ChainCatcherのニュースによると、Scam Snifferの監視によると、1月には取引履歴の誤った住所をコピーした被害者が1,220万ドルを失い、12月には同様の攻撃で50万ドルを失い、合計で2人の被害者に6,200万ドル以上の損失をもたらしました。住所中毒攻撃とは、攻撃者が外見が似ているアドレスから微量のトークンを送信し、ユーザーに誤ったアドレスをコピーさせる手法です。さらに、1月の署名ネットフィッシングによる盗難額は627万ドルに達し、前月比で207%増加しています。分析によると、Ethereum Fusakaのアップグレードにより取引コストが低下したことで、この種の攻撃の頻度が増加していると考えられます。Altテキスト:アドレス詐称攻撃の例Coin Metricsのデータによると、ステーブルコインに関連するダスト取引は、現在Ethereumの1日あたりの総取引の約11%を占めています。ホワイトストリームは、DAIがプロトコルのガバナンスの不協力により当局が凍結したアドレスを利用できる状態になっているため、違法業者が資金を保管する最初の選択肢となっていると述べています。
2名の被害者がアドレス投毒攻撃により誤ったアドレスをコピーし、その結果、合計で6200万ドルを超える損失を被った事例です。
ChainCatcherのニュースによると、Scam Snifferの監視によると、1月には取引履歴の誤った住所をコピーした被害者が1,220万ドルを失い、12月には同様の攻撃で50万ドルを失い、合計で2人の被害者に6,200万ドル以上の損失をもたらしました。
住所中毒攻撃とは、攻撃者が外見が似ているアドレスから微量のトークンを送信し、ユーザーに誤ったアドレスをコピーさせる手法です。さらに、1月の署名ネットフィッシングによる盗難額は627万ドルに達し、前月比で207%増加しています。分析によると、Ethereum Fusakaのアップグレードにより取引コストが低下したことで、この種の攻撃の頻度が増加していると考えられます。
Coin Metricsのデータによると、ステーブルコインに関連するダスト取引は、現在Ethereumの1日あたりの総取引の約11%を占めています。ホワイトストリームは、DAIがプロトコルのガバナンスの不協力により当局が凍結したアドレスを利用できる状態になっているため、違法業者が資金を保管する最初の選択肢となっていると述べています。