Source: CryptoTaleOriginal Title: $50M USDT Address Poisoningによるオンチェーン詐欺で失われるOriginal Link: https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/* **$50M USDTが、ユーザーが取引履歴から毒されたウォレットアドレスをコピーした後に失われました。*** **この詐欺は、ダスト送金と類似アドレスに依存しており、プロトコルの脆弱性ではありません。*** **チャールズ・ホスキンソンは、アカウントベースのブロックチェーンモデルがアドレス毒殺のリスクを高めると述べました。**アドレス毒殺詐欺に引っかかり、ほぼ$50 百万のUSDTを失った暗号通貨ユーザーがいます。この脆弱性は一連のオンチェーン取引を通じて発生し、最終的にブロックチェーンセキュリティ企業によって発見されました。損失の規模と、プロトコルの違反やスマートコントラクトの脆弱性が関与していない点で注目されます。この盗難はWeb3 Antivirusによって最初に検出され、不審な取引行動がフラグされました。オンチェーンデータによると、被害者は誤ってハッカーのウォレットに$49,999,950 USDTを送金しました。この支払いは、宛先アドレスを確認するための小さなテスト送金に先立って行われました。最後の取引は別のウォレットに送られました。## ホスキンソン、アカウントベースのチェーンとUTXOシステムを比較この事件を受けて、チャールズ・ホスキンソンはコメントを出しました。彼は、このような損失はアカウントベースのブロックチェーンモデルに密接に関連していると述べました。これらのシステムは、永続的なアドレスと可視化された取引履歴に依存しています。その構造により、攻撃者はアドレスをコピーする際にユーザーが見る内容を操作できると指摘しています。ホスキンソンは、ビットコインやカルダノなどのUTXOベースのブロックチェーンとこれを対比させました。これらのシステムでは、取引は離散的な出力を消費し、新たに作成します。ウォレットは特定の出力から支払いを構築し、アカウントのエンドポイントを再利用しません。永続的なアドレス履歴を毒殺する仕組みは、同じ形では存在しません。被害者のウォレットは約2年間活動しており、主にUSDTの送金に使用されていました。大手取引所から資金が引き出された直後に、ウォレットはほぼ$50 百万を受け取りました。ユーザーは、意図した受取人に$50 testの取引を送信しました。数分後、残高は誤ったアドレスを使って送金されました。調査官によると、詐欺師はこの行動を予測していました。テスト送金の後、攻撃者は正規の宛先に非常に似た新しいウォレットアドレスを生成しました。最初と最後の文字は同じです。多くのウォレットは取引履歴でアドレスを短縮するため、詐欺用のアドレスは実際のものと視覚的に似て見えました。## アドレス毒殺はダスト送金を使って$50Mを盗む方法詐欺を強化するために、攻撃者は被害者のウォレットに小さなダスト取引を送信しました。この操作により、偽のアドレスが取引履歴に挿入されました。後にユーザーが過去の活動からアドレスをコピーした際、毒されたエントリが選択されました。その後、資金は追加の検証なしに攻撃者のウォレットに直接送金されました。アドレス毒殺詐欺は大規模に行われます。自動化されたボットが大量のダスト取引を大きな残高を持つウォレットに配布します。目的は、将来の送金時にコピー&ペーストの習慣を悪用することです。ほとんどの試みは成功しませんが、一つのミスが大きな損失につながる可能性があります。このケースもその例です。ブロックチェーンの記録によると、盗まれたUSDTはすぐにイーサリアムネットワーク上でEtherに交換されました。その後、資産は複数の中継ウォレットを経由して移動しました。これらのアドレスのいくつかは後にTornado Cashとやり取りしています。Tornado Cashは取引の追跡を難しくするためによく使われるミキサーです。資金の動きは、即時の清算よりも追跡を複雑にしようとする意図を示しています。資産の回収は確認されていません。攻撃者は公に反応していません。関連アドレスの監視はオンチェーン分析を通じて継続しています。事件後、被害者は攻撃者に対してオンチェーンのメモを残しました。メッセージは、盗まれた資金の98%を48時間以内に返すよう要求しました。全額返還された場合、$1 百万のホワイトハット報奨金を約束しました。この通信はまた、法的措置や刑事告訴の脅威も含んでいます。セキュリティ分析者は、これはプロトコルの欠陥ではないと強調しています。暗号技術の安全性は突破されていません。損失はインターフェースの設計と一般的なユーザーの習慣の組み合わせによるものです。アドレス毒殺詐欺は、部分的なアドレス一致と取引履歴への依存を悪用します。これらの要素が、1時間未満で$50 百万の損失につながりました。
