# Web3セキュリティレポート:ブル・マーケット到来、新型ネットワーク攻撃に警戒最近、ビットコインの価格が再び最高値を更新し、10万ドルの大台に近づいています。しかし、歴史的なデータは、ブル・マーケットの期間中にWeb3分野での詐欺やフィッシング活動が頻発し、総損失が3.5億ドルを超えていることを示しています。分析によれば、ハッカーは主にイーサリアムネットワークをターゲットに攻撃し、ステーブルコインが主要なターゲットです。この記事では、攻撃方法、ターゲット選定、成功率などの重要な問題について深く掘り下げていきます。## 暗号の安全エコシステムの概要2024年の暗号安全エコシステムプロジェクトは、複数のサブ分野に分かれます。スマートコントラクト監査においては、複数の著名な企業が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリング分野では、分散型金融プロトコル向けのリアルタイム脅威検出および予防ツールが登場しています。注目すべきは、人工知能駆動のセキュリティソリューションが徐々に台頭していることです。現在のMemeトークン取引の熱潮の中で、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に特定するのを助けることができます。## USDTは最も盗まれた資産となるデータによると、イーサリアムに基づく攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受ける資産で、盗難総額は1.12億ドルで、平均的な攻撃による損失は約470万ドルです。次にETHが続き、損失は約6660万ドル、3番目はDAIで、損失は4220万ドルです。注目すべきは、一部の時価総額が低いトークンも大規模な攻撃を受けており、攻撃者がセキュリティが低い資産の脆弱性を利用することを示しています。最大の単一損失事件は2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が生じました。## ポリゴンが第二の攻撃対象チェーンになるイーサリアムはすべてのフィッシング事件で主導的な地位を占めている(約80%)にもかかわらず、他のブロックチェーンでも盗難活動が発生しています。ポリゴンは第二の標的チェーンとなり、取引量は約18%を占めています。攻撃者は通常、オンチェーンのTVLと日間アクティブユーザー数に基づいて標的を選択し、これは流動性とユーザーの活発度に密接に関連しています。## 時間分析と攻撃の進化攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値の攻撃が最も集中した年であり、多くの事件で500万ドルを超える損失が発生しました。攻撃手法もますます複雑化しており、単純な直接移転からより複雑な認可ベースの攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、主に重大な市場イベントや新しいプロトコルの発表の前後に集中しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 主要なフィッシング攻撃の種類### トークン移転攻撃これは最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを直接自分の管理するアカウントに移動させます。この種の攻撃は通常、1回の取引の価値が非常に高く、ユーザーの信頼、偽のページ、詐欺の話術を利用して実行されます。攻撃者はしばしば類似のドメイン名を使用して有名なウェブサイトを模倣し、同時に緊急感を醸し出し、見かけ上合理的な送金指示を提供します。この種の攻撃の平均成功率は62%に達します。### フィッシングを承認するこれは技術的に比較的複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用しています。攻撃者はユーザーに取引の承認を提供するように誘導し、特定のトークンに対する無限の消費権を獲得します。直接的な送金とは異なり、この方法は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。### 偽のトークンアドレスこの攻撃戦略は、さまざまな手段を統合しています。攻撃者は、合法的なトークンと同じ名前だが異なるアドレスのトークンを作成して取引を行い、ユーザーのアドレス確認の不注意を利用して利益を得ます。### NFTゼロ元購入この攻撃は、NFT市場のデジタルアートとコレクションを対象としています。攻撃者は、ユーザーが取引に署名するのを操作し、その高価値NFTを非常に低い、あるいはゼロの価格で販売します。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均で1件あたり37万8000ドルの損失がありました。これらの攻撃は、NFT市場の取引署名プロセスの脆弱性を利用しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)## 被害者ウォレット分布分析データによると、取引価値と被害者ウォレットの数には明らかな反比例関係がある。1回の取引で500~1000ドルの被害者ウォレットが最も多く、約3,750個で、全体の3分の1以上を占めている。これは、小額取引時にユーザーが詳細にあまり注意を払わないためかもしれない。1000~1500ドルの範囲の被害者ウォレット数は2,140個に減少する。3000ドル以上の取引は総攻撃数の13.5%に過ぎず、大額取引時にはユーザーの安全意識が強いか、より考慮していることを示している。牛市場が到来するにつれ、複雑な攻撃の頻度と平均損失が増加する可能性があり、プロジェクト側および投資家への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークは安全対策を継続的に強化する必要があり、ユーザーは取引時に高い警戒を保ち、さまざまなフィッシングや詐欺行為を防ぐ必要があります。
ブル・マーケット警戒:Web3詐欺急増 USDTが盗まれる資産のトップ
