# Web3セキュリティ警告:ブル・マーケット到来、暗号化資産の盗難リスクに警戒最近、ビットコインの価格が再び最高値を更新し、10万ドルの大台に迫っています。しかし、歴史的なデータによれば、ブル・マーケット期間中にWeb3分野での詐欺やフィッシング活動が頻繁に発生し、総損失は3.5億ドルを超えたことがあります。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛け、ステーブルコインが主なターゲットです。歴史的な取引とフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率について深く探討しました。## 暗号化セキュリティエコシステムの概要2024年、暗号化セキュリティエコシステムプロジェクトは複数のセグメントに分かれます。スマートコントラクト監査の分野では、いくつかの有名な参加者がいます。スマートコントラクトの脆弱性は、暗号化分野における主要な攻撃手段の一つであり、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトはそれぞれ特徴があります。DeFiのセキュリティ監視分野では、いくつかの専門ツールが分散型金融プロトコルに対してリアルタイムの脅威検出と予防を提供しています。特に、人工知能駆動のセキュリティソリューションが台頭しています。最近のMemeトークン取引の盛況を考えると、一部のセキュリティチェックツールはトレーダーが潜在的なリスクを事前に特定するのに役立ちます。## USDTは最も盗まれた資産となるデータによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗難総額は1億1200万ドルで、平均して1回の攻撃の価値は約470万ドルです。2番目に影響を受けた資産はETHで、損失は約6660万ドル、その次がDAIで、損失は4220万ドルです。注目すべきは、一部の時価総額が低いトークンも大量の攻撃を受けていることで、これは攻撃者がセキュリティが低い資産を狙って盗みを行うことを示しています。最大規模の単一事件は2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-6a70e49510f4115aecf6d62905bdd2d0)## ポリゴンが攻撃者の第二のターゲットチェーンになるイーサリアムはすべてのフィッシング事件で主導的な地位を占めており、フィッシング取引量の約80%を占めていますが、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2のターゲットチェーンとなり、取引量は約18%です。通常、盗難活動はチェーン上のTVLと日次アクティブユーザーと密接に関連しており、攻撃者は流動性とユーザー活動に基づいて判断を下します。## 時間分析と攻撃の進化攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の価値が500万ドルを超えました。同時に、攻撃の複雑さは徐々に高まり、単純な直接転送からより複雑な承認ベースの攻撃へと進化しています。1百万ドルを超える重大な攻撃の平均間隔は約12日であり、主に重大な市場イベントや新しいプロトコルの発表の前後に集中しています。## フィッシング攻撃の種類### トークン移転攻撃トークンの移転は最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを直接彼らが制御するアカウントに移転させます。この種の攻撃の1回の価値は往々にして非常に高く、ユーザーの信頼、偽のページ、詐欺の言葉を利用して、被害者を説得して自発的にトークンの移転を行わせます。この種の攻撃は通常、次のパターンに従います:類似したドメイン名を使用して有名なウェブサイトを完全に模倣し、信頼感を築くと同時に、ユーザーとのインタラクション時に緊急性を醸成し、一見合理的なトークン転送指示を提供します。分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。### フィッシングを承認する承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。この方法では、攻撃者がユーザーを騙して取引の承認を提供させ、特定のトークンに対する無限の消費権を与えます。直接送金とは異なり、承認フィッシングは長期的な脆弱性を生み出し、攻撃者の資金は徐々に消耗していきます。### 偽のトークンアドレスアドレス中毒は、攻撃者が合法的なトークンと同名だが異なるアドレスのトークンを使用して取引を作成する包括的な攻撃戦略です。これらの攻撃は、ユーザーのアドレス確認の怠慢を利用して利益を得るものです。### NFTゼロ元購入ゼロ円購入のフィッシングは、NFTエコシステムのデジタルアートとコレクティブル市場を特に標的にしています。攻撃者はユーザーに取引を署名させ、非常に低い価格または無料で高価値のNFTを販売させます。研究期間に22件の重大なNFTゼロ購入フィッシング事件が発見され、平均して1件あたり378,000ドルの損失がありました。これらの攻撃は、NFT市場に固有の取引署名プロセスを利用しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 盗まれた者のウォレット分布データは、盗まれたウォレットが異なる取引価格範囲内での分布パターンを明らかにしました。取引価値と被害者ウォレットの数には明らかな逆比例関係があり、価格が上昇するにつれて影響を受けるウォレットの数は徐々に減少します。1回の取引で500-1000ドルの被害者ウォレットの数が最多で、約3,750個、全体の3分の1以上を占めています。金額が小さい各取引は、被害者が詳細にあまり注意を払わないことが多いです。1000-1500ドルの各取引の被害者ウォレットの数は2140個に減少します。3000ドル以上の取引は、攻撃された総数の13.5%に過ぎません。これは、金額が大きくなるほど、セキュリティ対策が強化されている可能性があるか、または被害者が大きな金額に関与する際により慎重に考慮していることを示しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)データを分析することで、暗号化通貨エコシステムにおける複雑で常に進化する攻撃手法を明らかにしました。ブル・マーケットの到来に伴い、複雑な攻撃の頻度と平均損失が増加する可能性があり、プロジェクト側と投資者への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークはセキュリティ対策を強化する必要があり、ユーザーも取引の際には特に慎重になり、フィッシング事件の発生を防ぐ必要があります。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-934757533c9fb6f2c278c2bd9a482c8c)
Web3セキュリティ警報:ブル・マーケット到来 暗号化資産の盗難リスク急増