$50M USDT アドレスポイズニングによるオンチェーン詐欺での紛失
Source: CryptoTale Original Title: $50M USDT Address Poisoningによるオンチェーン詐欺で失われる Original Link: https://cryptotale.org/50m-usdt-lost-in-address-poisoning-on-chain-scam/
アドレス毒殺詐欺に引っかかり、ほぼ$50 百万のUSDTを失った暗号通貨ユーザーがいます。この脆弱性は一連のオンチェーン取引を通じて発生し、最終的にブロックチェーンセキュリティ企業によって発見されました。損失の規模と、プロトコルの違反やスマートコントラクトの脆弱性が関与していない点で注目されます。
この盗難はWeb3 Antivirusによって最初に検出され、不審な取引行動がフラグされました。オンチェーンデータによると、被害者は誤ってハッカーのウォレットに$49,999,950 USDTを送金しました。この支払いは、宛先アドレスを確認するための小さなテスト送金に先立って行われました。最後の取引は別のウォレットに送られました。
ホスキンソン、アカウントベースのチェーンとUTXOシステムを比較
この事件を受けて、チャールズ・ホスキンソンはコメントを出しました。彼は、このような損失はアカウントベースのブロックチェーンモデルに密接に関連していると述べました。これらのシステムは、永続的なアドレスと可視化された取引履歴に依存しています。その構造により、攻撃者はアドレスをコピーする際にユーザーが見る内容を操作できると指摘しています。
ホスキンソンは、ビットコインやカルダノなどのUTXOベースのブロックチェーンとこれを対比させました。これらのシステムでは、取引は離散的な出力を消費し、新たに作成します。ウォレットは特定の出力から支払いを構築し、アカウントのエンドポイントを再利用しません。永続的なアドレス履歴を毒殺する仕組みは、同じ形では存在しません。
被害者のウォレットは約2年間活動しており、主にUSDTの送金に使用されていました。大手取引所から資金が引き出された直後に、ウォレットはほぼ$50 百万を受け取りました。ユーザーは、意図した受取人に$50 testの取引を送信しました。数分後、残高は誤ったアドレスを使って送金されました。
調査官によると、詐欺師はこの行動を予測していました。テスト送金の後、攻撃者は正規の宛先に非常に似た新しいウォレットアドレスを生成しました。最初と最後の文字は同じです。多くのウォレットは取引履歴でアドレスを短縮するため、詐欺用のアドレスは実際のものと視覚的に似て見えました。
アドレス毒殺はダスト送金を使って$50M
を盗む方法
詐欺を強化するために、攻撃者は被害者のウォレットに小さなダスト取引を送信しました。この操作により、偽のアドレスが取引履歴に挿入されました。後にユーザーが過去の活動からアドレスをコピーした際、毒されたエントリが選択されました。その後、資金は追加の検証なしに攻撃者のウォレットに直接送金されました。
アドレス毒殺詐欺は大規模に行われます。自動化されたボットが大量のダスト取引を大きな残高を持つウォレットに配布します。目的は、将来の送金時にコピー&ペーストの習慣を悪用することです。ほとんどの試みは成功しませんが、一つのミスが大きな損失につながる可能性があります。このケースもその例です。
ブロックチェーンの記録によると、盗まれたUSDTはすぐにイーサリアムネットワーク上でEtherに交換されました。その後、資産は複数の中継ウォレットを経由して移動しました。これらのアドレスのいくつかは後にTornado Cashとやり取りしています。Tornado Cashは取引の追跡を難しくするためによく使われるミキサーです。
資金の動きは、即時の清算よりも追跡を複雑にしようとする意図を示しています。資産の回収は確認されていません。攻撃者は公に反応していません。関連アドレスの監視はオンチェーン分析を通じて継続しています。
事件後、被害者は攻撃者に対してオンチェーンのメモを残しました。メッセージは、盗まれた資金の98%を48時間以内に返すよう要求しました。全額返還された場合、$1 百万のホワイトハット報奨金を約束しました。この通信はまた、法的措置や刑事告訴の脅威も含んでいます。
セキュリティ分析者は、これはプロトコルの欠陥ではないと強調しています。暗号技術の安全性は突破されていません。損失はインターフェースの設計と一般的なユーザーの習慣の組み合わせによるものです。アドレス毒殺詐欺は、部分的なアドレス一致と取引履歴への依存を悪用します。これらの要素が、1時間未満で$50 百万の損失につながりました。