This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Web3ブル・マーケット来襲 暗号化安全リスク全面分析
Web3 暗号化セキュリティ状況分析:ブル・マーケットリスク提示
ビットコイン価格が再び歴史的高値を更新し、10万ドルの大台に迫っています。過去のデータを振り返ると、ブル・マーケットの時期にはWeb3分野での詐欺やフィッシング活動が頻繁に発生し、総損失は3.5億ドルを超えました。分析によれば、ハッカーは主にイーサリアムネットワークを狙って攻撃を仕掛け、ステーブルコインが主要なターゲットとなっています。過去の取引やフィッシングデータに基づき、攻撃手法、ターゲット選定、成功率などの側面を深く研究しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
暗号化安全エコシステムの概要
2024年の暗号化セキュリティエコシステムプロジェクトは、複数の細分野に分かれています。スマートコントラクト監査の分野では、多くの老舗機関がサービスを提供しています。スマートコントラクトの脆弱性は依然として暗号化分野における主要な攻撃手段の一つであり、包括的なコードレビューとセキュリティ評価サービスの需要は継続しています。
DeFi のセキュリティ監視分野では、一部の専門ツールが分散型金融プロトコルに対するリアルタイムの脅威検出と予防を提供しています。特に、人工知能駆動のセキュリティソリューションが台頭しています。
最近、Memeトークンの取引が盛んであり、一部のセキュリティチェックツールはトレーダーが潜在的なリスクを事前に特定するのに役立ちます。
USDT は最も盗まれた資産となる
データによると、イーサリアムを基盤とした攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗難総額は1.12億ドルで、平均的な攻撃の価値は約470万ドルです。次にETHがあり、損失は約6660万ドル、3番目はDAIで、損失は4220万ドルです。
注意すべきは、一部の時価総額が低いトークンも大量の攻撃を受けており、攻撃者が安全性の低い資産を狙うことを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃で2010万ドルの損失をもたらしました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ポリゴンが第二の攻撃対象チェーンになる
イーサリアムはすべてのフィッシング事件で支配的であり、取引量の約80%を占めていますが、他のブロックチェーンでも盗難活動が観察されています。Polygonは第二のターゲットチェーンとなり、取引量は約18%です。盗難活動は通常、オンチェーンのTVLと日次アクティブユーザー数と密接に関連しており、攻撃者は流動性とユーザーの活発さに基づいて判断を下します。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
時間分析と攻撃の進化
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の価値が500万ドルを超えています。同時に、攻撃の複雑性は徐々に高まっており、単純な直接移転から、より複雑な承認ベースの攻撃へと進化しています。重大な攻撃(100万ドルを超える)間の平均間隔は約12日で、主に重大な市場イベントや新しいプロトコルの発表前後に集中しています。
フィッシング攻撃タイプ分析
トークン移転攻撃
これは最も直接的な攻撃方法です。攻撃者はユーザーを操り、トークンを直接その支配下のアカウントに移転させます。この種の攻撃の一回の価値は往々にして非常に高く、ユーザーの信頼を利用して、偽のページや詐欺的な話術を通じて被害者を説得し、自発的に移転を開始させます。
この種の攻撃は通常、以下のパターンに従います:類似のドメイン名を使用して有名なウェブサイトを完全に模倣し、信頼感を構築しつつ、ユーザーのインタラクション時に緊急性を演出し、見た目上合理的な転送指示を提供します。分析によると、この種の直接転送攻撃の平均成功率は62%です。
フィッシングを承認する
これは技術的に比較的複雑な攻撃手段で、スマートコントラクトの相互作用メカニズムを利用しています。攻撃者はユーザーに取引の承認を提供させることで、特定のトークンに対する無限の消費権を得ます。直接の送金とは異なり、承認フィッシングは長期的な脆弱性を引き起こし、攻撃者は資金を徐々に消耗させる可能性があります。
偽のトークンアドレス
これは包括的な攻撃戦略で、攻撃者は合法的なトークンと同じ名前だが異なるアドレスのトークンを使用して取引を作成します。この種の攻撃は、ユーザーがアドレスチェックを怠ることを利用して利益を得ます。
NFTゼロドル購入
この攻撃は、NFTエコシステム内のデジタルアートとコレクション市場を特に標的としています。攻撃者はユーザーに取引に署名させることで、高価値のNFTが非常に低価格または無料で販売される結果を招きます。
研究期間に22件の重大なNFTゼロ購入フィッシング事件が発生し、平均して378,000ドルの損失がありました。これらの攻撃は、NFT市場に固有の取引署名プロセスを利用しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
盗まれたウォレットの分布分析
データによると、取引価値と被害者のウォレット数の間には明らかな反比例の関係が存在します——価格が上昇するにつれて、影響を受けるウォレットの数は徐々に減少します。
取引ごとに500-1000ドルの被害者ウォレットの数が最多で、約3,750個、全体の3分の1以上を占めています。小額取引では、被害者は細部にあまり注意を払わないことがよくあります。1000-1500ドルの取引の被害者ウォレット数は2140個に減少します。3000ドル以上の取引は、攻撃の総数のわずか13.5%を占めます。これは、取引金額が大きくなるほど、安全対策が強化されるか、ユーザーが大規模な取引に関与する際により慎重になることを示しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
まとめ
ブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失が増加する可能性があり、プロジェクト側と投資家への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時に警戒を怠らず、フィッシング事件の発生を防ぐ必要があります。