Web3セキュリティ警告:ブル・マーケット到来、暗号化資産の盗難リスクに警戒
最近、ビットコインの価格が再び最高値を更新し、10万ドルの大台に迫っています。しかし、歴史的なデータによれば、ブル・マーケット期間中にWeb3分野での詐欺やフィッシング活動が頻繁に発生し、総損失は3.5億ドルを超えたことがあります。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を仕掛け、ステーブルコインが主なターゲットです。歴史的な取引とフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率について深く探討しました。
暗号化セキュリティエコシステムの概要
2024年、暗号化セキュリティエコシステムプロジェクトは複数のセグメントに分かれます。スマートコントラクト監査の分野では、いくつかの有名な参加者がいます。スマートコントラクトの脆弱性は、暗号化分野における主要な攻撃手段の一つであり、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトはそれぞれ特徴があります。
DeFiのセキュリティ監視分野では、いくつかの専門ツールが分散型金融プロトコルに対してリアルタイムの脅威検出と予防を提供しています。特に、人工知能駆動のセキュリティソリューションが台頭しています。
最近のMemeトークン取引の盛況を考えると、一部のセキュリティチェックツールはトレーダーが潜在的なリスクを事前に特定するのに役立ちます。
USDTは最も盗まれた資産となる
データによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗難総額は1億1200万ドルで、平均して1回の攻撃の価値は約470万ドルです。2番目に影響を受けた資産はETHで、損失は約6660万ドル、その次がDAIで、損失は4220万ドルです。
注目すべきは、一部の時価総額が低いトークンも大量の攻撃を受けていることで、これは攻撃者がセキュリティが低い資産を狙って盗みを行うことを示しています。最大規模の単一事件は2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ポリゴンが攻撃者の第二のターゲットチェーンになる
イーサリアムはすべてのフィッシング事件で主導的な地位を占めており、フィッシング取引量の約80%を占めていますが、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2のターゲットチェーンとなり、取引量は約18%です。通常、盗難活動はチェーン上のTVLと日次アクティブユーザーと密接に関連しており、攻撃者は流動性とユーザー活動に基づいて判断を下します。
時間分析と攻撃の進化
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の価値が500万ドルを超えました。同時に、攻撃の複雑さは徐々に高まり、単純な直接転送からより複雑な承認ベースの攻撃へと進化しています。1百万ドルを超える重大な攻撃の平均間隔は約12日であり、主に重大な市場イベントや新しいプロトコルの発表の前後に集中しています。
フィッシング攻撃の種類
トークン移転攻撃
トークンの移転は最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを直接彼らが制御するアカウントに移転させます。この種の攻撃の1回の価値は往々にして非常に高く、ユーザーの信頼、偽のページ、詐欺の言葉を利用して、被害者を説得して自発的にトークンの移転を行わせます。
この種の攻撃は通常、次のパターンに従います:類似したドメイン名を使用して有名なウェブサイトを完全に模倣し、信頼感を築くと同時に、ユーザーとのインタラクション時に緊急性を醸成し、一見合理的なトークン転送指示を提供します。分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。
フィッシングを承認する
承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。この方法では、攻撃者がユーザーを騙して取引の承認を提供させ、特定のトークンに対する無限の消費権を与えます。直接送金とは異なり、承認フィッシングは長期的な脆弱性を生み出し、攻撃者の資金は徐々に消耗していきます。
偽のトークンアドレス
アドレス中毒は、攻撃者が合法的なトークンと同名だが異なるアドレスのトークンを使用して取引を作成する包括的な攻撃戦略です。これらの攻撃は、ユーザーのアドレス確認の怠慢を利用して利益を得るものです。
NFTゼロ元購入
ゼロ円購入のフィッシングは、NFTエコシステムのデジタルアートとコレクティブル市場を特に標的にしています。攻撃者はユーザーに取引を署名させ、非常に低い価格または無料で高価値のNFTを販売させます。
研究期間に22件の重大なNFTゼロ購入フィッシング事件が発見され、平均して1件あたり378,000ドルの損失がありました。これらの攻撃は、NFT市場に固有の取引署名プロセスを利用しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
盗まれた者のウォレット分布
データは、盗まれたウォレットが異なる取引価格範囲内での分布パターンを明らかにしました。取引価値と被害者ウォレットの数には明らかな逆比例関係があり、価格が上昇するにつれて影響を受けるウォレットの数は徐々に減少します。
1回の取引で500-1000ドルの被害者ウォレットの数が最多で、約3,750個、全体の3分の1以上を占めています。金額が小さい各取引は、被害者が詳細にあまり注意を払わないことが多いです。1000-1500ドルの各取引の被害者ウォレットの数は2140個に減少します。3000ドル以上の取引は、攻撃された総数の13.5%に過ぎません。これは、金額が大きくなるほど、セキュリティ対策が強化されている可能性があるか、または被害者が大きな金額に関与する際により慎重に考慮していることを示しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
データを分析することで、暗号化通貨エコシステムにおける複雑で常に進化する攻撃手法を明らかにしました。ブル・マーケットの到来に伴い、複雑な攻撃の頻度と平均損失が増加する可能性があり、プロジェクト側と投資者への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークはセキュリティ対策を強化する必要があり、ユーザーも取引の際には特に慎重になり、フィッシング事件の発生を防ぐ必要があります。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください