アドレスポイズニング攻撃が$514K 損失をもたらす、気づかないユーザーのために



壊滅的なアドレスポイズニングのケースで、暗号通貨ユーザーは50万ドル以上を失いました。被害者は知らずに悪意のあるアドレスに資金を送金し、最初の取引で$509,003、2回目の取引で追加の$5,000を失い、合計で$514,003に達しました。

この攻撃の特に巧妙な点は、攻撃者が費やした時間の投資にあります。悪意のある「ポイズン」取引は、実際の盗難の33日と55日前に戦略的に仕込まれていました。この長期的なタイムラインは、攻撃者が取引パターンを忍耐強く監視し、適切な瞬間を待っていたことを示しています。

アドレスポイズニング攻撃は、人間のミスを利用して、ユーザーの取引履歴にほぼ同一のウォレットアドレスを作り出します。ユーザーが急いでアドレスをコピー&ペーストすると、微妙な違いに気づかず、誤って攻撃者のウォレットに資金を送ってしまうことがあります。この事件は、特に高額の送金を行う際には、アドレスを三重に確認することの重要性を強調しています。暗号空間では、検証こそがセキュリティです。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • リポスト
  • 共有
コメント
0/400
Layer2Arbitrageurvip
· 14時間前
笑 33日と55日間の忍耐... それは実際に狂った運用規律だ。彼は文字通り基点の精度で55日間のハニーポットを運営した。正直、犯罪的ではあるが、実行には敬意を払う。
原文表示返信0
ChainProspectorvip
· 14時間前
51万ドルがただこれだけでなくなった、コピー&ペーストも一度チェックしないのか...
原文表示返信0
SilentObservervip
· 14時間前
ちょっと待てよ、33日前に毒を盛った?こんなに死ぬのが怖いなんて...これが俺がいつも言ってる理由だよ、誰かが常に刈られてる...
原文表示返信0
BlockchainDecodervip
· 14時間前
技術的観点から見ると、このケースが反映している本質的な問題は深く分析する価値があります。33日と55日の「潜伏期間」設計は、攻撃チェーンの追跡理論フレームワークに従えば、攻撃者がターゲットの取引頻度モデルを把握していることを示しており、これは偶然ではありません。これらのデータに基づくと:51.4万ドルの損失、2回の分散送金、綿密に計算された時間差...これらの背後には高度に組織化されたソーシャルエンジニアリングとアドレスの毒化の連携が透けて見えます。研究によると、現在のオンチェーン防御は依然として過度に手動検証に依存しており、これはシステム的な欠陥そのものです。問題は単に「もう一度見てみる」ことだけではなく、全体のウォレットインタラクション設計の使いやすさと安全性の間で根本的に調整できない点にあります。
原文表示返信0
GweiTooHighvip
· 14時間前
51日前に埋めた穴、どれだけ計算高いんだ...私は毎回送金するたびに怖くて死にそうになる。ちょっとでも油断したらフィッシングに遭うのではないかと恐れている
原文表示返信0
Lonely_Validatorvip
· 14時間前
51万ドルがあっという間になくなった、この兄弟はどれだけ心痛むだろうね
原文表示返信0
BlockchainFriesvip
· 14時間前
514k就这么没了...真的得长记性,copy paste真的要三思啊,不然连多少钱被骗都反应不过来
返信0
  • ピン