。資金留保アドレスは、私たちが監視している大量のRug Pullケースの資金集約地点であり、資金留保アドレスは受け取った大部分の資金を分割して新たなRug Pullを開始し、残りの少量の資金は取引所を通じて引き出されます。私たちはいくつかの資金留保アドレスを発見しましたが、0x2836はそのうちの一つです。### · ラグプルコードのバックドア攻撃者はLPトークンを破棄することによって外界にRug Pullができないことを証明しようとしていますが、実際には攻撃者はTOMMIトークン契約のopenTrading関数に悪意のあるapproveのバックドアを残しています。このバックドアは流動性プールを作成する際に流動性プールがRug Pullerアドレスに対してトークンの移転権限をapproveすることを可能にし、Rug Pullerアドレスが直接流動性プールからトークンを転送できるようにします。openTrading関数の実装は図9に示されており、その主な機能は新しい流動性プールを作成することですが、攻撃者はその関数内でバックドア関数onInit(図10に示されている)を呼び出し、uniswapV2Pairが_chefAddressに対して数量type(uint256)のトークン移転権限をapproveしました。ここでuniswapV2Pairは流動性プールのアドレスで、_chefAddressはRug Pullerのアドレスで、_chefAddressはコントラクトのデプロイ時に指定されます(図11に示されている)。! [ラグプル事件の詳細な調査、イーサリアムトークンエコシステムの混乱が明らかになりました](https://img-cdn.gateio.im/social/moments-e5f43d39fa77597ff8f872a1d98cd3ac)! [ラグプル事件の詳細な調査、イーサリアムトークンの生態学的混乱を明らかにする](https://img-cdn.gateio.im/social/moments-ed67ee56316de1b6a3f2649e45ceeb82)! [ラグプル事件の詳細な調査、イーサリアムトークンの生態学的混乱を明らかにする](https://img-cdn.gateio.im/social/moments-21fdee332b94d46b0a63310dfa494de9)### · 犯行のパターン化TOMMIのケースを分析することで、以下の4つの特徴をまとめることができます:1. デプロイヤーは取引所を通じて資金を調達する:攻撃者は最初に取引所を通じてデプロイヤーのアドレスに資金源を提供します。2. デプロイヤーが流動性プールを作成し、LPトークンを廃棄する:デプロイヤーはRug Pullトークンを作成した後、すぐにそのための流動性プールを作成し、LPトークンを廃棄してプロジェクトの信頼性を高め、より多くの投資家を引き付けます。3. Rug Pullerは大量のトークンを使って流動性プール内のETHを交換します:Rug Pullアドレス(Rug Puller)は大量のトークン(通常はトークンの総供給量を大幅に超える量)を使って流動性プール内のETHを交換します。他のケースでは、Rug Pullerが流動性を撤去してプール内のETHを取得することもあります。4. Rug Pullerは、Rug Pullから取得したETHをファンド保持アドレスに送金します。
イーサリアムトークンエコシステムの混乱:近半数の新しいトークンがRug Pull詐欺の疑い
Rug Pull事例の徹底調査、イーサリアムトークンエコシステムの混乱を暴く
Web3の世界では、新しいトークンが次々と登場しています。毎日どれだけの新しいトークンが発行されているか考えたことはありますか?これらの新しいトークンは安全なのでしょうか?
