元のタイトルを転送する:ハニーポット詐欺の暴露
トークンコードにダイブし、Web3セキュリティを保護する
分散型プラットフォームのユーザーであれば、「ハニーポット詐欺」という概念は馴染みがあるでしょう。この用語を聞いたことがなくても、おそらくそのような詐欺行為に遭遇したことがあるでしょう。
「ハニーポット」とは、他の人をわざと罠に引き込むことを指す比喩表現です。ハニーポットトークンの場合、非常に高い流動性や価格の上昇などの様々な幻想が作り出され、投資家がこれらのトークンを購入するように誘い込まれます。しかし、購入後に、契約に悪意のあるコードが展開されているため、これらのトークンを全く売ることができないことに気付きます。これがハニーポット詐欺です。
ユーザーを悪用するために、ハニーポットスキームはしばしば契約コードを継続的に更新し、改良します。彼らはますます入り組んだ実装ロジックを採用して、真の動機を隠し、セキュリティメカニズムの監視を逃れるか、セキュリティ専門家の分析の複雑さを高めることを目指しています。
GoPlusのデータによると、2022年に暗号資産市場のハニーポットトークンの総数は大幅に増加し、新たに64,661のハニーポットトークンが導入されました。これは2021年の同じ期間と比較して83.39%の印象的な成長を示しています。このうち92.8%のハニーポットトークンはBNBチェーンから発信され、6.6%はイーサリアムから来ました。これら2つのブロックチェーンは、トークンの観点からも最も活発で人口の多いネットワークの1つとして目立っています。
ハニーポットトークンの急激な上昇要因の1つは、2022年末のFTXインシデントの影響に起因すると言えます。多くのユーザーが中央集権取引所から非中央集権ウォレットにデジタル資産を移し、それによりオンチェーンのアクティブユーザーが急増しました。その結果、攻撃者も活発化しました。データによると、FTXインシデントからわずか1週間で、新たに120以上のハニーポット攻撃手法が登場し、攻撃頻度は6倍に増加しました。
数字の絶対的な増加を超えて、ハニーポットトークンの特徴はより多様で複雑になっています。過去1年間のセキュリティデータの分析によると、GoPlusはハニーポットトークン攻撃が検出がますます困難でより隠れた形態に進化していることを観察しています。一般的に、それらは以下の主な特徴を示します:
このトークンはETHメインネット上で発行され、契約アドレスは次の通りです:0x43571a39f5f7799607075883d9ccD10427AF69Be.
契約コードを分析した結果、この契約は保有者アカウントアドレスの「転送ブラックリストメカニズム」を実装しようとしていることがわかりました。転送アドレスがブラックリストにある場合、転送トランザクションは失敗します。これは最終的にホネイポットトークンメカニズムの典型的なものであり、保有者が資産を売却することを防止します。
しかし、ほとんどのユーザーにとって、コードを読んだり分析する能力がないため、コード監査を通じてこれらのセキュリティリスクを特定することが難しい場合があります。 この記事では、EVMスマートコントラクトの詐欺リスクを分析するための市場で利用可能な主要ツールをリストしています。 すでに展開されたスマートコントラクトに関連する詐欺リスクを評価したい場合は、上記の契約アドレスを例として以下のツールを使用できます。
GoPlusセキュリティ
トークンスニッフ
前述の分析ツールを使用することで、ユーザーはスマートコントラクトの詐欺リスクを迅速に特定し、危険を分析することができます。ハニーポットのリスクが検出された場合、このような契約に巻き込まれるのを防ぐために、参加を控えることが強く推奨されます。
ハッカーが攻撃戦略を絶えず進化させる中、セキュリティ防御はますます難しい課題となります。ブロックチェーンのユーザーとして、ハニーポット詐欺に直面した際には、以下の点に注意する必要があります:
暗号セキュリティについて学ぶことは、継続的なプロセスであり続けるべきです。これによってのみ、新たに出現し進化するセキュリティリスクによってもたらされる課題に効果的に取り組むことができます。
Compartilhar
Conteúdo
元のタイトルを転送する:ハニーポット詐欺の暴露
トークンコードにダイブし、Web3セキュリティを保護する
分散型プラットフォームのユーザーであれば、「ハニーポット詐欺」という概念は馴染みがあるでしょう。この用語を聞いたことがなくても、おそらくそのような詐欺行為に遭遇したことがあるでしょう。
「ハニーポット」とは、他の人をわざと罠に引き込むことを指す比喩表現です。ハニーポットトークンの場合、非常に高い流動性や価格の上昇などの様々な幻想が作り出され、投資家がこれらのトークンを購入するように誘い込まれます。しかし、購入後に、契約に悪意のあるコードが展開されているため、これらのトークンを全く売ることができないことに気付きます。これがハニーポット詐欺です。
ユーザーを悪用するために、ハニーポットスキームはしばしば契約コードを継続的に更新し、改良します。彼らはますます入り組んだ実装ロジックを採用して、真の動機を隠し、セキュリティメカニズムの監視を逃れるか、セキュリティ専門家の分析の複雑さを高めることを目指しています。
GoPlusのデータによると、2022年に暗号資産市場のハニーポットトークンの総数は大幅に増加し、新たに64,661のハニーポットトークンが導入されました。これは2021年の同じ期間と比較して83.39%の印象的な成長を示しています。このうち92.8%のハニーポットトークンはBNBチェーンから発信され、6.6%はイーサリアムから来ました。これら2つのブロックチェーンは、トークンの観点からも最も活発で人口の多いネットワークの1つとして目立っています。
ハニーポットトークンの急激な上昇要因の1つは、2022年末のFTXインシデントの影響に起因すると言えます。多くのユーザーが中央集権取引所から非中央集権ウォレットにデジタル資産を移し、それによりオンチェーンのアクティブユーザーが急増しました。その結果、攻撃者も活発化しました。データによると、FTXインシデントからわずか1週間で、新たに120以上のハニーポット攻撃手法が登場し、攻撃頻度は6倍に増加しました。
数字の絶対的な増加を超えて、ハニーポットトークンの特徴はより多様で複雑になっています。過去1年間のセキュリティデータの分析によると、GoPlusはハニーポットトークン攻撃が検出がますます困難でより隠れた形態に進化していることを観察しています。一般的に、それらは以下の主な特徴を示します:
このトークンはETHメインネット上で発行され、契約アドレスは次の通りです:0x43571a39f5f7799607075883d9ccD10427AF69Be.
契約コードを分析した結果、この契約は保有者アカウントアドレスの「転送ブラックリストメカニズム」を実装しようとしていることがわかりました。転送アドレスがブラックリストにある場合、転送トランザクションは失敗します。これは最終的にホネイポットトークンメカニズムの典型的なものであり、保有者が資産を売却することを防止します。
しかし、ほとんどのユーザーにとって、コードを読んだり分析する能力がないため、コード監査を通じてこれらのセキュリティリスクを特定することが難しい場合があります。 この記事では、EVMスマートコントラクトの詐欺リスクを分析するための市場で利用可能な主要ツールをリストしています。 すでに展開されたスマートコントラクトに関連する詐欺リスクを評価したい場合は、上記の契約アドレスを例として以下のツールを使用できます。
GoPlusセキュリティ
トークンスニッフ
前述の分析ツールを使用することで、ユーザーはスマートコントラクトの詐欺リスクを迅速に特定し、危険を分析することができます。ハニーポットのリスクが検出された場合、このような契約に巻き込まれるのを防ぐために、参加を控えることが強く推奨されます。
ハッカーが攻撃戦略を絶えず進化させる中、セキュリティ防御はますます難しい課題となります。ブロックチェーンのユーザーとして、ハニーポット詐欺に直面した際には、以下の点に注意する必要があります:
暗号セキュリティについて学ぶことは、継続的なプロセスであり続けるべきです。これによってのみ、新たに出現し進化するセキュリティリスクによってもたらされる課題に効果的に取り組むことができます。