前回のWeb3セキュリティ初心者ガイドマルチシグネチャを利用したフィッシング攻撃に焦点を当て、マルチシグネチャの動作方法、原因、およびウォレットが悪用されるのを防ぐ方法について説明しました。今回は、伝統的な産業と暗号通貨空間の両方で使用されている人気のあるマーケティング手法、エアドロップについて説明します。
エアドロップは、プロジェクトが目立ち、すばやくユーザーベースを構築するための迅速な方法です。Web3プロジェクトに参加する際、ユーザーはトークンを請求するためにリンクをクリックしたり、チームと対話したりするよう求められますが、ハッカーはプロセス全体にわたって罠を設置しています。偽のウェブサイトから隠れた悪意のあるツールまで、リスクは実際に存在します。このガイドでは、典型的なエアドロップ詐欺を解説し、自己を保護するための方法を説明します。
エアドロップとは、Web3プロジェクトが特定のウォレットアドレスに無料のトークンを配布して、可視性を高め、ユーザーを引き付けるときのことです。これは、プロジェクトが注目を集めるための簡単な方法です。エアドロップは、どのようにして請求されるかに基づいて分類することができます。
以下は一般的な偽のエアドロップ詐欺の種類です:
(https://x.com/im23pds/status/1765577919819362702)
エアドロップは、ユーザーが通常、無料のトークンを獲得するために特定のタスクを完了する必要がある仮想通貨空間で一般的です。ただし、これらの機会を悪用する悪質な慣行もあります。たとえば、ハッカーが実際の価値を持たないトークンをユーザーのウォレットに送りつける可能性があります。これにより、ユーザーはこれらのトークンとやり取りしようとしたり、価値を確認したり、分散型取引所で取引しようとしたりするかもしれません。しかし、詐欺NFT契約をリバースエンジニアリングした結果、NFTを転送したりリストしたりしようとすると失敗し、エラーメッセージが表示されます。「ウェブサイトを訪問してアイテムをアンロックしてください」とユーザーを誤解させ、フィッシングサイトを訪れるように誘導します。
もしユーザーがこれに引っかかってフィッシングサイトを訪れた場合、ハッカーはいくつかの有害な行動を取ることができます:
次に、ハッカーが注意深く作成した悪意のある契約を使用してユーザーのガス手数料を盗む方法を見てみましょう。まず、ハッカーはBSC上でGPT(0x513C285CD76884acC377a63DC63A4e83D7D21fb5)という悪意のある契約を作成し、エアドロップされたトークンを使用してユーザーにその契約とのやり取りを行うよう誘います。ユーザーがこの悪意のある契約とやり取りすると、その契約にトークンを使用することを承認するためのリクエストが表示されます。ユーザーがこのリクエストを承認すると、悪意のある契約は自動的にユーザーのウォレット残高に基づいてガスリミットを増やし、その結果、後続の取引でより多くのガス手数料が発生します。
ユーザーが提供する高いガス制限を使用して、悪意のある契約は余分なガスを使用してCHIトークンを作成します(CHIトークンはガス補償に使用できます)。大量のCHIトークンを蓄積した後、ハッカーはこれらのトークンを燃やして契約が破棄されたときにガス補償を受け取ることができます。
(https://x.com/SlowMist_Team/status/1640614440294035456)
この方法を使って、ハッカーは巧妙にユーザーのガス料金から利益を得て、ユーザーは追加のガス料金を支払ったことに気づかないかもしれません。ユーザーは最初に、エアドロップされたトークンを売って利益を得ることができると思っていましたが、結局は自分のネイティブアセットを盗まれてしまいました。
(https://x.com/evilcos/status/1593525621992599552)
エアドロップを請求する過程で、一部のユーザーはトークンの希少性を翻訳したり問い合わせたりするためにプラグインをダウンロードする必要があります。これらのプラグインのセキュリティは疑問視されており、一部のユーザーは非公式なソースからそれらをダウンロードするため、バックドア付きのプラグインをダウンロードするリスクが高まっています。
さらに、私たちは大量の相互作用を自動化することを謳うエアドロップスクリプトを販売するオンラインサービスがあることに気づきました。これは効率的なように聞こえますが、未検証のスクリプトをダウンロードすることは非常に危険ですので、ユーザーは注意が必要です。スクリプトのソースや実際の機能性を確認することはできません。それには悪意のあるコードが含まれている可能性があり、プライベートキーやシードフレーズを盗み出したり、他の不正な操作を実行したりする危険があります。さらに、一部のユーザーはウイルス対策ソフトウェアを実行せずにこのような危険な操作を実行するため、検出されないトロイの木馬感染につながり、デバイスに損害を与える可能性があります。
このガイドは、詐欺を分析してエアドロップを主張するリスクについて説明しています。現在、多くのプロジェクトがエアドロップをマーケティングツールとして使用しています。ユーザーは、エアドロップの主張中に資産を失うリスクを減らすために次の対策を取ることができます:
