# Web3暗号セキュリティの現状分析:強気相場では警戒してくださいビットコインの価格が再び最高値を更新し、10万ドルの大台に迫っています。しかし、歴史的データによると、ブル・マーケット期間中はWeb3領域での詐欺やフィッシング活動が頻発し、総損失は3.5億ドルを超えています。分析によれば、ハッカーは主にイーサリアムネットワークをターゲットに攻撃し、ステーブルコインが主要な対象となっています。歴史的な取引とフィッシングデータに基づき、攻撃手法、ターゲットの選択、成功率について深く研究しました。## 暗号化セキュリティエコシステムの概要2024年の暗号化セキュリティエコシステムプロジェクトは、いくつかの主要な分野に分けられます。スマートコントラクト監査の分野では、複数の有名な会社が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリングの分野では、分散型金融プロトコルに特化したリアルタイムの脅威検出と予防ツールが登場しています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。Meme トークンの取引が活発になる中で、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に特定するのに役立ちます。## USDT はハッカーの最初の選択対象となったデータによると、イーサリアムネットワーク上の攻撃はすべての事件の約75%を占めています。USDTは最も盗まれた資産で、損失は1.12億ドルに達し、平均して1回の攻撃あたり約470万ドルの損失が発生しています。ETHは2位で、損失は約6660万ドル、DAIが続き、損失は4220万ドルです。注目すべきは、一部の時価総額が低いトークンも大量の攻撃を受けており、ハッカーがセキュリティが低い資産を標的にする傾向があることを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-6a70e49510f4115aecf6d62905bdd2d0)## ポリゴンが第二の攻撃対象のチェーンになるイーサリアムはすべてのフィッシング事件の中で主導的な地位を占めており、取引量の約 80% を占めていますが、他のブロックチェーンも免れることはできませんでした。ポリゴンは第二のターゲットとなり、取引量の約 18% を占めています。攻撃活動は通常、オンチェーンの TVL と日次アクティブユーザー数と密接に関連しており、ハッカーは流動性とユーザーの活発度に基づいて判断を下します。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-cdf805b82e13b9ca05884bfcde164849)## 攻撃モードの進化攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件で500万ドルを超える損失がありました。攻撃手法も進化し続けており、単純な直接転送から、より複雑な承認ベースの攻撃へと発展しています。重大な攻撃(100万ドルを超える損失)間の平均間隔は約12日であり、通常は重大な市場イベントや新しいプロトコルの発表前後に集中しています。## よくあるフィッシング攻撃の種類### トークン移転攻撃これは最も直接的な攻撃手法です。ハッカーはユーザーを操作して、トークンを直接彼らが制御するアカウントに移転させます。この種の攻撃は通常、単一の価値が高く、ユーザーの信頼、偽のページ、および詐欺の話術を利用して被害者を誘惑し、自発的に送金させます。攻撃者は通常、類似のドメイン名を使用して有名なウェブサイトを模倣し、信頼を得ると同時に、ユーザーとのインタラクションの過程で緊急感を生み出し、合理的に見える送金指示を提供します。分析によると、この種の直接送金攻撃の平均成功率は約62%です。### フィッシングを承認この攻撃はスマートコントラクトの相互作用メカニズムを利用しており、技術的には比較的複雑です。ハッカーはユーザーを騙して特定のトークンに対する無制限の消費権を付与させます。直接の送金とは異なり、この種の攻撃は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を使い果たす可能性があります。### 偽のトークンアドレスこれは包括的な攻撃戦略です。ハッカーは、正当なトークンと同じ名前だが異なるアドレスのトークンを使用して取引を作成し、ユーザーのアドレス確認の不注意を利用して利益を得ます。### NFTゼロドル購入この種の攻撃はNFT市場を狙っています。ハッカーはユーザーに取引を署名させ、高価値のNFTを非常に低い価格またはゼロの価格で販売させます。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均的な損失は378,000ドルでした。これらの攻撃は主にNFT市場の取引署名プロセスの脆弱性を利用しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 被害者のウォレット分析データによると、取引価値と影響を受けるウォレットの数には明らかな反比例関係がある。取引額が増加するにつれて、影響を受けるウォレットの数は徐々に減少する。1回の取引で500-1000ドルの被害者ウォレットは最大で約3,750個、全体の3分の1以上を占めています。これは、小額取引の際にユーザーが詳細にあまり注意を払わないことが原因かもしれません。1000-1500ドルの範囲の被害者ウォレットの数は2140個に減少します。3000ドル以上の取引は、総攻撃数のわずか13.5%を占めています。これは、取引金額が大きくなるほど、ユーザーのセキュリティ意識や防止策が強化される可能性があることを示しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)## まとめブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失は引き続き上昇する可能性があり、プロジェクト側と投資家への経済的影響はさらに顕著になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時には高度な警戒を保ち、各種フィッシングや詐欺のリスクを防ぐ必要があります。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-934757533c9fb6f2c278c2bd9a482c8c)
Web3ブル・マーケット暗号化セキュリティ告急:USDTがハッカーの首選ターゲット 損失超3.5億ドル
