BTCが再び歴史的な高値を突破し、99000ドルに接近し、まもなく10万ドルの大台に迫る。歴史的データを振り返ると、ブル・マーケット時にはWeb3領域での詐欺やフィッシング活動が相次ぎ、総損失は35億ドルを超えた。分析によると、ハッカーは主にETHネットワークを攻撃し、ステーブルコインが主なターゲットとなっている。過去の取引データやフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率などを詳しく研究しています。### 暗号化セキュリティエコシステムマップ2024年には、暗号化セキュリティエコシステムプロジェクトを細分化しました。スマートコントラクト監査の分野では、Halborn、Quantstamp、OpenZeppelinなどの主要な参加者がいます。スマートコントラクトの脆弱性は、依然として暗号化領域の主要な攻撃メディアの一つです。コードの総合的なレビューとセキュリティ評価サービスを提供するプロジェクトもあります。分散型金融のセキュリティ監視部分には、分散型金融のセキュリティおよびアシュア分散型金融などの専門ツールがあり、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。注目すべきは、人工知能によるセキュリティソリューションの登場です。最近、MEME取引が非常に活発であり、RugcheckやHoneypot.isなどのセキュリティチェックツールが取引者が問題を事前に認識するのを支援できます。### USDTは最も盗難されやすい資産ですbitsCrunchのデータによると、ETHに基づく攻撃はすべての攻撃イベントの約75%を占めており、USDTが最も攻撃された資産で、盗難額は1.12億ドルに達し、USDTの平均攻撃価値は約470万ドルです。影響を受けた2番目の大きな資産はETHで、約6660万ドルの損失があり、次にDAIで4220万ドルの損失があります。注意すべきは、時価総額が低いトークンほど攻撃を受ける量も非常に高いことです。これは、攻撃者が安全性の低い資産を窃盗する機会を窺っていることを示しています。最大の事件は、2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失を引き起こしました。### Polygonは攻撃者の第二のターゲットチェーンです。ETHブロックチェーンはすべてのフィッシング事件で主導的な位置を占めており、フィッシングの出来高の80%を占めています。ただし、他のオンチェーンブロックチェーンでも盗難事件が発生していることが観察されています。Polygonは第2の主要ターゲットチェーンであり、約18%の出来高を占めています。盗難事件は、オンチェーンTVLと日毎活発ユーザーと密接に関連しており、攻撃者は流動性とユーザーの活動に基づいて判断を下します。### 時間分析と攻撃の進化攻撃の頻度と規模には異なるモードがあります。bitsCrunchのデータによると、2023年は高額な攻撃が最も集中する年であり、500万ドルを超える価値のある多くの事件が発生しています。同時に、攻撃の複雑さは徐々に進化し、単純な直接転送からより複雑な承認ベースの攻撃に移行しています。大規模な攻撃(100万ドルを超えるもの)の間の平均時間は約12日であり、主に重要な市場イベントや新しいプロトコルのリリース前後に集中しています。### フィッシング攻撃タイプ#### **トークン转移攻击**トークン転送は最も直接的な攻撃方法です。攻撃者はユーザーを操作して、トークンを攻撃者が制御するアカウントに直接転送させます。bitsCrunchのデータによると、このような攻撃は通常、単一のトランザクションの価値が非常に高く、ユーザーの信頼、偽のページ、詐欺的な話術を利用して被害者を説得し、自発的にトークン転送を行わせます。この種の攻撃は通常、次のパターンに従います:類似のドメインを使用して、信頼を築き、ユーザーとのやり取り中に緊急性を演出し、見かけ上合理的なトークン転送命令を提供します。当社の分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。#### **批准フィッシング**承認フィッシングは主にスマートコントラクトの相互作用メカニズムを利用しており、技術的には比較的複雑な攻撃手法です。この方法では、攻撃者はユーザーに取引の承認を提供するよう誘導し、特定のトークンに対する無制限の消費権を与えます。直接送金とは異なり、承認フィッシングは長期的な脆弱性を生み出し、攻撃された者は徐々に資金を消耗させられます。#### **虚假トークンアドレス**アドレス中毒は、総合的で多面的な攻撃戦略であり、攻撃者は正当なトークンと同じ名前だが異なるアドレスを持つトークンを使用して取引を作成します。これらの攻撃は、ユーザーがアドレスを確認する際の怠慢を利用して利益を得ます。#### **NFTゼロ元購入**零元购フィッシングは、非代替トークンエコシステムのデジタルアートやコレクション市場を標的とした攻撃です。攻撃者はユーザーの取引に署名を強制し、非代替トークンの価格を大幅に下げたり、高価値の非代替トークンを無料で販売したりします。当社の調査によると、代替不可能なトークン市場に固有の取引署名プロセスを利用した22件の重大なNFT零取引フィッシング事件が、平均して各事件で378,000ドルの損失を被りました。### 被盗者ウォレット分布このグラフのデータにより、盗まれたウォレットの分布パターンが異なる取引価格範囲で明らかになります。私たちは、取引価値と被害ウォレットの数との明白な反比関係を発見しました-価格が上がるにつれて、影響を受けるウォレットの数が減少していきます。毎回の取引で500-1000ドルの被害ウォレットの数が最も多く、約3,750個、全体の3分の1以上を占めています。取引額が小さいと被害者は通常、詳細には気付かないことが多いです。1000-1500ドルの取引では、2140個のウォレットが減少しています。3000ドル以上の取引は攻撃全体の13.5%しか占めていません。このことから、取引額が大きいほど、セキュリティ対策が強化されているか、被害者がより慎重に対応している可能性があります。データの分析により、暗号資産のエコシステムにおける複雑かつ進化し続ける攻撃方法が明らかにされました。ブル・マーケットの到来に伴い、複雑な攻撃の頻度はますます高くなり、平均損失も増加しています。これはプロジェクトと投資家の経済にも大きな影響を与えます。したがって、ブロックチェーンネットワークだけでなく、トレード時にも注意を払い、フィッシングイベントの発生を防止する必要があります。
Web3暗号化セキュリティデータレポート:ブル・マーケット需谨慎,小心收益被钓鱼
BTCが再び歴史的な高値を突破し、99000ドルに接近し、まもなく10万ドルの大台に迫る。歴史的データを振り返ると、ブル・マーケット時にはWeb3領域での詐欺やフィッシング活動が相次ぎ、総損失は35億ドルを超えた。分析によると、ハッカーは主にETHネットワークを攻撃し、ステーブルコインが主なターゲットとなっている。過去の取引データやフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率などを詳しく研究しています。
暗号化セキュリティエコシステムマップ
2024年には、暗号化セキュリティエコシステムプロジェクトを細分化しました。スマートコントラクト監査の分野では、Halborn、Quantstamp、OpenZeppelinなどの主要な参加者がいます。スマートコントラクトの脆弱性は、依然として暗号化領域の主要な攻撃メディアの一つです。コードの総合的なレビューとセキュリティ評価サービスを提供するプロジェクトもあります。
分散型金融のセキュリティ監視部分には、分散型金融のセキュリティおよびアシュア分散型金融などの専門ツールがあり、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。注目すべきは、人工知能によるセキュリティソリューションの登場です。
最近、MEME取引が非常に活発であり、RugcheckやHoneypot.isなどのセキュリティチェックツールが取引者が問題を事前に認識するのを支援できます。
USDTは最も盗難されやすい資産です
bitsCrunchのデータによると、ETHに基づく攻撃はすべての攻撃イベントの約75%を占めており、USDTが最も攻撃された資産で、盗難額は1.12億ドルに達し、USDTの平均攻撃価値は約470万ドルです。影響を受けた2番目の大きな資産はETHで、約6660万ドルの損失があり、次にDAIで4220万ドルの損失があります。
注意すべきは、時価総額が低いトークンほど攻撃を受ける量も非常に高いことです。これは、攻撃者が安全性の低い資産を窃盗する機会を窺っていることを示しています。最大の事件は、2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失を引き起こしました。
Polygonは攻撃者の第二のターゲットチェーンです。
ETHブロックチェーンはすべてのフィッシング事件で主導的な位置を占めており、フィッシングの出来高の80%を占めています。ただし、他のオンチェーンブロックチェーンでも盗難事件が発生していることが観察されています。Polygonは第2の主要ターゲットチェーンであり、約18%の出来高を占めています。盗難事件は、オンチェーンTVLと日毎活発ユーザーと密接に関連しており、攻撃者は流動性とユーザーの活動に基づいて判断を下します。
時間分析と攻撃の進化
攻撃の頻度と規模には異なるモードがあります。bitsCrunchのデータによると、2023年は高額な攻撃が最も集中する年であり、500万ドルを超える価値のある多くの事件が発生しています。同時に、攻撃の複雑さは徐々に進化し、単純な直接転送からより複雑な承認ベースの攻撃に移行しています。大規模な攻撃(100万ドルを超えるもの)の間の平均時間は約12日であり、主に重要な市場イベントや新しいプロトコルのリリース前後に集中しています。
フィッシング攻撃タイプ
トークン转移攻击
トークン転送は最も直接的な攻撃方法です。攻撃者はユーザーを操作して、トークンを攻撃者が制御するアカウントに直接転送させます。bitsCrunchのデータによると、このような攻撃は通常、単一のトランザクションの価値が非常に高く、ユーザーの信頼、偽のページ、詐欺的な話術を利用して被害者を説得し、自発的にトークン転送を行わせます。
この種の攻撃は通常、次のパターンに従います:類似のドメインを使用して、信頼を築き、ユーザーとのやり取り中に緊急性を演出し、見かけ上合理的なトークン転送命令を提供します。当社の分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。
批准フィッシング
承認フィッシングは主にスマートコントラクトの相互作用メカニズムを利用しており、技術的には比較的複雑な攻撃手法です。この方法では、攻撃者はユーザーに取引の承認を提供するよう誘導し、特定のトークンに対する無制限の消費権を与えます。直接送金とは異なり、承認フィッシングは長期的な脆弱性を生み出し、攻撃された者は徐々に資金を消耗させられます。
虚假トークンアドレス
アドレス中毒は、総合的で多面的な攻撃戦略であり、攻撃者は正当なトークンと同じ名前だが異なるアドレスを持つトークンを使用して取引を作成します。これらの攻撃は、ユーザーがアドレスを確認する際の怠慢を利用して利益を得ます。
NFTゼロ元購入
零元购フィッシングは、非代替トークンエコシステムのデジタルアートやコレクション市場を標的とした攻撃です。攻撃者はユーザーの取引に署名を強制し、非代替トークンの価格を大幅に下げたり、高価値の非代替トークンを無料で販売したりします。
当社の調査によると、代替不可能なトークン市場に固有の取引署名プロセスを利用した22件の重大なNFT零取引フィッシング事件が、平均して各事件で378,000ドルの損失を被りました。
被盗者ウォレット分布
このグラフのデータにより、盗まれたウォレットの分布パターンが異なる取引価格範囲で明らかになります。私たちは、取引価値と被害ウォレットの数との明白な反比関係を発見しました-価格が上がるにつれて、影響を受けるウォレットの数が減少していきます。
毎回の取引で500-1000ドルの被害ウォレットの数が最も多く、約3,750個、全体の3分の1以上を占めています。取引額が小さいと被害者は通常、詳細には気付かないことが多いです。1000-1500ドルの取引では、2140個のウォレットが減少しています。3000ドル以上の取引は攻撃全体の13.5%しか占めていません。このことから、取引額が大きいほど、セキュリティ対策が強化されているか、被害者がより慎重に対応している可能性があります。
データの分析により、暗号資産のエコシステムにおける複雑かつ進化し続ける攻撃方法が明らかにされました。ブル・マーケットの到来に伴い、複雑な攻撃の頻度はますます高くなり、平均損失も増加しています。これはプロジェクトと投資家の経済にも大きな影響を与えます。したがって、ブロックチェーンネットワークだけでなく、トレード時にも注意を払い、フィッシングイベントの発生を防止する必要があります。