これらの疑問の発生は無駄ではありません。過去数ヶ月間に、安全チームは大量のRug Pull取引のケースを捉えました。注目すべきは、これらのケースで関与しているトークンはすべて例外なく、ちょうどブロックチェーンに上がったばかりの新しいトークンであるということです。
その後、これらのRug Pull事例について詳細な調査を行い、背後に組織化された犯行グループが存在することを発見し、これらの詐欺のパターン化された特徴をまとめました。これらのグループの犯行手法を深く分析することによって、Rug Pullグループの一つの可能性のある詐欺のプロモーション手段を発見しました:Telegramグループです。これらのグループは、特定のグループ内の"New Token Tracer"機能を利用してユーザーを詐欺トークンの購入に引き付け、最終的にRug Pullによって利益を得ています。
2023年11月から2024年8月初旬の間にこれらのTelegramグループのトークン推送情報を統計したところ、93,930種類の新トークンが推送され、その中でRug Pullに関与するトークンは46,526種類で、割合は49.53%に達しました。統計によると、これらのRug Pullトークンの背後にいるグループの累計投入コストは149,813.72エーテルで、188.7%の高いリターン率で282,699.96エーテルを利益として得ており、約8億ドルに相当します。
Telegramグループからの新しいトークンがイーサリアムメインネットにおける占有率を評価するために、同じ期間内にイーサリアムメインネットで発行された新しいトークンデータが統計されました。データによると、この期間中に合計100,260種類の新しいトークンが発行され、そのうちTelegramグループからプッシュされたトークンはメインネットの89.99%を占めています。平均して、毎日約370種類の新しいトークンが誕生しており、合理的な期待を大きく超えています。継続的な調査の結果、明らかになった真実は不安を呼び起こすものでした——その中で少なくとも48,265種類のトークンがRug Pull詐欺に関与しており、割合は48.14%に達しています。言い換えれば、イーサリアムメインネット上ではほぼ2つの新しいトークンのうち1つが詐欺に関与しているということです。
! Rug Pull事件の詳細な調査、イーサリアムトークンエコシステムの混乱を明らかにする
さらに、他のブロックチェーンネットワークでも多くのRug Pullの事例が発見されました。これは、イーサリアムのメインネットだけでなく、全体のWeb3の新発トークンエコシステムの安全状況が予想以上に厳しいことを意味します。したがって、この調査報告書がすべてのWeb3メンバーの防止意識を高め、次々に現れる詐欺に対して警戒を保ち、必要な予防措置を適時に講じて自分の資産の安全を守る助けになることを願っています。
ERC-20 トークン
正式にこの報告を始める前に、いくつかの基本概念について理解しましょう。
ERC-20トークンは現在ブロックチェーン上で最も一般的なトークン標準の一つであり、一連の規範を定義しているため、トークンは異なるスマートコントラクトや分散型アプリケーション(dApp)間で相互運用可能です。ERC-20標準は、トークンの基本機能、例えば転送、残高の照会、第三者によるトークン管理の権限付与などを規定しています。この標準化されたプロトコルのおかげで、開発者はトークンの発行と管理をより簡単に行うことができ、トークンの作成と使用が簡素化されます。実際、個人や組織はERC-20標準に基づいて自分のトークンを発行でき、トークンのプレセールを通じてさまざまな金融プロジェクトのために資金を調達することができます。ERC-20トークンの広範な利用があるため、多くのICOや分散型金融プロジェクトの基盤となっています。
私たちが馴染みのあるUSDT、PEPE、DOGEはERC-20トークンに属し、ユーザーは分散型取引所を通じてこれらのトークンを購入できます。しかし、特定の詐欺グループは、コードのバックドアを持つ悪意のあるERC-20トークンを独自に発行し、分散型取引所に上場させ、ユーザーを購入するように誘導する可能性があります。
! ラグプル事件の詳細な調査、イーサリアムトークンエコシステムの混乱が明らかになりました
ラグプルトークンの典型的な詐欺ケース
ここでは、Rug Pullトークンの詐欺事例を借りて、悪意のあるトークン詐欺の運営モデルを深く掘り下げます。まず最初に説明する必要があるのは、Rug Pullとは、プロジェクトチームが分散型金融プロジェクトにおいて、突然資金を引き上げたりプロジェクトを放棄したりすることで、投資家に巨大な損失をもたらす詐欺行為を指します。そして、Rug Pullトークンは、このような詐欺行為を実施するために特別に発行されたトークンです。
本文中提到のRug Pullトークンは、時には「ハニーポット(Honey Pot)トークン」または「EXIT SCAM(Exit Scam)トークン」とも呼ばれますが、以下では統一してRug Pullトークンと呼びます。
· ケース
攻撃者(Rug Pullグループ)はDeployerアドレス(0x4bAF)を使用してTOMMIトークンを展開し、1.5ETHと100,000,000TOMMIを使用して流動性プールを作成し、他のアドレスを通じてTOMMIトークンを積極的に購入して流動性プールの取引量を偽装し、ユーザーやチェーン上の打新ロボットにTOMMIトークンの購入を促します。一定数の打新ロボットが引っかかると、攻撃者はRug Pullerアドレス(0x43a9)を使用してRug Pullを実行し、Rug Pullerは38,739,354TOMMIトークンで流動性プールを攻撃し、約3.95ETHを引き出します。Rug PullerのトークンはTOMMIトークン契約の悪意のあるApprove権限から来ており、TOMMIトークン契約が展開される際にRug Pullerに流動性プールの承認権限が与えられ、これによりRug Pullerは流動性プールから直接TOMMIトークンを引き出してRug Pullを行うことができます。
