暗号通貨ネットワークのフィッシング被害が83%減少!EIP-7702の新しい攻撃手法は依然として活発

加密貨幣網絡釣魚

2025 年加密貨幣ネットワークフィッシング損失は8,385万ドルに減少し、83%の急落を示し、被害者数は10.6万人に減少しました。Scam Snifferはエコシステムが依然活発であり、攻撃者は小額高頻度戦略に転換しており、一人当たりの平均損失はわずか790ドルであると警告しています。新型EIP-7702攻撃では一度に254万ドルを騙し取っています。

牛市第3四半期はネットワークフィッシングの重災区に

損失の減少は攻撃活動の減少ではなく、市場サイクルと密接に関連しています。Web3セキュリティプラットフォームのScam Snifferは、イーサリアム仮想マシン(EVM)チェーン上の特徴に基づくネットワークフィッシングの検出を分析し、損失はチェーン上の活動が活発な時期に増加し、市場が冷え込むと減少することを示しています。2025年第3四半期はイーサリアム(ETH)の年間最強の上昇局面にあたり、この四半期のネットワークフィッシング損失は3100万ドルに達し、そのうち8月から9月の損失は年間損失のほぼ29%を占めています。

レポートは次のように指摘しています:「市場が活発なとき、ユーザーの全体的な活動量が増加し、被害ユーザーの割合も上昇します。ネットワークフィッシングの発生確率はユーザー活動量と正の相関があります。」月ごとの損失額は、市場最も静かな12月の204万ドルから、市場最も活発な8月の1,217万ドルまで、6倍の変動を見せています。この相関性は、攻撃者が最もユーザーが活発で注意散漫なタイミングを狙って攻撃を仕掛けることを示しています。

さらに深い理由は、牛市期間中のユーザー行動の変化にあります。暗号資産の価格上昇に伴い、FOMO(取り残される恐怖)心理が働き、ユーザーは新しいトークンの頻繁な取引やエアドロップ、流動性マイニングに参加します。これらの活動には頻繁な署名承認が必要であり、ネットワークフィッシングの機会を増やします。攻撃者は、ユーザーが興奮状態にあるときの判断力低下を利用し、偽の人気プロジェクトのウェブサイトや公式Discordチャンネルの偽装などを通じて署名を騙し取ります。

第3四半期のピークは、イーサリアムのPectraアップグレードとも関連しています。新しいプロトコル機能の導入は、しばしばユーザー教育不足を伴い、攻撃者はこの期間を巧みに利用して新たな攻撃手法を開発します。この「技術革新がセキュリティの窓をもたらす」パターンは、DeFiサマーやNFTブームなど暗号通貨の歴史の中で何度も見られ、技術的なブレークスルーとともに新たな詐欺が出現しています。

EIP-7702がパンドラの箱を開ける

2025年は新たな攻撃手法の出現を象徴しています。EIP-7702に基づく悪意のある署名は、イーサリアムのPectraアップグレード後まもなく出現し、攻撃者はアカウント抽象化メカニズムを利用して、複数の悪意のある操作を一つのユーザー署名にまとめました。8月に発生した2件の重大なEIP-7702攻撃事件では、254万ドルの損失が生じており、攻撃者のプロトコル層の変化への適応速度の速さを浮き彫りにしています。

EIP-7702は、ユーザー体験を改善するために設計された技術アップグレードであり、外部所有アカウント(EOA)が一時的にスマートコントラクトアカウントに変換できるようにし、一括取引やソーシャルリカバリーなどの機能を実現します。しかし、この柔軟性は攻撃者に悪用されました。彼らは正常に見える承認リクエストを偽造しますが、実際には一つの署名に複数の悪意のある操作を隠し、トークンの移転承認やアカウント権限の変更、悪意のある代理設定などを行います。

さらに危険なのは、EIP-7702攻撃の隠蔽性が非常に高いことです。従来のネットワークフィッシングは明確なトークンの承認を伴いますが、経験豊富なユーザーは異常を識別できます。一方、EIP-7702攻撃は正規のアカウントアップグレードや一括取引承認に偽装でき、技術的なユーザーさえ騙される可能性があります。ウォレットのインターフェースはこうした複雑な操作の表示が不十分であり、ユーザーは署名の真意を理解しにくいです。

254万ドルの損失は大きな額ではありませんが、これは新手法の初期の試みです。Scam Snifferの研究者は、今後、より多くのウォレットやDAppがEIP-7702機能を統合するにつれて、この種の攻撃の規模と頻度が大幅に増加する可能性を警告しています。攻撃者はこの手法を学習・最適化しており、将来的にはより巧妙なバリエーションが出現する可能性があります。

孤狼から漁網捕獲への戦略シフト

暗号通貨ネットワークフィッシングの戦略変化の背後には深い経済的論理があります。大規模攻撃は一回あたりの利益は高いものの、リスクも大きいです。被害者は警察に通報したり、オンチェーン分析会社に資金追跡を依頼したりする可能性が高く、攻撃者はより高い露出と法的リスクに直面します。一方、小額高頻度攻撃は一回あたりの利益は低いものの、被害者は「運が悪かった」と自己弁護しやすく、法執行機関も個別の小さな案件を調査するリソースを持ちません。

さらに、小額攻撃の拡張性はより高いです。攻撃者は自動化ツールを使って数百のフィッシングサイトを同時に運用し、AIを用いてリアルなフィッシングメールやソーシャルメディアメッセージを生成し、被害者を一括処理します。この「工業化」された詐欺モデルは、単一攻撃のコストを下げ、全体の効率を向上させます。レポートは次のように締めくくっています:「排水エコシステムは依然活発です——古い排水者が退出する一方、新しい排水者が出現し、空白を埋めています。」

2025年のネットワークフィッシング攻撃の三大変化

大規模事件数の激減:2025年には100万ドル超の被害を出した事件は11件にとどまり、2024年の30件を下回っています。最大のフィッシング攻撃は9月に発生し、650万ドルの被害額で、悪意のあるPermit署名を伴いました。

被害者一人当たりの損失が激減:平均被害額は790ドルにまで下がり、前年と比べて大きく減少しています。これは、攻撃者が「大口」ターゲットから散在する個人投資家への広範囲攻撃に戦略をシフトしたことを示しています。

Permit承認が依然主流:100万ドル超の損失を出した事件のうち、PermitおよびPermit2に基づく攻撃は総損失の38%を占めており、この手法が依然有効で広く使われていることを証明しています。

アドレス投毒とマルチシグの脆弱性が新たな焦点に

2025年12月の暗号通貨関連のハッカー攻撃とサイバーセキュリティの脆弱性による損失は約7,600万ドルに減少し、11月の1億9420万ドルから60%の減少を示しています。PeckShieldは当月に26件の重大事件を記録しており、攻撃活動は依然続いているものの、全体的な損失は鈍化しています。

最大の事件は、5,000万ドルのアドレス投毒詐欺で、攻撃者は類似のウォレットアドレスを用いて被害者に資金を他のアカウントに移すよう誘導しました。この攻撃は、人間の視覚の限界を利用し、多くのウォレットアドレスは最初と最後の数文字だけが表示され、中間部分は省略されるためです。攻撃者はターゲットアドレスの前後の文字列に似たアドレスを生成し、少額のトークンを送信して取引記録を作り、被害者がアドレスをコピーしたときに攻撃者のアドレスを誤って選択させることを狙います。

もう一つの事件では、多重署名ウォレットに関連する秘密鍵の漏洩により、2,730万ドルの損失が発生しました。多重署名ウォレットは理論上より安全であり、複数の署名者の承認を必要としますが、秘密鍵の管理が不適切な場合(クラウド保存、不安全な通信経路での共有、内部関係者による漏洩など)には、多重署名の保護は無意味になります。この事件は、技術的な解決策の安全性は最終的に人の操作に依存していることを示しています。

ネットワークフィッシングの損失は83%減少しましたが、これは戦争の終わりを意味しません。Scam Snifferの結論は明快です:エコシステムは依然活発であり、攻撃者は戦術を変えただけです。次の牛市の到来とともに、損失は再び急増する可能性があります。

ETH-2.88%
原文表示
最終更新日 2026-01-04 03:38:54
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 1
  • リポスト
  • 共有
コメント
0/400
Unspeakablevip
· 01-04 04:14
新年大儲け 🤑
原文表示返信0