Wang Chunも被害者に:5000万ドルの高額な「授業料」。なぜアドレスポイズニングは成功するのか?

By: blockbeats|2026/03/29 23:48:04
0
シェア
copy
元の記事タイトル:「アドレスの再確認を怠り5000万ドルが盗難」
元の記事著者:Eric, Foresight News

北京時間の昨朝、Specterというブロックチェーンアナリストが、アドレス確認の不注意により約5000万USDTがハッカーのアドレスに送金された事例を発見しました。

著者の調査によると、当該アドレス(0xcB80784ef74C98A89b6Ab8D96ebE890859600819)は、北京時間の19日13時頃、Binanceから50 USDTを引き出し、大規模な出金テストを行いました。

Wang Chunも被害者に:5000万ドルの高額な「授業料」。なぜアドレスポイズニングは成功するのか?

約10時間後、同アドレスはBinanceから49,999,950 USDTを一度のトランザクションで引き出し、以前の50 USDTと合わせて合計ちょうど5000万となりました。

約20分後、5000万USDTを受け取ったアドレスは、テスト目的で最初に50 USDTをアドレス0xbaf4…95F8b5に送金しました。

テスト送金の15分も経たないうちに、ハッカーのアドレス0xbaff…08f8b5は、残りの49,999,950 USDTを保持するアドレスに対して0.005 USDTを送金しました。送金に使用されたハッカーのアドレスは、50 USDTを受け取ったアドレスと開始と終了が非常に似ており、明らかな「アドレスポイズニング」攻撃を示しています。

10分後、0xcB80で始まるアドレスが残りの4000万USDT以上を送金しようとした際、おそらく不注意により、ハッカーが「ポイズニング」に使用したアドレスを以前のトランザクションからコピーしてしまい、そのまま5000万USDT近くをハッカーに送金してしまいました。

5000万ドルを受け取ったハッカーは、わずか30分後にマネーロンダリングを開始しました。SlowMistの監視によると、ハッカーはまずUSDTMetaMask経由でDAIに変換し、そのDAIをすべて使って約16,690eth-143">イーサリアムを購入し、10ETHを残して残りのイーサリアムをTornado Cashに送金しました。

昨日の16時(北京時間)頃、被害者はオンチェーンでハッカーに呼びかけ、刑事告訴が正式に行われたことを表明しました。法執行機関、サイバーセキュリティ組織、および複数のブロックチェーンプロトコルの支援により、ハッカーの活動に関するかなりの量の信頼できる情報が収集されました。被害者は、ハッカーが100万ドルを保持し、残りの98%の資金を返還すれば、それ以上の措置は取らないと述べました。しかし、ハッカーが協力しない場合は、刑事および民事上の責任を問うために法的手段を通じて追及し、ハッカーの身元を公表するとしました。現時点では、ハッカーからの動きはありません。

Arkhamプラットフォームがまとめたデータによると、このアドレスにはBinance、Kraken、Coinhako、Coboのアドレスとの大規模な送金記録があります。Binance、Kraken、Coboは有名ですが、Coinhakoは比較的なじみのない名前かもしれません。Coinhakoは2014年に設立されたシンガポールの現地仮想通貨取引所です。2022年にはシンガポール金融管理局から主要決済機関ライセンスを取得しており、シンガポールで規制されている取引所です。

このアドレスが複数の取引所やCoboカストディサービスとやり取りしており、事件発生から24時間以内にハッカーを追跡するために様々な関係者と迅速に連絡を取る能力を示したことから、著者はこのアドレスが個人ではなく組織のものである可能性が高いと推測しています。

「うっかり」から高額なミスへ

「アドレスポイズニング」攻撃が成功する唯一の理由は「不注意」です。このような攻撃は、送金前にアドレスを再確認することで簡単に回避できますが、明らかに今回の事件の中心人物はこの重要なステップを飛ばしてしまいました。

アドレスポイズニング攻撃は2022年に登場しました。その物語は、EVMアドレスのプレフィックスをカスタマイズできるツールである「ファンシーアドレス」ジェネレーターに端を発しています。例えば、著者は0xericで始まるアドレスを生成して、より認識しやすくすることができます。

ハッカーは後に、設計上の欠陥により、このツールが秘密鍵をブルートフォース(総当たり)できることを発見し、いくつかの大規模な資金盗難事件につながりました。しかし、カスタマイズされたプレフィックスやサフィックスを持つアドレスを生成する能力は、邪悪なアイデアも生み出しました。ユーザーがよく使う送金先アドレスの開始と終了に似たアドレスを作成し、ユーザーが使用する別のアドレスに資金を送金することで、不注意から自分のオンチェーン資産をハッカーのアドレスに誤って送金してしまう可能性があるのです。

過去のオンチェーンデータによると、0xcB80で始まるアドレスは、今回の攻撃以前からハッカーによるアドレスポイズニングの主要なターゲットの一つであり、アドレスポイズニング攻撃は1年近く前から始まっていました。この攻撃手法は、怠慢や不注意によっていつか罠にかかるだろうというハッカーの賭けに根本的に依存しています。皮肉なことに、この明白な攻撃手法によって、ますます多くの「不注意な」個人が被害者になっています。

この事件を受けて、F2Poolの共同創設者であるWang Chunは被害者に同情を表明しました。彼は昨年、自分のアドレスで秘密鍵の漏洩が発生したかどうかをテストするために500ビットコインを送金したところ、ハッカーに490ビットコインを盗まれたと述べました。Wang Chunの経験はアドレスポイズニング攻撃と直接関連しているわけではありませんが、誰もが不注意な瞬間があり、被害者の不注意を責めるのではなく、ハッカーを非難すべきだということを伝えたかったのでしょう。

5000万ドルの損失は少額ではありませんが、このような攻撃で盗まれた最高額ではありません。2024年5月、あるアドレスが同様の攻撃の被害に遭い、7000万ドル相当以上のラップドbtc-42">ビットコイン(WBTC)がハッカーのアドレスに送られました。しかし、被害者は最終的にセキュリティ企業Match Systemsと取引プラットフォームCryptexの支援を受けて、オンチェーンでの交渉を通じてほぼすべての資金を回収しました。今回の事件では、ハッカーは盗んだ資金を迅速にイーサリアムに変換してTornado Cashに送金しており、回収の可能性は不透明です。

Casaの共同創設者兼最高セキュリティ責任者であるJameson Loppは4月、アドレスポイズニング攻撃が急速に拡大しており、2023年以降、ビットコインネットワークだけで48,000件以上のそのような事件が発生していると警告しました。

Telegram上の偽のZoom会議リンクを含むこれらの攻撃手法は洗練されていませんが、まさにこの「単純な」アプローチが人々の不意を突くのです。暗い森の中にいる私たちにとって、常に細心の注意を払うことが最善です。

元の記事リンク

--価格

--

関連記事

人気のコイン

最新暗号資産ニュース

もっと見る