Web3セキュリティレポート:ブル・マーケット到来、新型ネットワーク攻撃に警戒
最近、ビットコインの価格が再び最高値を更新し、10万ドルの大台に近づいています。しかし、歴史的なデータは、ブル・マーケットの期間中にWeb3分野での詐欺やフィッシング活動が頻発し、総損失が3.5億ドルを超えていることを示しています。分析によれば、ハッカーは主にイーサリアムネットワークをターゲットに攻撃し、ステーブルコインが主要なターゲットです。この記事では、攻撃方法、ターゲット選定、成功率などの重要な問題について深く掘り下げていきます。
暗号の安全エコシステムの概要
2024年の暗号安全エコシステムプロジェクトは、複数のサブ分野に分かれます。スマートコントラクト監査においては、複数の著名な企業が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリング分野では、分散型金融プロトコル向けのリアルタイム脅威検出および予防ツールが登場しています。注目すべきは、人工知能駆動のセキュリティソリューションが徐々に台頭していることです。
現在のMemeトークン取引の熱潮の中で、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に特定するのを助けることができます。
USDTは最も盗まれた資産となる
データによると、イーサリアムに基づく攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受ける資産で、盗難総額は1.12億ドルで、平均的な攻撃による損失は約470万ドルです。次にETHが続き、損失は約6660万ドル、3番目はDAIで、損失は4220万ドルです。
注目すべきは、一部の時価総額が低いトークンも大規模な攻撃を受けており、攻撃者がセキュリティが低い資産の脆弱性を利用することを示しています。最大の単一損失事件は2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が生じました。
ポリゴンが第二の攻撃対象チェーンになる
イーサリアムはすべてのフィッシング事件で主導的な地位を占めている(約80%)にもかかわらず、他のブロックチェーンでも盗難活動が発生しています。ポリゴンは第二の標的チェーンとなり、取引量は約18%を占めています。攻撃者は通常、オンチェーンのTVLと日間アクティブユーザー数に基づいて標的を選択し、これは流動性とユーザーの活発度に密接に関連しています。
時間分析と攻撃の進化
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値の攻撃が最も集中した年であり、多くの事件で500万ドルを超える損失が発生しました。攻撃手法もますます複雑化しており、単純な直接移転からより複雑な認可ベースの攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、主に重大な市場イベントや新しいプロトコルの発表の前後に集中しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
主要なフィッシング攻撃の種類
トークン移転攻撃
これは最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを直接自分の管理するアカウントに移動させます。この種の攻撃は通常、1回の取引の価値が非常に高く、ユーザーの信頼、偽のページ、詐欺の話術を利用して実行されます。攻撃者はしばしば類似のドメイン名を使用して有名なウェブサイトを模倣し、同時に緊急感を醸し出し、見かけ上合理的な送金指示を提供します。この種の攻撃の平均成功率は62%に達します。
フィッシングを承認する
これは技術的に比較的複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用しています。攻撃者はユーザーに取引の承認を提供するように誘導し、特定のトークンに対する無限の消費権を獲得します。直接的な送金とは異なり、この方法は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。
偽のトークンアドレス
この攻撃戦略は、さまざまな手段を統合しています。攻撃者は、合法的なトークンと同じ名前だが異なるアドレスのトークンを作成して取引を行い、ユーザーのアドレス確認の不注意を利用して利益を得ます。
NFTゼロ元購入
この攻撃は、NFT市場のデジタルアートとコレクションを対象としています。攻撃者は、ユーザーが取引に署名するのを操作し、その高価値NFTを非常に低い、あるいはゼロの価格で販売します。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均で1件あたり37万8000ドルの損失がありました。これらの攻撃は、NFT市場の取引署名プロセスの脆弱性を利用しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
被害者ウォレット分布分析
データによると、取引価値と被害者ウォレットの数には明らかな反比例関係がある。1回の取引で500~1000ドルの被害者ウォレットが最も多く、約3,750個で、全体の3分の1以上を占めている。これは、小額取引時にユーザーが詳細にあまり注意を払わないためかもしれない。1000~1500ドルの範囲の被害者ウォレット数は2,140個に減少する。3000ドル以上の取引は総攻撃数の13.5%に過ぎず、大額取引時にはユーザーの安全意識が強いか、より考慮していることを示している。
牛市場が到来するにつれ、複雑な攻撃の頻度と平均損失が増加する可能性があり、プロジェクト側および投資家への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークは安全対策を継続的に強化する必要があり、ユーザーは取引時に高い警戒を保ち、さまざまなフィッシングや詐欺行為を防ぐ必要があります。