前回のWeb3セキュリティ初心者ガイドマルチシグネチャを利用したフィッシング攻撃に焦点を当て、マルチシグネチャの動作方法、原因、およびウォレットが悪用されるのを防ぐ方法について説明しました。今回は、伝統的な産業と暗号通貨空間の両方で使用されている人気のあるマーケティング手法、エアドロップについて説明します。
エアドロップは、プロジェクトが目立ち、すばやくユーザーベースを構築するための迅速な方法です。Web3プロジェクトに参加する際、ユーザーはトークンを請求するためにリンクをクリックしたり、チームと対話したりするよう求められますが、ハッカーはプロセス全体にわたって罠を設置しています。偽のウェブサイトから隠れた悪意のあるツールまで、リスクは実際に存在します。このガイドでは、典型的なエアドロップ詐欺を解説し、自己を保護するための方法を説明します。
エアドロップとは、Web3プロジェクトが特定のウォレットアドレスに無料のトークンを配布して、可視性を高め、ユーザーを引き付けるときのことです。これは、プロジェクトが注目を集めるための簡単な方法です。エアドロップは、どのようにして請求されるかに基づいて分類することができます。
以下は一般的な偽のエアドロップ詐欺の種類です:
(https://x.com/im23pds/status/1765577919819362702)
エアドロップは、ユーザーが通常、無料のトークンを獲得するために特定のタスクを完了する必要がある仮想通貨空間で一般的です。ただし、これらの機会を悪用する悪質な慣行もあります。たとえば、ハッカーが実際の価値を持たないトークンをユーザーのウォレットに送りつける可能性があります。これにより、ユーザーはこれらのトークンとやり取りしようとしたり、価値を確認したり、分散型取引所で取引しようとしたりするかもしれません。しかし、詐欺NFT契約をリバースエンジニアリングした結果、NFTを転送したりリストしたりしようとすると失敗し、エラーメッセージが表示されます。「ウェブサイトを訪問してアイテムをアンロックしてください」とユーザーを誤解させ、フィッシングサイトを訪れるように誘導します。
もしユーザーがこれに引っかかってフィッシングサイトを訪れた場合、ハッカーはいくつかの有害な行動を取ることができます:
次に、ハッカーが注意深く作成した悪意のある契約を使用してユーザーのガス手数料を盗む方法を見てみましょう。まず、ハッカーはBSC上でGPT(0x513C285CD76884acC377a63DC63A4e83D7D21fb5)という悪意のある契約を作成し、エアドロップされたトークンを使用してユーザーにその契約とのやり取りを行うよう誘います。ユーザーがこの悪意のある契約とやり取りすると、その契約にトークンを使用することを承認するためのリクエストが表示されます。ユーザーがこのリクエストを承認すると、悪意のある契約は自動的にユーザーのウォレット残高に基づいてガスリミットを増やし、その結果、後続の取引でより多くのガス手数料が発生します。
ユーザーが提供する高いガス制限を使用して、悪意のある契約は余分なガスを使用してCHIトークンを作成します(CHIトークンはガス補償に使用できます)。大量のCHIトークンを蓄積した後、ハッカーはこれらのトークンを燃やして契約が破棄されたときにガス補償を受け取ることができます。
(https://x.com/SlowMist_Team/status/1640614440294035456)
この方法を使って、ハッカーは巧妙にユーザーのガス料金から利益を得て、ユーザーは追加のガス料金を支払ったことに気づかないかもしれません。ユーザーは最初に、エアドロップされたトークンを売って利益を得ることができると思っていましたが、結局は自分のネイティブアセットを盗まれてしまいました。
(https://x.com/evilcos/status/1593525621992599552)
エアドロップを請求する過程で、一部のユーザーはトークンの希少性を翻訳したり問い合わせたりするためにプラグインをダウンロードする必要があります。これらのプラグインのセキュリティは疑問視されており、一部のユーザーは非公式なソースからそれらをダウンロードするため、バックドア付きのプラグインをダウンロードするリスクが高まっています。
さらに、私たちは大量の相互作用を自動化することを謳うエアドロップスクリプトを販売するオンラインサービスがあることに気づきました。これは効率的なように聞こえますが、未検証のスクリプトをダウンロードすることは非常に危険ですので、ユーザーは注意が必要です。スクリプトのソースや実際の機能性を確認することはできません。それには悪意のあるコードが含まれている可能性があり、プライベートキーやシードフレーズを盗み出したり、他の不正な操作を実行したりする危険があります。さらに、一部のユーザーはウイルス対策ソフトウェアを実行せずにこのような危険な操作を実行するため、検出されないトロイの木馬感染につながり、デバイスに損害を与える可能性があります。
このガイドは、詐欺を分析してエアドロップを主張するリスクについて説明しています。現在、多くのプロジェクトがエアドロップをマーケティングツールとして使用しています。ユーザーは、エアドロップの主張中に資産を失うリスクを減らすために次の対策を取ることができます: