# Web3セキュリティレポート:ブル・マーケット到来、詐欺トラップに注意ビットコイン価格が10万ドルの大台に迫る中、Web3分野での詐欺やフィッシング活動が再び蔓延しています。歴史的なデータによると、これらの活動による総損失は3.5億ドルを超えています。分析によれば、ハッカーは主にイーサリアムネットワークを標的にしており、ステーブルコインが主要なターゲットとなっています。本報告書では、攻撃手法、ターゲット選定、成功率などのデータを深く掘り下げています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-76e1e24b7d962738356d287d4a8b8c3e)## 暗号セキュリティエコシステムの概要2024年、暗号セキュリティプロジェクトは多様化した発展を示しています。スマートコントラクト監査の分野では、多くの有名企業が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリングにおいては、一部の専門ツールが分散型金融プロトコルのリアルタイム脅威検出と防止に特化しています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。現在の熱いMeme取引市場では、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に特定するのに役立ちます。## USDTはハッカーに最も好まれるターゲットとなるデータによると、イーサリアムに基づく攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失があります。次にETHが約6660万ドルの損失を被り、DAIが4220万ドルで3位です。注目すべきは、市場価値の低いトークンも深刻な攻撃を受けており、ハッカーがセキュリティの低い資産の脆弱性を利用する可能性があることです。最大規模の単発事件は2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が出ました。## ポリゴンがハッカーの第二の標的チェーンになるイーサリアムがすべてのフィッシング事件の80%の取引量を占めているにもかかわらず、他のブロックチェーンもハッカーの標的にされることは少なくありません。ポリゴンは第2の標的となり、取引量の18%を占めています。攻撃活動は、オンチェーンの総ロック価値(TVL)および日次アクティブユーザー数と密接に関連しており、ハッカーは流動性やユーザーの活発度に基づいて判断を下します。## 攻撃モードの進化2023年は高価値攻撃が最も集中した年であり、多くの事件で500万ドルを超える損失が発生しました。攻撃手法もますます複雑化しており、単純な直接移転から、より精密な承認ベースの攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日であり、通常は重大な市場イベントや新しいプロトコルの発表前後に集中しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 主な攻撃タイプ### トークン移転攻撃これは最も直接的な攻撃方法です。ハッカーはユーザーを操作して、トークンを直接自分が制御するアカウントに移転させます。この種の攻撃は一回の価値が非常に高く、ユーザーの信頼、偽のページ、詐欺の話術を利用して被害者を自発的に送金させるように誘導します。分析によると、この種の直接送金攻撃の平均成功率は62%に達します。### 認可フィッシングこれは技術的に比較的複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用しています。ハッカーはユーザーを騙して特定のトークンに対する無限の消費権を付与させます。直接の送金とは異なり、この方法は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を使い果たすことができます。### 偽のトークンアドレスこの攻撃は、ユーザーのアドレスチェックへの不注意を利用します。ハッカーは、合法的なトークンと同名だが異なるアドレスのトークンを作成して取引し、不正な利益を得ます。### NFTゼロ元購入この攻撃はNFT市場をターゲットにしています。ハッカーはユーザーに取引を署名させ、高価なNFTを非常に低い価格、あるいはゼロ価格で販売させます。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均して1件あたり378,000ドルの損失がありました。## 被害者のウォレット分析データによると、取引価値と被害を受けたウォレットの数は明らかに反比例しています。1回の取引で500〜1000ドルの被害を受けたウォレットが最も多く、約3,750個で全体の3分の1以上を占めています。1000〜1500ドルの範囲では2140個のウォレットに減少します。3000ドル以上の取引は総攻撃数の13.5%に過ぎません。これは、金額が大きくなるほど、ユーザーが講じるセキュリティ対策が強化されるか、大きな取引を処理する際により慎重になることを示しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)ブル・マーケットが到来するとともに、複雑な攻撃の頻度と平均損失は引き続き上昇することが予想されており、プロジェクトと投資家への経済的影響はますます顕著になっています。したがって、ブロックチェーンネットワークは安全対策を常に強化する必要があり、ユーザーは取引時に高い警戒心を保ち、さまざまなフィッシングの罠を防ぐべきです。
Web3ブル・マーケット警報:USDTがハッカーの首選目標 攻撃損失超3.5億ドル
Web3セキュリティレポート:ブル・マーケット到来、詐欺トラップに注意
ビットコイン価格が10万ドルの大台に迫る中、Web3分野での詐欺やフィッシング活動が再び蔓延しています。歴史的なデータによると、これらの活動による総損失は3.5億ドルを超えています。分析によれば、ハッカーは主にイーサリアムネットワークを標的にしており、ステーブルコインが主要なターゲットとなっています。本報告書では、攻撃手法、ターゲット選定、成功率などのデータを深く掘り下げています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
暗号セキュリティエコシステムの概要
2024年、暗号セキュリティプロジェクトは多様化した発展を示しています。スマートコントラクト監査の分野では、多くの有名企業が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリングにおいては、一部の専門ツールが分散型金融プロトコルのリアルタイム脅威検出と防止に特化しています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。
現在の熱いMeme取引市場では、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に特定するのに役立ちます。
USDTはハッカーに最も好まれるターゲットとなる
データによると、イーサリアムに基づく攻撃はすべての事件の約75%を占めています。USDTは最も攻撃を受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失があります。次にETHが約6660万ドルの損失を被り、DAIが4220万ドルで3位です。
注目すべきは、市場価値の低いトークンも深刻な攻撃を受けており、ハッカーがセキュリティの低い資産の脆弱性を利用する可能性があることです。最大規模の単発事件は2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が出ました。
ポリゴンがハッカーの第二の標的チェーンになる
イーサリアムがすべてのフィッシング事件の80%の取引量を占めているにもかかわらず、他のブロックチェーンもハッカーの標的にされることは少なくありません。ポリゴンは第2の標的となり、取引量の18%を占めています。攻撃活動は、オンチェーンの総ロック価値(TVL)および日次アクティブユーザー数と密接に関連しており、ハッカーは流動性やユーザーの活発度に基づいて判断を下します。
攻撃モードの進化
2023年は高価値攻撃が最も集中した年であり、多くの事件で500万ドルを超える損失が発生しました。攻撃手法もますます複雑化しており、単純な直接移転から、より精密な承認ベースの攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日であり、通常は重大な市場イベントや新しいプロトコルの発表前後に集中しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
主な攻撃タイプ
トークン移転攻撃
これは最も直接的な攻撃方法です。ハッカーはユーザーを操作して、トークンを直接自分が制御するアカウントに移転させます。この種の攻撃は一回の価値が非常に高く、ユーザーの信頼、偽のページ、詐欺の話術を利用して被害者を自発的に送金させるように誘導します。分析によると、この種の直接送金攻撃の平均成功率は62%に達します。
認可フィッシング
これは技術的に比較的複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用しています。ハッカーはユーザーを騙して特定のトークンに対する無限の消費権を付与させます。直接の送金とは異なり、この方法は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を使い果たすことができます。
偽のトークンアドレス
この攻撃は、ユーザーのアドレスチェックへの不注意を利用します。ハッカーは、合法的なトークンと同名だが異なるアドレスのトークンを作成して取引し、不正な利益を得ます。
NFTゼロ元購入
この攻撃はNFT市場をターゲットにしています。ハッカーはユーザーに取引を署名させ、高価なNFTを非常に低い価格、あるいはゼロ価格で販売させます。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均して1件あたり378,000ドルの損失がありました。
被害者のウォレット分析
データによると、取引価値と被害を受けたウォレットの数は明らかに反比例しています。1回の取引で500〜1000ドルの被害を受けたウォレットが最も多く、約3,750個で全体の3分の1以上を占めています。1000〜1500ドルの範囲では2140個のウォレットに減少します。3000ドル以上の取引は総攻撃数の13.5%に過ぎません。これは、金額が大きくなるほど、ユーザーが講じるセキュリティ対策が強化されるか、大きな取引を処理する際により慎重になることを示しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ブル・マーケットが到来するとともに、複雑な攻撃の頻度と平均損失は引き続き上昇することが予想されており、プロジェクトと投資家への経済的影響はますます顕著になっています。したがって、ブロックチェーンネットワークは安全対策を常に強化する必要があり、ユーザーは取引時に高い警戒心を保ち、さまざまなフィッシングの罠を防ぐべきです。