# Web3セキュリティレポート:ブル・マーケット到来に注意、収益の盗難に警戒ビットコインが再び最高値を更新し、10万ドルの大台に近づく中、Web3分野での詐欺やフィッシング活動も増加しています。歴史的データによれば、この種の活動による総損失は3.5億ドルを超えています。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃し、ステーブルコインが主要なターゲットとなっています。本稿では、攻撃方法、ターゲット選定、成功率などのデータを深く探求します。## 暗号安全エコシステムの概要2024年の暗号セキュリティエコシステムプロジェクトは、いくつかの主要な分野に分けられます。スマートコントラクト監査の分野では、包括的なコードレビューとセキュリティ評価サービスを提供する有名な参加者がいます。DeFiセキュリティモニタリング分野では、分散型金融プロトコルに特化したリアルタイム脅威検出と予防ツールがあります。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。ミームトークン取引の盛況に伴い、一部のセキュリティチェックツールも登場し、トレーダーが潜在的なリスクを事前に特定できるよう支援しています。## USDTは最も盗まれた資産となるデータによると、イーサリアムに基づく攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃の価値は約470万ドルです。ETHは2位で、損失は約6660万ドル、DAIが続き、損失は4220万ドルです。注目すべきは、市場価値が比較的低いトークンも多くの攻撃を受けていることです。これは、攻撃者が安全性の低い資産をターゲットにすることを示しています。2023年8月1日に発生した複雑な詐欺攻撃により、2010万ドルの巨額な損失が発生しました。## ポリゴンが第二のターゲットチェーンになるイーサリアムはフィッシング事件で主導的な地位を占めており、取引量の約80%を占めていますが、他のブロックチェーンも免れませんでした。Polygonは第2の標的となり、取引量の約18%を占めています。攻撃者はしばしば、ブロックチェーン上の総ロックアップ量(TVL)や日次アクティブユーザー数に基づいて標的を選択します。## 攻撃タイミングの解析と進化攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、複数の事件の価値が500万ドルを超えています。同時に、攻撃手法も常に進化しており、単純な直接転送から、より複雑な承認ベースの攻撃へと発展しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日であり、通常は重大な市場イベントや新しいプロトコルの発表の前後に集中しています。## よくあるフィッシング攻撃の種類### トークン転送攻撃これは最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを直接彼らが管理するアカウントに転送させます。この種の攻撃は通常、ユーザーの信頼を利用し、偽のページや詐欺的なトークンを通じて実現されます。データによると、このような直接転送攻撃の平均成功率は62%に達します。### フィッシングを承認これは技術的により複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用しています。攻撃者はユーザーに取引の承認を提供させることで、特定のトークンに対する無制限の消費権を獲得します。この攻撃は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。### 偽のトークンアドレスこの攻撃戦略は、ユーザーのアドレスチェックの怠慢を利用します。攻撃者は、正当なトークンと同じ名前だが異なるアドレスのトークンを作成して取引し、利益を得ます。### NFTゼロ元購入この攻撃はNFT市場を特に狙っています。攻撃者はユーザーに取引に署名させ、高価なNFTを極めて低い、あるいは無料の価格で販売させます。研究期間中に22件の重大なNFTゼロ購入事件が発見され、平均して1件あたり378,000ドルの損失がありました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 盗まれたウォレットの分布分析データによれば、取引価値と影響を受けたウォレットの数には明らかな反比例関係がある。取引額が500-1000ドルの被害を受けたウォレット数が最も多く、約3,750個で、全体の三分の一以上を占めている。1000-1500ドル範囲の取引では被害を受けたウォレット数が2140個に減少する。3000ドル以上の取引は総攻撃数の13.5%に過ぎない。これは、金額が大きくなるほど安全対策がより厳格であるか、またはユーザーが大きな金額の取引を行う際により慎重である可能性を示している。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)ブル・マーケットの到来に伴い、複雑な攻撃の頻度と平均損失はさらに増加する可能性があり、プロジェクト側と投資者への経済的影響もより顕著になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時に高度な警戒を保ち、フィッシング攻撃の被害者にならないようにする必要があります。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-934757533c9fb6f2c278c2bd9a482c8c)
ブル・マーケット来襲 Web3セキュリティアラート:USDTが最大の標的 攻撃による損失は3.5億ドルを超える
Web3セキュリティレポート:ブル・マーケット到来に注意、収益の盗難に警戒
ビットコインが再び最高値を更新し、10万ドルの大台に近づく中、Web3分野での詐欺やフィッシング活動も増加しています。歴史的データによれば、この種の活動による総損失は3.5億ドルを超えています。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃し、ステーブルコインが主要なターゲットとなっています。本稿では、攻撃方法、ターゲット選定、成功率などのデータを深く探求します。
暗号安全エコシステムの概要
2024年の暗号セキュリティエコシステムプロジェクトは、いくつかの主要な分野に分けられます。スマートコントラクト監査の分野では、包括的なコードレビューとセキュリティ評価サービスを提供する有名な参加者がいます。DeFiセキュリティモニタリング分野では、分散型金融プロトコルに特化したリアルタイム脅威検出と予防ツールがあります。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。
ミームトークン取引の盛況に伴い、一部のセキュリティチェックツールも登場し、トレーダーが潜在的なリスクを事前に特定できるよう支援しています。
USDTは最も盗まれた資産となる
データによると、イーサリアムに基づく攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃の価値は約470万ドルです。ETHは2位で、損失は約6660万ドル、DAIが続き、損失は4220万ドルです。
注目すべきは、市場価値が比較的低いトークンも多くの攻撃を受けていることです。これは、攻撃者が安全性の低い資産をターゲットにすることを示しています。2023年8月1日に発生した複雑な詐欺攻撃により、2010万ドルの巨額な損失が発生しました。
ポリゴンが第二のターゲットチェーンになる
イーサリアムはフィッシング事件で主導的な地位を占めており、取引量の約80%を占めていますが、他のブロックチェーンも免れませんでした。Polygonは第2の標的となり、取引量の約18%を占めています。攻撃者はしばしば、ブロックチェーン上の総ロックアップ量(TVL)や日次アクティブユーザー数に基づいて標的を選択します。
攻撃タイミングの解析と進化
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、複数の事件の価値が500万ドルを超えています。同時に、攻撃手法も常に進化しており、単純な直接転送から、より複雑な承認ベースの攻撃へと発展しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日であり、通常は重大な市場イベントや新しいプロトコルの発表の前後に集中しています。
よくあるフィッシング攻撃の種類
トークン転送攻撃
これは最も直接的な攻撃方法です。攻撃者はユーザーを誘導して、トークンを直接彼らが管理するアカウントに転送させます。この種の攻撃は通常、ユーザーの信頼を利用し、偽のページや詐欺的なトークンを通じて実現されます。データによると、このような直接転送攻撃の平均成功率は62%に達します。
フィッシングを承認
これは技術的により複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用しています。攻撃者はユーザーに取引の承認を提供させることで、特定のトークンに対する無制限の消費権を獲得します。この攻撃は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。
偽のトークンアドレス
この攻撃戦略は、ユーザーのアドレスチェックの怠慢を利用します。攻撃者は、正当なトークンと同じ名前だが異なるアドレスのトークンを作成して取引し、利益を得ます。
NFTゼロ元購入
この攻撃はNFT市場を特に狙っています。攻撃者はユーザーに取引に署名させ、高価なNFTを極めて低い、あるいは無料の価格で販売させます。研究期間中に22件の重大なNFTゼロ購入事件が発見され、平均して1件あたり378,000ドルの損失がありました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
盗まれたウォレットの分布分析
データによれば、取引価値と影響を受けたウォレットの数には明らかな反比例関係がある。取引額が500-1000ドルの被害を受けたウォレット数が最も多く、約3,750個で、全体の三分の一以上を占めている。1000-1500ドル範囲の取引では被害を受けたウォレット数が2140個に減少する。3000ドル以上の取引は総攻撃数の13.5%に過ぎない。これは、金額が大きくなるほど安全対策がより厳格であるか、またはユーザーが大きな金額の取引を行う際により慎重である可能性を示している。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ブル・マーケットの到来に伴い、複雑な攻撃の頻度と平均損失はさらに増加する可能性があり、プロジェクト側と投資者への経済的影響もより顕著になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時に高度な警戒を保ち、フィッシング攻撃の被害者にならないようにする必要があります。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください