大きなETH保有ウォレットが高度なAddress Poisoning攻撃の犠牲になり、合計4,556 ETH(約1240万ドル相当)が詐欺師の手に誤送されました。この事件は、2ヶ月以上にわたるウォレットアドレスの追跡と偽装を伴う巧妙な詐欺の連鎖です。## Address Poisoningの仕組み - 仮想通貨大口投資家への教訓これはスマートコントラクトへの攻撃や秘密鍵漏洩を狙ったものではありません。むしろ、攻撃者は被害者のウォレット利用習慣の弱点を突きました。ハッカーは60日間にわたり取引活動を注意深く監視し、その後、ターゲットが頻繁に送金に使用するOTCアドレスに非常に似た偽のアドレスを作成しました。この手法は「Look-alike address attack(似たアドレス攻撃)」とも呼ばれ、最初と最後の文字が全く同じで、素早く見ただけでは区別がつきにくいアドレスを作成します。攻撃者はその後、偽アドレスから被害者のウォレットへ小額の取引を絶えず送信し、アドレスを「最近の取引履歴」に表示させることを狙います。これにより、被害者は送金時にそのアドレスを選びやすくなるのです。## ハッカーの完璧な計画:32時間の決断事件発生約32時間前、攻撃者は連続して偽アドレスから多くの取引を送り込み、強力な攻撃を仕掛けました。この戦術は、偽アドレスを「最近の取引」リストのトップに押し上げ、被害者がそれを選択する確率を高めることを目的としています。資金引き出し時には、信頼できるアドレス帳や詳細な確認をせず、被害者は取引履歴からコピーしたアドレスを使用しました。偽アドレスは本物に非常に似ているため、違いに気付かず、合計4,556 ETH(現在の為替レートで約961万ドル相当)を詐欺師の手に渡しました。## ますます巧妙化する攻撃:大口投資家を狙うこれは単なる偶発的な事件ではありません。2ヶ月前には、類似のAddress Poisoning攻撃により別の被害者が5000万ドルを失う事件も起きています。こうした攻撃の増加は、ハッカーが高額資産を持つウォレットを徹底的に調査し、綿密に準備していることを示しています。単なる偶発的な攻撃ではなく、計画的な戦略です。詐欺グループは技術を進化させており、単に偽アドレスを作るだけでなく、長期的な監視、被害者の習慣分析、最適なタイミングでの攻撃計画を立てています。## ウォレットと資産を守るための対策Address Poisoningの被害者にならないためには、以下の基本かつ重要なルールを守る必要があります。- **取引履歴からアドレスをコピーして大量送金をしないこと**。代わりに、信頼できるアドレスは「連絡先」や「信頼できるアドレス」に登録しましょう。- **取引を確定する前に、最初と最後の文字を必ず確認すること**。小さなミスでも数百万ドルの損失につながる可能性があります。- **ほとんどのWeb3ウォレットアプリにはアドレス帳機能があるため、認証済みのアドレスを保存しておくこと**。- **大きな取引の場合は、まず少額のテスト取引を行い、アドレスが正しいことを確認すること**。この事件は、仮想通貨投資家、特に大量資産を保有する大口投資家に対し、複雑なハッキングや高度な技術を使わなくても攻撃され得ることを思い出させるものです。最も単純な手口が最も効果的な場合もあり、油断や不注意が大きな損失につながるのです。
クジラはアドレスポイジングにより1240万ドル(約13億円)を失った:暗号通貨投資家への警告となる教訓
大きなETH保有ウォレットが高度なAddress Poisoning攻撃の犠牲になり、合計4,556 ETH(約1240万ドル相当)が詐欺師の手に誤送されました。この事件は、2ヶ月以上にわたるウォレットアドレスの追跡と偽装を伴う巧妙な詐欺の連鎖です。
Address Poisoningの仕組み - 仮想通貨大口投資家への教訓
これはスマートコントラクトへの攻撃や秘密鍵漏洩を狙ったものではありません。むしろ、攻撃者は被害者のウォレット利用習慣の弱点を突きました。ハッカーは60日間にわたり取引活動を注意深く監視し、その後、ターゲットが頻繁に送金に使用するOTCアドレスに非常に似た偽のアドレスを作成しました。
この手法は「Look-alike address attack(似たアドレス攻撃)」とも呼ばれ、最初と最後の文字が全く同じで、素早く見ただけでは区別がつきにくいアドレスを作成します。攻撃者はその後、偽アドレスから被害者のウォレットへ小額の取引を絶えず送信し、アドレスを「最近の取引履歴」に表示させることを狙います。これにより、被害者は送金時にそのアドレスを選びやすくなるのです。
ハッカーの完璧な計画:32時間の決断
事件発生約32時間前、攻撃者は連続して偽アドレスから多くの取引を送り込み、強力な攻撃を仕掛けました。この戦術は、偽アドレスを「最近の取引」リストのトップに押し上げ、被害者がそれを選択する確率を高めることを目的としています。
資金引き出し時には、信頼できるアドレス帳や詳細な確認をせず、被害者は取引履歴からコピーしたアドレスを使用しました。偽アドレスは本物に非常に似ているため、違いに気付かず、合計4,556 ETH(現在の為替レートで約961万ドル相当)を詐欺師の手に渡しました。
ますます巧妙化する攻撃:大口投資家を狙う
これは単なる偶発的な事件ではありません。2ヶ月前には、類似のAddress Poisoning攻撃により別の被害者が5000万ドルを失う事件も起きています。こうした攻撃の増加は、ハッカーが高額資産を持つウォレットを徹底的に調査し、綿密に準備していることを示しています。単なる偶発的な攻撃ではなく、計画的な戦略です。
詐欺グループは技術を進化させており、単に偽アドレスを作るだけでなく、長期的な監視、被害者の習慣分析、最適なタイミングでの攻撃計画を立てています。
ウォレットと資産を守るための対策
Address Poisoningの被害者にならないためには、以下の基本かつ重要なルールを守る必要があります。
取引履歴からアドレスをコピーして大量送金をしないこと。代わりに、信頼できるアドレスは「連絡先」や「信頼できるアドレス」に登録しましょう。
取引を確定する前に、最初と最後の文字を必ず確認すること。小さなミスでも数百万ドルの損失につながる可能性があります。
ほとんどのWeb3ウォレットアプリにはアドレス帳機能があるため、認証済みのアドレスを保存しておくこと。
大きな取引の場合は、まず少額のテスト取引を行い、アドレスが正しいことを確認すること。
この事件は、仮想通貨投資家、特に大量資産を保有する大口投資家に対し、複雑なハッキングや高度な技術を使わなくても攻撃され得ることを思い出させるものです。最も単純な手口が最も効果的な場合もあり、油断や不注意が大きな損失につながるのです。