· 関連アドレス
· 関連取引
· ラグプルプロセス
**1. 資金を攻撃する準備をしてください。 **
この取引所を通じて、攻撃者はRug Pullの開始資金としてToken Deployer(0x4bAF)に2.47309009ETHを入金しました。
2. バックドア付きのラグプルトークンをデプロイする。
DeployerがTOMMIトークンを作成し、1億個のトークンを事前に掘り出して自分に配布します。
3. 初期流動性プールを作成します。
Deployerは1.5個のETHと事前に採掘されたすべてのトークンを使用して流動性プールを作成し、約0.387個のLPトークンを取得しました。
4. すべてのプレマイニングされたトークン供給量を焼却する。
Token DeployerはすべてのLPトークンを0アドレスに送信して破棄します。TOMMIコントラクトにはMint機能がないため、この時点でToken Deployerは理論的にRug Pull能力を失っています。(これは新規トークンを評価するロボットがRug Pullリスクがあるかどうかを判断するための必要条件の一つであり、DeployerはコントラクトのOwnerを0アドレスに設定することで、新規トークンを評価するロボットの詐欺防止プログラムを欺くことを目的としています。)
**5. 取引量を偽造した。 **
攻撃者は複数のアドレスを使用して流動性プールからTOMMIトークンを積極的に購入し、プールの取引量を高め、さらに新規取引ボットを引き寄せる(これらのアドレスが攻撃者の偽装である根拠:関連アドレスの資金はRug Pullグループの歴史的な資金転送アドレスから来ている)。
攻撃者はRug Pullerアドレス(0x43A9)を通じてRug Pullを発動し、トークンのバックドアを介して流動性プールから38,739,354個のトークンを直接転送し、その後、これらのトークンを使用してプールを売り、約3.95個のETHを引き出しました。
攻撃者はRug Pullで得た資金を中継アドレス0xD921に送信します。
中継アドレス0xD921は資金を資金留保アドレス0x2836に送信します。ここから、Rug Pullが完了した後、Rug Pullerが資金を特定の資金留保アドレスに送信することがわかります。資金留保アドレスは、私たちが監視している大量のRug Pullケースの資金集約地点であり、資金留保アドレスは受け取った大部分の資金を分割して新たなRug Pullを開始し、残りの少量の資金は取引所を通じて引き出されます。私たちはいくつかの資金留保アドレスを発見しましたが、0x2836はそのうちの一つです。
· ラグプルコードのバックドア
攻撃者はLPトークンを破棄することによって外界にRug Pullができないことを証明しようとしていますが、実際には攻撃者はTOMMIトークン契約のopenTrading関数に悪意のあるapproveのバックドアを残しています。このバックドアは流動性プールを作成する際に流動性プールがRug Pullerアドレスに対してトークンの移転権限をapproveすることを可能にし、Rug Pullerアドレスが直接流動性プールからトークンを転送できるようにします。
openTrading関数の実装は図9に示されており、その主な機能は新しい流動性プールを作成することですが、攻撃者はその関数内でバックドア関数onInit(図10に示されている)を呼び出し、uniswapV2Pairが_chefAddressに対して数量type(uint256)のトークン移転権限をapproveしました。ここでuniswapV2Pairは流動性プールのアドレスで、_chefAddressはRug Pullerのアドレスで、_chefAddressはコントラクトのデプロイ時に指定されます(図11に示されている)。
! ラグプル事件の詳細な調査、イーサリアムトークンエコシステムの混乱が明らかになりました
! ラグプル事件の詳細な調査、イーサリアムトークンの生態学的混乱を明らかにする
! ラグプル事件の詳細な調査、イーサリアムトークンの生態学的混乱を明らかにする
· 犯行のパターン化
TOMMIのケースを分析することで、以下の4つの特徴をまとめることができます:
デプロイヤーは取引所を通じて資金を調達する:攻撃者は最初に取引所を通じてデプロイヤーのアドレスに資金源を提供します。
デプロイヤーが流動性プールを作成し、LPトークンを廃棄する:デプロイヤーはRug Pullトークンを作成した後、すぐにそのための流動性プールを作成し、LPトークンを廃棄してプロジェクトの信頼性を高め、より多くの投資家を引き付けます。
Rug Pullerは大量のトークンを使って流動性プール内のETHを交換します:Rug Pullアドレス(Rug Puller)は大量のトークン(通常はトークンの総供給量を大幅に超える量)を使って流動性プール内のETHを交換します。他のケースでは、Rug Pullerが流動性を撤去してプール内のETHを取得することもあります。
Rug Pullerは、Rug Pullから取得したETHをファンド保持アドレスに送金します。