暗号保有者、アドレスポイズニング攻撃で$12.25Mを失う

ETH-0.25%

アドレス・ポイズニング詐欺で、暗号通貨トレーダーが4,556 ETH、約1225万ドルを失った。詐欺師は取引履歴を悪用し、毎日偽のアドレスを追加している。

ある暗号通貨保有者は、進化したアドレス・ポイズニング手口で4,556 ETH(約1225万ドル)を失った。被害者は、取引履歴に偽のアドレスを追加している詐欺師の犠牲となった。

XのScamSnifferによると、攻撃は感染した送金履歴からアドレスをコピーした後に発生したという。ブロックチェーンセキュリティサービスは、ユーザーに対し取引履歴からアドレスをコピーしないよう警告している。

🚨💔 10時間前、別の被害者が汚染された送金履歴から誤ったアドレスをコピーし、4,556 ETH($12.25M)を失った。

⚠️ 送金履歴からアドレスをコピーしないでください。pic.twitter.com/L563Pug0qj

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 2026年1月31日

出典:realScamSniffer

詐欺師は毎日何百万ドルも消える

アドレス・ポイズニングは、暗号通貨ウォレットのアドレス表示を悪用する手口だ。詐欺師は何百万ものバニティアドレスを作成し、それらが実在するかのように見せかけて、被害者のウォレットにダストトランザクションを送信する。

被害者のアドレス、0xd6741220a947941bF290799811FcDCeA8AE4A7Daは、0x6D90CC8Ce83B6D0ACf634ED45d4bCc37eDdD2E48に送金する予定だった。しかし、詐欺師はETHを0x6d9052b2DF589De00324127fe2707eb34e592e48のアドレスに送金した。

ScamSnifferはX上で、取引履歴のポイズニングの仕組みについて次のように説明している:詐欺師は類似のアドレスに偽の送金を行い、それが被害者の履歴に表示される。これらは、被害者が本物だと信じてコピーしたアドレスだ。

ブロックチェーンの取引は取り消し不能である。盗まれた資金は詐欺師のウォレットに永遠に消えた。

2025年12月の攻撃で5000万ドルを失う

別のトレーダーは、2025年12月に類似の手口で49,999,950 USDTを失った。最初にテスト用の50 USDTを送金し、その後詐欺師の自動スクリプトが履歴をポイズン化し、残りの5千万ドルの送金を妨害した。

CyversとImmunefiのセキュリティ専門家は、産業規模の攻撃を報告している。2026年1月には、1日に280万件のEthereum取引があった。これらの多くは被害者を狙った有毒な取引だと、Citiの調査員は述べている。

Ethereum上では、毎日100万件以上のポイズニング試行が行われている。2026年1月21日、Saga EVMブロックチェーンはハッカーによる700万ドルの流出後、運用を停止した。Truebitプロトコルは以前に発生したセキュリティ侵害で2660万ETHを失っている。

ShinyHuntersのハッカーは、フランスの暗号税サイトWaltioの顧客情報50,000人を盗み出し、身代金を要求したとされる。

Chainalysisは、2025年に複数の詐欺手法で170億ドル以上が盗まれたと発表した。アドレス・ポイズニングなどのなりすまし詐欺は、前年と比べて1,400%増加している。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

Bitcoin Core のマイナー向けリモート実行コードの脆弱性、未アップグレードのノードが43%

Protos が 5 月 5 日に報じたところによると、Bitcoin Core の開発者は公式サイトで高リスクの脆弱性 CVE-2024-52911 を公開した。この脆弱性は、マイナーが特別に作られたブロックを採掘することで、他のユーザーのノードを遠隔でクラッシュさせ、特定の条件下でコードを実行できるという。ビットコインの全ノードのアップグレードは任意のため、現時点でも約 43% のノードが脆弱性のある旧版ソフトウェアを運用していると推定されている。

MarketWhisper1時間前

Bitcoin Core の脆弱性 CVE-2024-52911 によりリモートコード実行が可能に;ノードの 43% はいまだ未修正

Protosによると、Bitcoin Coreの開発者が最近、重要な脆弱性(CVE-2024-52911)を開示しました。この脆弱性はバージョン0.14.1から28.4に影響し、マイナーが特別に細工されたブロックをマイニングすることで、ノードを遠隔からクラッシュさせ、任意のコードを実行できるようにします。この脆弱性は、開発者のCoryによって2024年11月に発見されました

GateNews2時間前

Ekubo:EVM スワップ ルーティング コントラクトでセキュリティ インシデントが発生、Starknet には影響なし

AMM 基盤インフラの Ekubo が 5 月 6 日に X プラットフォームで発表した公式告知によると、EVM チェーン上の Ekubo の Swap ルーティングコントラクトでセキュリティインシデントが発生した。Ekubo は、流動性提供者(LP)および Starknet は今回のインシデントの影響を受けていないことを確認している。チームはインシデントの範囲を調査しており、事後分析レポートを準備している。

MarketWhisper2時間前

Kelp DAO は、LayerZero の主要プロトコルを最初に廃止し、Chainlink の CCIP に切り替えました

The Block による 5 月 5 日の報道では、分散型金融の貸借(借貸)プロトコルである Kelp DAO が、クロスチェーン基盤インフラの提供者として LayerZero を使用するのをやめることを発表し、Chainlink のクロスチェーン相互運用プロトコル(CCIP)に切り替えた。Kelp DAO は「LayerZero の脆弱性(ループホール)事件が発生して以来、最初に LayerZero を見限った主要プロトコル」である。

MarketWhisper2時間前

Drift は、2.95 億のハッカー事件の復旧計画を発表し、損失の賠償として攻撃されたウォレットに対して補償する

Drift Protocol が 5 月 6 日に X(旧 Twitter)で発表した公式発表によると、Drift Protocol は 4 月 1 日のハッキング事件の被害ユーザー向けに、正式にユーザー復旧プログラムを開始しました。影響を受けた各ウォレットには「復旧トークン」(Recovery Token)が付与され、各トークンは検証済みの損失 1 米ドルに対応し、復旧プールに対する比例的な請求のための証明として用いられます。

MarketWhisper2時間前
コメント
0/400
コメントなし