暗号通貨トレーダー、テスト取引にもかかわらず$50M USDTをアドレスのポイズニングで失う

被害者は最初に正しいアドレスに$50 テストを送信し、その後攻撃者の見た目が似たアドレスが全額の送金を捕捉しました。

重要ポイント

  • 詐欺師は盗まれたUSDTを数分以内にDAIに変換し、Tetherの凍結措置を阻止。
  • 資金はTornado Cashを通じてマネーロンダリングされており、取引の痕跡を隠しています。
  • 2024年5月の類似$70M アドレス汚染事件では、被害者が攻撃者とオンチェーンで交渉し、90%の回収に成功しました。

2025年12月20日 (Crypto-News.net) – クリプトトレーダーは12月19日にアドレス汚染攻撃の被害に遭い、USDTでほぼ$50 百万を失いました。盗まれた資金はすでに凍結不能なステーブルコインに変換され、マイニングプロトコルを通じてルーティングされています。

セキュリティ企業Web3 Antivirusによると、攻撃者は2年間活動していたウォレットから49,999,950 USDTを引き出し、Binanceを通じて資金を調達しました。被害者は意図した受取人アドレスに$50 テスト取引を送信した後、詐欺師がウォレットの取引履歴に仕込んだ偽のアドレスに全額を送金しました。

1時間以内に$50M を失う方法。これは最近見た中で最大級のオンチェーン詐欺の損失です。

1人の被害者が$50M をアドレス汚染詐欺で失いました。資金は1時間も経たずに到着しました。

ユーザーは最初に正しいアドレスに少額のテスト送信を行いました。数分… pic.twitter.com/Umsr8oTcXC

— Web3 Antivirus $USDT @web3_antivirus( 2025年12月19日

アドレス汚染は、正規のアドレスを模倣した少額の暗号資産を送信することで機能します。オンチェーンの記録によると、詐欺師のアドレスは被害者の意図した宛先と最初の4文字と最後の4文字が一致していました。被害者は正しいアドレスの代わりに、取引履歴から偽のアドレスをコピーしました。

迅速な変換により回復が困難に

盗まれた資金を受け取った数分以内に、攻撃者は分散型取引所を使ってUSDTを49,533,438 DAIにスワップしました。Tetherはオンチェーンで凍結可能ですが、DAIは中央発行者のいない分散型ステーブルコインであり、送金をブロックできません。

TetherはこれまでにLaw Enforcementと協力して27億ドル超のUSDTを凍結していますが、迅速な変換により介入の余地はありませんでした。

資金はTornado Cashに追跡

盗まれた資金は現在、取引の痕跡を隠すマイニングプロトコルのTornado Cashを通じてマネーロンダリングされています。ブロックチェーン分析会社Arkham Intelligenceによると、この事件は2025年に暗号資産保有者が直面する脅威の一例です。アドレス汚染はデジタル取引履歴を悪用しますが、誘拐や恐喝を伴う物理的な「レンチ攻撃」も今年倍増しており、犯罪者が技術的手段と暴力の両面から暗号資産の富を狙っていることを示しています。

回復はほぼ不可能

この盗難は、2024年5月の事件と類似しており、被害者はラップドビットコインをアドレス汚染で失いました。そのケースでは、被害者はブロックチェーンメッセージングを使って攻撃者と交渉し、10%の報奨金を提示して約90%の資金を回収しました。

しかし、今回の被害者の資金はすでにDAIに変換され、Tornado Cashを通じて部分的にマイニングされているため、ブロックチェーン分析者は回復は困難と見ています。被害者は公の声明を出していません。

出典

Web3 Antivirus X Post – オリジナル発見、攻撃シーケンスの詳細、被害者ウォレットのプロフィールURL:https://x.com/web3_antivirus/status/2002043421368693140

Etherscan取引記録 – 正確な盗難額)49,999,950 USDT$70 、詐欺師アドレス、資金変換の詳細、タイムスタンプ(Dec-19-2025 04:01:23 PM UTC) URL:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077

Arkham Intelligenceビジュアライザー – 資金流動追跡、マネーロンダリング経路分析URL:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76

Protos記事 – 攻撃手法の詳細、被害者ウォレットの由来(2年の履歴、Binance資金調達)、(過去のケース比較URL:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン