#EthereumWarnsonAddressPoisoning
$50M USDTのフィッシング事件は、類似のEthereumアドレスによって引き起こされ、単純なユーザーエラーを超えた暗号セキュリティの体系的な問題を露呈しました:切り詰められたウォレットアドレスは敵対的な環境では本質的に安全ではなく、エコシステムはこの危険な慣行に長い間依存してきました。ほとんどのウォレットはアドレスの最初の数文字と最後の数文字のみを表示するため、ユーザーは可視部分を確認するだけで十分だと暗黙のうちに訓練されています。攻撃者は、同じ接頭辞と接尾辞を共有しながら、隠された中間部分だけが異なるアドレスを生成することで、この予測可能性を利用します。この作業は計算上安価であり、大規模に実行可能です。このような類似アドレスがワークフローに導入されると、侵害されたメッセージ、フィッシングリンク、コピーされた取引履歴、または悪意のある修正された連絡先リストを通じて、ウォレットのUIは通常、宛先が間違っているという意味のある信号をユーザーに提供しません。一度のクリックで何百万ドルも取り消し不能に移動させることができます。これにより、危険な認知の罠が生まれます:ユーザーは合理的に検査できない長い16進数の文字列を検証することが期待され、インターフェースは攻撃者が利用する方法を知っているショートカットを積極的に促し
原文表示$50M USDTのフィッシング事件は、類似のEthereumアドレスによって引き起こされ、単純なユーザーエラーを超えた暗号セキュリティの体系的な問題を露呈しました:切り詰められたウォレットアドレスは敵対的な環境では本質的に安全ではなく、エコシステムはこの危険な慣行に長い間依存してきました。ほとんどのウォレットはアドレスの最初の数文字と最後の数文字のみを表示するため、ユーザーは可視部分を確認するだけで十分だと暗黙のうちに訓練されています。攻撃者は、同じ接頭辞と接尾辞を共有しながら、隠された中間部分だけが異なるアドレスを生成することで、この予測可能性を利用します。この作業は計算上安価であり、大規模に実行可能です。このような類似アドレスがワークフローに導入されると、侵害されたメッセージ、フィッシングリンク、コピーされた取引履歴、または悪意のある修正された連絡先リストを通じて、ウォレットのUIは通常、宛先が間違っているという意味のある信号をユーザーに提供しません。一度のクリックで何百万ドルも取り消し不能に移動させることができます。これにより、危険な認知の罠が生まれます:ユーザーは合理的に検査できない長い16進数の文字列を検証することが期待され、インターフェースは攻撃者が利用する方法を知っているショートカットを積極的に促し












