BTCが再び歴史的な高値を突破し、99000ドルに近づき、10万ドルの大台に迫っています。歴史的なデータを振り返ると、ブル・マーケット時には、Web3領域での詐欺やフィッシング活動が相次ぎ、総損失は3.5億ドルを超えました。分析によると、ハッカーは主にETHネットワークの攻撃を行い、安定した通貨が主なターゲットです。過去の取引やフィッシングデータに基づいて、攻撃方法、ターゲットの選択、成功率について詳しく研究しました。暗号化されたセキュリティエコロジカルマップ2024年には、暗号化セキュリティエコシステムプロジェクトを詳細に分類しました。スマートコントラクト監査領域では、Halborn、Quantstamp、OpenZeppelinなどの老舗の参加者が存在します。スマートコントラクトの脆弱性は、依然として暗号化領域の主要な攻撃手段の1つであり、コードの網羅的な監査とセキュリティ評価サービスを提供するプロジェクトもさまざまな時代背景を持っています。分散型金融 セキュリティ監視部門には、分散型金融SafetyおよびAssureといった専門ツールがあり、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。注目すべきは、AI駆動のセキュリティソリューションの登場です。最近、Meme取引は非常に人気があり、RugcheckやHoneypot.isなどのセキュリティチェックツールを使用すると、トレーダーは問題を事前に検出することができます。USDTは最も盗まれる資産ですbitsCrunchのデータによると、ETHに基づく攻撃はすべての攻撃イベントの約75%を占めており、USDTが最も攻撃されやすい資産であり、盗難額は1.12億ドルに達し、USDTの平均攻撃価値は約470万ドルです。影響を受けた2番目に大きな資産はETHで、約6660万ドルの損失があり、次にDAIが4220万ドルの損失を被りました。値する注意の点は、時価総額が比較的低いトークンへの攻撃が非常に多いことです。これは、攻撃者が安全性の低い資産を狙って盗みを働く機会を窺っていることを示しています。最大の事件は、2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。01928374656574839201Polygonは攻撃者の2番目の主要なチェーンですETHエーテルはすべてのフィッシングイベントで主導的な役割を果たし、フィッシングの出来高の80%を占めています。しかし、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2の主要なターゲットチェーンであり、出来高の約18%を占めています。盗難活動は通常、オンチェーンの流動性と日活ユーザーに密接に関連しており、攻撃者は流動性とユーザー活動に基づいて判断します。時間分析と攻撃の進化攻撃の頻度と規模には異なるパターンがあります。bitsCrunchのデータによると、2023年は最も高い価値の攻撃が集中している年であり、500万ドルを超える複数の事件があります。同時に、攻撃の複雑さは進化し、単純な直接転送から承認に基づくより複雑な攻撃に変わっています。 100万ドル以上の重大な攻撃間の平均時間は約12日であり、主に重要な市場イベントや新しいプロトコルのリリース前後に集中しています。フィッシング攻撃タイプのトークン転送攻撃トークン転送は最も直接的な攻撃方法です。攻撃者はユーザーを操作し、そのトークンを直接攻撃者がコントロールするアカウントに転送させます。bitsCrunchのデータによると、このような攻撃はしばしば単一取引の価値が非常に高く、ユーザーの信頼を利用し、偽のウェブページや詐欺的な口車で被害者を説得して自発的にトークンを転送させます。この種の攻撃は通常、以下のパターンに従います:類似のドメインを使用し、信頼を構築するために一部の有名なウェブサイトを完全に模倣し、同時にユーザーとのやり取り中に緊急感を演出し、合理的に見えるトークン転送命令を提供します。当社の分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。批准フィッシング承認フィッシングは主にスマートコントラクトの相互作用メカニズムを利用しており、技術的に複雑な攻撃手段です。この方法では、攻撃者はユーザーに取引の承認を提供するよう誘導し、特定のトークンに対する無制限の消費権限を与えます。直接の送金とは異なり、承認フィッシングは長期的な脆弱性を生み出し、攻撃者によって徐々に資金が枯渇されていきます。虚假トークンアドレスアドレス中毒は、多面的な攻撃戦略であり、攻撃者は正当なトークンと同じ名前を持つが異なるアドレスを使用して取引を作成します。これらの攻撃は、アドレスの検査に対するユーザーの怠慢を利用して利益を得ます。NFTゼロドル購入零元购フィッシングは、非代替トークンの生態系に対する攻撃です。攻撃者はユーザーに取引にサインさせ、その結果、価格が大幅にドロップしたり、高価値の非代替トークンを無料で販売したりします。当社の調査により、代替不可能トークン市場固有の取引署名手順を利用した22件の重大なNFT購入フィッシング事件が発覚し、平均的な被害額は378,000ドルでした。被盗者ウォレット分布このチャートのデータは、異なる取引価格範囲内での盗まれたウォレットの分布パターンを示しています。私たちは、取引価値と被害ウォレットの数との間に明らかな反比例関係があることを発見しました-価格が上がるにつれて、影響を受けるウォレットの数が徐々に減少しています。500-1000ドルの取引ごとに被害を受けるウォレットの数が最も多く、約3,750個、総数の3分の1以上を占めています。取引金額が小さい場合、被害者は通常、細部には気づかないことが多いです。1000-1500ドルの取引ごとには2140個のウォレットがあります。3000ドル以上の取引は、攻撃全体の13.5%にしかなりません。したがって、取引金額が大きいほど、セキュリティ対策が強化されるか、被害者がより慎重に考慮する可能性があります。データ分析により、暗号資産エコシステムにおける複雑で進化し続ける攻撃方法が明らかになりました。ブル・マーケットが到来するにつれ、複雑攻撃の頻度はますます高くなり、平均損失も大きくなり、プロジェクトや投資家に経済的な影響を与えることになります。そのため、ブロックチェーンネットワークだけでなく、取引時にも注意を払い、フィッシング攻撃の発生を防止する必要があります。
Web3 暗号化セキュリティデータレポート:ブル・マーケットの収益には注意が必要です
BTCが再び歴史的な高値を突破し、99000ドルに近づき、10万ドルの大台に迫っています。歴史的なデータを振り返ると、ブル・マーケット時には、Web3領域での詐欺やフィッシング活動が相次ぎ、総損失は3.5億ドルを超えました。分析によると、ハッカーは主にETHネットワークの攻撃を行い、安定した通貨が主なターゲットです。過去の取引やフィッシングデータに基づいて、攻撃方法、ターゲットの選択、成功率について詳しく研究しました。
暗号化されたセキュリティエコロジカルマップ
2024年には、暗号化セキュリティエコシステムプロジェクトを詳細に分類しました。スマートコントラクト監査領域では、Halborn、Quantstamp、OpenZeppelinなどの老舗の参加者が存在します。スマートコントラクトの脆弱性は、依然として暗号化領域の主要な攻撃手段の1つであり、コードの網羅的な監査とセキュリティ評価サービスを提供するプロジェクトもさまざまな時代背景を持っています。
分散型金融 セキュリティ監視部門には、分散型金融SafetyおよびAssureといった専門ツールがあり、分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。注目すべきは、AI駆動のセキュリティソリューションの登場です。
最近、Meme取引は非常に人気があり、RugcheckやHoneypot.isなどのセキュリティチェックツールを使用すると、トレーダーは問題を事前に検出することができます。
USDTは最も盗まれる資産です
bitsCrunchのデータによると、ETHに基づく攻撃はすべての攻撃イベントの約75%を占めており、USDTが最も攻撃されやすい資産であり、盗難額は1.12億ドルに達し、USDTの平均攻撃価値は約470万ドルです。影響を受けた2番目に大きな資産はETHで、約6660万ドルの損失があり、次にDAIが4220万ドルの損失を被りました。
値する注意の点は、時価総額が比較的低いトークンへの攻撃が非常に多いことです。これは、攻撃者が安全性の低い資産を狙って盗みを働く機会を窺っていることを示しています。最大の事件は、2023年8月1日に発生した複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。01928374656574839201
Polygonは攻撃者の2番目の主要なチェーンです
ETHエーテルはすべてのフィッシングイベントで主導的な役割を果たし、フィッシングの出来高の80%を占めています。しかし、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2の主要なターゲットチェーンであり、出来高の約18%を占めています。盗難活動は通常、オンチェーンの流動性と日活ユーザーに密接に関連しており、攻撃者は流動性とユーザー活動に基づいて判断します。
時間分析と攻撃の進化
攻撃の頻度と規模には異なるパターンがあります。bitsCrunchのデータによると、2023年は最も高い価値の攻撃が集中している年であり、500万ドルを超える複数の事件があります。同時に、攻撃の複雑さは進化し、単純な直接転送から承認に基づくより複雑な攻撃に変わっています。 100万ドル以上の重大な攻撃間の平均時間は約12日であり、主に重要な市場イベントや新しいプロトコルのリリース前後に集中しています。
フィッシング攻撃タイプのトークン転送攻撃
トークン転送は最も直接的な攻撃方法です。攻撃者はユーザーを操作し、そのトークンを直接攻撃者がコントロールするアカウントに転送させます。bitsCrunchのデータによると、このような攻撃はしばしば単一取引の価値が非常に高く、ユーザーの信頼を利用し、偽のウェブページや詐欺的な口車で被害者を説得して自発的にトークンを転送させます。
この種の攻撃は通常、以下のパターンに従います:類似のドメインを使用し、信頼を構築するために一部の有名なウェブサイトを完全に模倣し、同時にユーザーとのやり取り中に緊急感を演出し、合理的に見えるトークン転送命令を提供します。当社の分析によると、この種の直接トークン転送攻撃の平均成功率は62%です。
批准フィッシング
承認フィッシングは主にスマートコントラクトの相互作用メカニズムを利用しており、技術的に複雑な攻撃手段です。この方法では、攻撃者はユーザーに取引の承認を提供するよう誘導し、特定のトークンに対する無制限の消費権限を与えます。直接の送金とは異なり、承認フィッシングは長期的な脆弱性を生み出し、攻撃者によって徐々に資金が枯渇されていきます。
虚假トークンアドレス
アドレス中毒は、多面的な攻撃戦略であり、攻撃者は正当なトークンと同じ名前を持つが異なるアドレスを使用して取引を作成します。これらの攻撃は、アドレスの検査に対するユーザーの怠慢を利用して利益を得ます。
NFTゼロドル購入
零元购フィッシングは、非代替トークンの生態系に対する攻撃です。攻撃者はユーザーに取引にサインさせ、その結果、価格が大幅にドロップしたり、高価値の非代替トークンを無料で販売したりします。
当社の調査により、代替不可能トークン市場固有の取引署名手順を利用した22件の重大なNFT購入フィッシング事件が発覚し、平均的な被害額は378,000ドルでした。
被盗者ウォレット分布
このチャートのデータは、異なる取引価格範囲内での盗まれたウォレットの分布パターンを示しています。私たちは、取引価値と被害ウォレットの数との間に明らかな反比例関係があることを発見しました-価格が上がるにつれて、影響を受けるウォレットの数が徐々に減少しています。
500-1000ドルの取引ごとに被害を受けるウォレットの数が最も多く、約3,750個、総数の3分の1以上を占めています。取引金額が小さい場合、被害者は通常、細部には気づかないことが多いです。1000-1500ドルの取引ごとには2140個のウォレットがあります。3000ドル以上の取引は、攻撃全体の13.5%にしかなりません。したがって、取引金額が大きいほど、セキュリティ対策が強化されるか、被害者がより慎重に考慮する可能性があります。
データ分析により、暗号資産エコシステムにおける複雑で進化し続ける攻撃方法が明らかになりました。ブル・マーケットが到来するにつれ、複雑攻撃の頻度はますます高くなり、平均損失も大きくなり、プロジェクトや投資家に経済的な影響を与えることになります。そのため、ブロックチェーンネットワークだけでなく、取引時にも注意を払い、フィッシング攻撃の発生を防止する必要があります。