イーサリアムアドレスへの投毒攻撃のアップグレード:1回の送金後、彼は89通の警告メールを受け取った

執筆者:etherscan.eth

翻訳:AididiaoJP、Foresight News

数週間前、NimaというEtherscanユーザーが不快な経験を共有しました。彼はわずか2回のステーブルコイン送金を完了した後、短時間で89件以上のアドレス監視通知メールを受け取りました。

Nimaが指摘したように、これらの警報はアドレスへの投毒取引によって引き起こされました。攻撃者はこれらの取引を作成する唯一の目的は、非常に似た偽のアドレスをユーザーの取引履歴に植え込み、次回の送金時に誤ってコピー・使用させることです。

アドレス投毒はEthereum上で数年にわたり存在しています。しかし、この種の事件は攻撃活動が高度に自動化・規模化していることを浮き彫りにしています。かつては散発的だった迷惑情報も、今や大規模に実行され、攻撃者は合法的な取引の数分後には投毒のためのアドレス植え込みを完了させることが可能です。

この種の攻撃が現在より一般的になった理由を理解するには、二つの観点から分析する必要があります:アドレス投毒の手法の進化過程と、その規模拡大を容易にしている根本的な理由です。

また、この記事では、ユーザーがこれらの攻撃から効果的に身を守るための核心的な防御原則についても重点的に解説します。

一、アドレス投毒の産業化の進展

アドレス投毒はかつては機会主義的な攻撃者によるニッチな詐欺手法と見なされていました。しかし、今日ではその運用モデルは次第に産業化の様相を呈しています。

2025年に発表された研究によると、2022年7月から2024年6月(Fusakaアップグレード前)までのアドレス投毒活動を分析しています。この研究では、Ethereum上で約1700万回の投毒試行が行われ、約130万のユーザーに関わり、少なくとも7930万ドルの損失が確認されています。

以下の表は、「ブロックチェーンアドレス投毒研究」の結果に基づき、2022年7月から2024年6月までのEthereumとBSC上の投毒活動の規模を示しています。データから、取引手数料が著しく低いBSCチェーンでは、投毒送金の発生頻度が1355%高いことがわかります。

攻撃者は通常、ブロックチェーンの活動を監視し、潜在的なターゲットを特定します。ターゲットの取引を検知すると、自動化システムがその取引とやり取りした正当なアドレスと非常に似た、先頭・末尾の文字列が一致するアドレスを生成します。次に、攻撃者はこれらの偽アドレスを含む投毒送金をターゲットアドレスに送信し、ユーザーの取引履歴に現れるようにします。

攻撃者は、より高い利益を得られるアドレスをターゲットに選びがちです。頻繁に送金を行うアドレス、大量のトークン残高を持つアドレス、大規模な送金に関与するアドレスは、より多くの投毒試行を受ける傾向があります。

競争メカニズムが攻撃効率を高める

2025年の研究では、注目すべき現象として、異なる攻撃グループ間での競争が頻繁に見られることが明らかになっています。多くの投毒活動では、複数の攻撃者がほぼ同時に同一ターゲットアドレスに投毒送金を行います。

各攻撃グループは、早期に自分たちの偽アドレスをユーザーの取引履歴に植え込もうと試みます。これにより、ユーザーが後にアドレスをコピーする際に、その偽アドレスが優先的に選ばれる可能性が高まります。先に成功した者のアドレスは、誤ってコピーされる確率も高まります。

以下のアドレス例は、この競争の激しさを示しています。このケースでは、正規のUSDT送金完了後数分以内に、13件の投毒取引が植え込まれました。

注意:Etherscanはデフォルトでゼロ値の送金を非表示にしていますが、ここでは示すために非表示設定を解除しています。

アドレス投毒に用いられる一般的な手法には、粉塵送金、偽造トークン送金、ゼロ値トークン送金があります。

二、アドレス投毒の規模拡大が容易な理由

表面的には、アドレス投毒の成功率は高くないように見えます。多くのユーザーは騙されませんから。しかし、経済的観点から分析すると、この攻撃のロジックは全く異なります。

確率ゲームのロジック

研究者は、Ethereum上での投毒試行の成功率は約0.01%であることを発見しました。つまり、平均して10,000回の投毒送金のうち、約1回だけがユーザーを誤って攻撃者に資金を送る結果になる可能性があります。

このため、投毒攻撃は少数のアドレスに限定されず、数千、数百万回の投毒送金を行う傾向があります。試行回数が十分に大きくなると、成功率が微小でも、蓄積すればかなりの不正収益を生み出すことが可能です。

一度の大規模な送金詐欺の利益は、何千回もの失敗をカバーできるほど十分に高いです。

取引コストの低下が投毒試行を促進

2025年12月3日に導入されたFusakaアップグレードは、スケーラビリティの最適化をもたらし、Ethereumの取引コストを大幅に削減しました。この変化は、一般ユーザーや開発者に恩恵をもたらすとともに、攻撃者が単一の投毒送金を行うコストも著しく低減させ、かつてない規模で投毒試行を行えるようにしました。

Fusakaアップグレード後、Ethereumネットワークの活動は著しく増加しました。アップグレード後の90日間で、1日の取引処理量はアップグレード前の90日間と比べて30%増加しました。同時期に新規作成されたアドレス数も平均78%増加しています。

また、粉塵送金活動も顕著に増加しています。これは、攻撃者がユーザーの過去の送金と同じトークンを極めて少額で送る行為です。

以下のデータは、Fusakaアップグレード前後の90日間における、主要資産の粉塵送金活動の比較です。USDT、USDC、DAIなどのステーブルコインでは、0.01ドル未満の取引を粉塵送金と定義しています。ETHの場合は、0.00001 ETH未満の送金です。

USDT

アップグレード前:420万回

アップグレード後:2990万回

増加量:+2570万回(+612%)

USDC

アップグレード前:260万回

アップグレード後:1490万回

増加量:+1230万回(+473%)

DAI

アップグレード前:14万2405回

アップグレード後:81万1029回

増加量:+66万8624回(+470%)

ETH

アップグレード前:1億45万回

アップグレード後:1億697万回

増加量:+6520万回(+62%)

これらのデータは、Fusakaアップグレード後、低額の粉塵送金(0.01ドル未満)が急増し、ピークを迎えた後もなお高水準を維持していることを示しています。一方、0.01ドル以上の通常送金は比較的安定しています。

図表:Fusakaアップグレード前後90日間のUSDT、USDC、DAIの粉塵送金(<0.01ドル)推移

図表:Fusakaアップグレード前後90日間の通常送金(>0.01ドル)推移

多くの攻撃では、攻撃者はまず大量のトークンやETHを偽造アドレスに配布し、その後これらの偽アドレスからターゲットアドレスへ粉塵送金を逐次行います。金額が極めて少ないため、取引コストの低下により、攻撃者は大規模な操作を低コストで行えるようになっています。

図示:アドレスFake_Phishing1688433が複数の偽造アドレスに対し、一度の取引でトークンとETHを一括送信

ただし、すべての粉塵送金が投毒行為に該当するわけではありません。合法的な活動、例えばトークン交換やアドレス間の小額やり取りも含まれます。しかし、大量の粉塵送金記録を精査した結果、その中のかなりの部分が投毒の試みである可能性が高いです。

三、核心的な防御原則

資金を送る前に、必ずターゲットアドレスを慎重に確認してください。

Etherscanを利用する際のリスク低減のための実用的なアドバイス:

識別可能なアドレスタグを設定

頻繁にやり取りするアドレスには、Etherscan上でプライベートな名称タグを設定しましょう。これにより、正規のアドレスと類似アドレスの区別が容易になります。

ENSなどのドメインサービスを利用し、アドレスの認識性を高める。

また、ウォレットのアドレス帳機能を活用し、よく使うアドレスをホワイトリストに登録しておくと、送金先の誤りを防げます。

アドレスのハイライト機能を有効にする

Etherscanのアドレスハイライト機能は、外観が似ているアドレスを直感的に区別するのに役立ちます。もし二つのアドレスがほぼ同じに見えても、ハイライト表示が異なる場合は、その一方が投毒アドレスの可能性が高いです。

コピー前にアドレスを二重に確認

Etherscanは、疑わしい活動に関わる可能性のあるアドレスをコピーしようとした際に、警告ウィンドウを自動的に表示します。これには以下のような活動が含まれます:

低価値のトークン送金

偽造トークン送金

評判の悪いトークン

情報が更新されていないトークン

これらの警告を見たら、操作を一時停止し、コピーしたアドレスが本当に意図したターゲットかどうかを慎重に確認してください。

暗号の世界には「取り消し」ボタンはありません。一度資金を誤ったアドレスに送ると、取り戻すのは非常に困難です。

まとめ

取引コストの低下により、大規模攻撃の経済性が高まる中、Ethereum上でのアドレス投毒攻撃はますます蔓延しています。この種の攻撃は、ユーザー体験にも悪影響を及ぼし、多数の投毒迷惑情報がユーザ向け取引履歴に氾濫しています。

アドレス投毒攻撃を効果的に防ぐには、ユーザーの安全意識向上とともに、より良いインターフェース設計も不可欠です。ユーザー側の最も重要な習慣は、資金送付前にターゲットアドレスを慎重に確認することです。

また、関連ツールやユーザーインターフェースも、疑わしい活動を迅速に識別できるよう支援する役割を果たすべきです。

Etherscanの投毒アドレスタグ()

Etherscanは、ブラウザのインターフェースやAPIサービスの改善に継続的に取り組み、これらの攻撃をより簡便に識別できるよう努めています。偽アドレスの積極的なマーク付けや、ゼロ値トークン送金の検出・非表示化、偽造トークンの表示などを行い、整理されたデータを提供することで、ユーザーは大量の取引記録を手動で精査することなく、潜在的なアドレス投毒の試みを見つけやすくしています。

投毒攻撃が自動化や大量粉塵送金手段を用いて進化し続ける中、これらのリスク信号を明確に示すことは、ユーザーが疑わしい活動と合法的な取引を区別する上で非常に重要です。

ETH2.72%
USDC-0.01%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン