# Web3セキュリティレポート:ブル・マーケットにおける潜在的リスクと防止最近、ビットコインの価格が再び歴史的な新高値を記録し、10万ドルの大台に迫っています。歴史的データを振り返ると、暗号通貨ブル・マーケットの期間中、Web3分野での詐欺やフィッシング活動が頻繁に発生し、総損失は3.5億ドルを超えました。分析によると、ハッカーは主にイーサリアムネットワークを攻撃の対象としており、ステーブルコインが主要なターゲットとなっています。歴史的な取引およびフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率について詳細な研究を行いました。## 暗号セキュリティエコシステムの概要2024年の暗号セキュリティエコシステムプロジェクトは多様な発展を示しています。スマートコントラクト監査の分野では、複数の有名企業が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリングの面では、いくつかの専門ツールが分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。さらに、Memeトークン取引の盛況に伴い、一部のセキュリティチェックツールが登場し、トレーダーが潜在的なリスクを事前に識別するのを助けています。## USDTは最も盗まれた資産となるデータによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTは攻撃を最も受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失があります。次に多いのはETHで、損失は約6660万ドル、3位はDAIで、損失は4220万ドルです。注目すべきは、市場価値の低いトークンも攻撃の対象となっていることで、攻撃者がセキュリティが低い資産を利用して盗難を行うことを示しています。2023年8月1日に発生した複雑な詐欺攻撃は、2010万ドルの損失をもたらし、単一の損失としては最大の事件となりました。## Polygonは第二の攻撃対象チェーンになったイーサリアムがフィッシング事件で主導的地位を占めているにもかかわらず、約80%のフィッシング取引がこのネットワーク上で発生していますが、他のブロックチェーンも免れません。ポリゴンは第2のターゲットチェーンとなり、約18%の取引量を占めています。攻撃者はしばしばオンチェーンのTVLや日次アクティブユーザー数に基づいてターゲットを選択し、これはブロックチェーンの流動性とユーザー活動に密接に関連しています。## 攻撃時間の分析と進化のトレンド攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、複数の事件で損失が500万ドルを超えました。同時に、攻撃手段はますます複雑になり、単純な直接移転から、より複雑な承認に基づく攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、通常は重大な市場イベントや新しいプロトコルの発表の前後に集中しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 主なフィッシング攻撃の種類### トークン移転攻撃これは最も直接的な攻撃方法で、攻撃者はユーザーを誘導してトークンを直接彼らの管理するアカウントに移転させます。この種の攻撃は通常、ユーザーの信頼を利用し、偽のページや詐欺的な話術を用いて実行されます。データによると、直接トークン移転攻撃の平均成功率は62%に達します。### ネットフィッシングを承認これは技術的に比較的複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用します。攻撃者はユーザーに取引の承認を提供させるように誘惑し、特定のトークンに対する無限の消費権を得ることができます。直接的な送金とは異なり、この方法は長期的な脆弱性を生み出し、攻撃者は徐々に被害者の資金を枯渇させる可能性があります。### 偽のトークンアドレス攻撃者は、合法的なトークンと同名だが異なるアドレスのトークンを作成して取引を行い、ユーザーのアドレス確認の怠慢を利用して利益を得ます。### NFTゼロ元購入この攻撃はNFT市場を対象としており、ユーザーに取引への署名を強制し、非常に低い価格または無料で高価値のNFTを販売させるものです。研究期間中に22件の重大なNFTゼロ購入フィッシング事件が発見され、1件あたりの平均損失は378,000ドルでした。## 盗まれたウォレットの分析研究によると、取引価値と被害者ウォレットの数量には明らかな反比例関係が存在します。取引ごとに500〜1000ドルの被害者ウォレットの数が最も多く、約3,750個で、総数の3分の1以上を占めています。1000〜1500ドルの取引の被害者ウォレット数は2140個に減少します。3000ドル以上の取引は、攻撃された総数の13.5%に過ぎません。これは、取引額が大きくなるほど、ユーザーが取る安全対策がより厳格である可能性があるか、大額の取引に関してより慎重であることを示しています。## まとめ暗号通貨市場がブル・マーケットに入るにつれて、複雑な攻撃の頻度と平均損失は引き続き増加する可能性があり、プロジェクト側と投資家への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークは安全対策を強化し続ける必要があり、ユーザーは取引を行う際にフィッシング攻撃の被害者にならないように高度な警戒を維持するべきです。
Web3の強気市場が到来し、暗号セキュリティの警報が鳴り響き、USDTは盗難の最大の標的となっています
Web3セキュリティレポート:ブル・マーケットにおける潜在的リスクと防止
最近、ビットコインの価格が再び歴史的な新高値を記録し、10万ドルの大台に迫っています。歴史的データを振り返ると、暗号通貨ブル・マーケットの期間中、Web3分野での詐欺やフィッシング活動が頻繁に発生し、総損失は3.5億ドルを超えました。分析によると、ハッカーは主にイーサリアムネットワークを攻撃の対象としており、ステーブルコインが主要なターゲットとなっています。歴史的な取引およびフィッシングデータに基づき、攻撃手法、ターゲット選択、成功率について詳細な研究を行いました。
暗号セキュリティエコシステムの概要
2024年の暗号セキュリティエコシステムプロジェクトは多様な発展を示しています。スマートコントラクト監査の分野では、複数の有名企業が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリングの面では、いくつかの専門ツールが分散型金融プロトコルのリアルタイム脅威検出と予防に特化しています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。
さらに、Memeトークン取引の盛況に伴い、一部のセキュリティチェックツールが登場し、トレーダーが潜在的なリスクを事前に識別するのを助けています。
USDTは最も盗まれた資産となる
データによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTは攻撃を最も受けた資産で、盗まれた総額は1.12億ドルで、平均して1回の攻撃で約470万ドルの損失があります。次に多いのはETHで、損失は約6660万ドル、3位はDAIで、損失は4220万ドルです。
注目すべきは、市場価値の低いトークンも攻撃の対象となっていることで、攻撃者がセキュリティが低い資産を利用して盗難を行うことを示しています。2023年8月1日に発生した複雑な詐欺攻撃は、2010万ドルの損失をもたらし、単一の損失としては最大の事件となりました。
Polygonは第二の攻撃対象チェーンになった
イーサリアムがフィッシング事件で主導的地位を占めているにもかかわらず、約80%のフィッシング取引がこのネットワーク上で発生していますが、他のブロックチェーンも免れません。ポリゴンは第2のターゲットチェーンとなり、約18%の取引量を占めています。攻撃者はしばしばオンチェーンのTVLや日次アクティブユーザー数に基づいてターゲットを選択し、これはブロックチェーンの流動性とユーザー活動に密接に関連しています。
攻撃時間の分析と進化のトレンド
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、複数の事件で損失が500万ドルを超えました。同時に、攻撃手段はますます複雑になり、単純な直接移転から、より複雑な承認に基づく攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、通常は重大な市場イベントや新しいプロトコルの発表の前後に集中しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
主なフィッシング攻撃の種類
トークン移転攻撃
これは最も直接的な攻撃方法で、攻撃者はユーザーを誘導してトークンを直接彼らの管理するアカウントに移転させます。この種の攻撃は通常、ユーザーの信頼を利用し、偽のページや詐欺的な話術を用いて実行されます。データによると、直接トークン移転攻撃の平均成功率は62%に達します。
ネットフィッシングを承認
これは技術的に比較的複雑な攻撃手段であり、スマートコントラクトの相互作用メカニズムを利用します。攻撃者はユーザーに取引の承認を提供させるように誘惑し、特定のトークンに対する無限の消費権を得ることができます。直接的な送金とは異なり、この方法は長期的な脆弱性を生み出し、攻撃者は徐々に被害者の資金を枯渇させる可能性があります。
偽のトークンアドレス
攻撃者は、合法的なトークンと同名だが異なるアドレスのトークンを作成して取引を行い、ユーザーのアドレス確認の怠慢を利用して利益を得ます。
NFTゼロ元購入
この攻撃はNFT市場を対象としており、ユーザーに取引への署名を強制し、非常に低い価格または無料で高価値のNFTを販売させるものです。研究期間中に22件の重大なNFTゼロ購入フィッシング事件が発見され、1件あたりの平均損失は378,000ドルでした。
盗まれたウォレットの分析
研究によると、取引価値と被害者ウォレットの数量には明らかな反比例関係が存在します。取引ごとに500〜1000ドルの被害者ウォレットの数が最も多く、約3,750個で、総数の3分の1以上を占めています。1000〜1500ドルの取引の被害者ウォレット数は2140個に減少します。3000ドル以上の取引は、攻撃された総数の13.5%に過ぎません。これは、取引額が大きくなるほど、ユーザーが取る安全対策がより厳格である可能性があるか、大額の取引に関してより慎重であることを示しています。
まとめ
暗号通貨市場がブル・マーケットに入るにつれて、複雑な攻撃の頻度と平均損失は引き続き増加する可能性があり、プロジェクト側と投資家への経済的影響も大きくなるでしょう。したがって、ブロックチェーンネットワークは安全対策を強化し続ける必要があり、ユーザーは取引を行う際にフィッシング攻撃の被害者にならないように高度な警戒を維持するべきです。