Web3暗号セキュリティの現状分析:強気相場では警戒してください
ビットコインの価格が再び最高値を更新し、10万ドルの大台に迫っています。しかし、歴史的データによると、ブル・マーケット期間中はWeb3領域での詐欺やフィッシング活動が頻発し、総損失は3.5億ドルを超えています。分析によれば、ハッカーは主にイーサリアムネットワークをターゲットに攻撃し、ステーブルコインが主要な対象となっています。歴史的な取引とフィッシングデータに基づき、攻撃手法、ターゲットの選択、成功率について深く研究しました。
暗号化セキュリティエコシステムの概要
2024年の暗号化セキュリティエコシステムプロジェクトは、いくつかの主要な分野に分けられます。スマートコントラクト監査の分野では、複数の有名な会社が包括的なコードレビューとセキュリティ評価サービスを提供しています。DeFiセキュリティモニタリングの分野では、分散型金融プロトコルに特化したリアルタイムの脅威検出と予防ツールが登場しています。注目すべきは、人工知能駆動のセキュリティソリューションが台頭していることです。
Meme トークンの取引が活発になる中で、一部のセキュリティチェックツールがトレーダーが潜在的なリスクを事前に特定するのに役立ちます。
USDT はハッカーの最初の選択対象となった
データによると、イーサリアムネットワーク上の攻撃はすべての事件の約75%を占めています。USDTは最も盗まれた資産で、損失は1.12億ドルに達し、平均して1回の攻撃あたり約470万ドルの損失が発生しています。ETHは2位で、損失は約6660万ドル、DAIが続き、損失は4220万ドルです。
注目すべきは、一部の時価総額が低いトークンも大量の攻撃を受けており、ハッカーがセキュリティが低い資産を標的にする傾向があることを示しています。最大規模の単一事件は2023年8月1日に発生し、複雑な詐欺攻撃で、2010万ドルの損失をもたらしました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
ポリゴンが第二の攻撃対象のチェーンになる
イーサリアムはすべてのフィッシング事件の中で主導的な地位を占めており、取引量の約 80% を占めていますが、他のブロックチェーンも免れることはできませんでした。ポリゴンは第二のターゲットとなり、取引量の約 18% を占めています。攻撃活動は通常、オンチェーンの TVL と日次アクティブユーザー数と密接に関連しており、ハッカーは流動性とユーザーの活発度に基づいて判断を下します。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
攻撃モードの進化
攻撃の頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件で500万ドルを超える損失がありました。攻撃手法も進化し続けており、単純な直接転送から、より複雑な承認ベースの攻撃へと発展しています。重大な攻撃(100万ドルを超える損失)間の平均間隔は約12日であり、通常は重大な市場イベントや新しいプロトコルの発表前後に集中しています。
よくあるフィッシング攻撃の種類
トークン移転攻撃
これは最も直接的な攻撃手法です。ハッカーはユーザーを操作して、トークンを直接彼らが制御するアカウントに移転させます。この種の攻撃は通常、単一の価値が高く、ユーザーの信頼、偽のページ、および詐欺の話術を利用して被害者を誘惑し、自発的に送金させます。
攻撃者は通常、類似のドメイン名を使用して有名なウェブサイトを模倣し、信頼を得ると同時に、ユーザーとのインタラクションの過程で緊急感を生み出し、合理的に見える送金指示を提供します。分析によると、この種の直接送金攻撃の平均成功率は約62%です。
フィッシングを承認
この攻撃はスマートコントラクトの相互作用メカニズムを利用しており、技術的には比較的複雑です。ハッカーはユーザーを騙して特定のトークンに対する無制限の消費権を付与させます。直接の送金とは異なり、この種の攻撃は長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を使い果たす可能性があります。
偽のトークンアドレス
これは包括的な攻撃戦略です。ハッカーは、正当なトークンと同じ名前だが異なるアドレスのトークンを使用して取引を作成し、ユーザーのアドレス確認の不注意を利用して利益を得ます。
NFTゼロドル購入
この種の攻撃はNFT市場を狙っています。ハッカーはユーザーに取引を署名させ、高価値のNFTを非常に低い価格またはゼロの価格で販売させます。調査期間中に22件の重大なNFTゼロ円購入事件が発見され、平均的な損失は378,000ドルでした。これらの攻撃は主にNFT市場の取引署名プロセスの脆弱性を利用しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
被害者のウォレット分析
データによると、取引価値と影響を受けるウォレットの数には明らかな反比例関係がある。取引額が増加するにつれて、影響を受けるウォレットの数は徐々に減少する。
1回の取引で500-1000ドルの被害者ウォレットは最大で約3,750個、全体の3分の1以上を占めています。これは、小額取引の際にユーザーが詳細にあまり注意を払わないことが原因かもしれません。1000-1500ドルの範囲の被害者ウォレットの数は2140個に減少します。3000ドル以上の取引は、総攻撃数のわずか13.5%を占めています。これは、取引金額が大きくなるほど、ユーザーのセキュリティ意識や防止策が強化される可能性があることを示しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
まとめ
ブル・マーケットの到来とともに、複雑な攻撃の頻度と平均損失は引き続き上昇する可能性があり、プロジェクト側と投資家への経済的影響はさらに顕著になるでしょう。したがって、ブロックチェーンネットワークだけでなく、ユーザーも取引時には高度な警戒を保ち、各種フィッシングや詐欺のリスクを防ぐ必要があります。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください