EIP-7702スマートアカウントにアップグレードされたイーサリアムアカウントが、フィッシング詐欺師によって146,551ドル相当のさまざまなミームコインを失いました。ブロックチェーンセキュリティ会社Scam Snifferはこの事件を報告し、資金は悪意のあるバッチトランザクションを通じて盗まれたと述べました。同社によると、被害者0xc6d289dは悪意のあるバッチ取引に署名し、攻撃者が資金を吸い上げることを可能にしました。詐欺師は0xC83De81Aと0x33dAD2bを使用して攻撃を実行しました。事件の後、サイバーセキュリティの専門家であるユ・シアンは、フィッシング攻撃が非常に創造的であると指摘し、事件の背後にいる人気のフィッシンググループ「インフェルノ・ドレイナー」を特定しました。このグループは公に活動を停止したと主張していましたが、チェックポイントリサーチの最近の報告によると、そのマルウェアは依然として広く使用されており、過去6ヶ月で900万ドル以上の暗号資産が盗まれています。ブロックチェーンセキュリティ企業Slow Mistの創設者であるXianは、詐欺師が外部所有アカウント(EOA)のアドレスをフィッシング用に切り替えなかったことに注意を促しました。代わりに、彼らはMetamaskのEIP-7702デリゲーターにあるメカニズムを使用して、バッチ認証フィッシングとトークンの盗難を完了しました。彼は言った:「私が少しクリエイティブだと言いたいのは、今回、ユーザーのEOAアドレスがフィッシングを通じて7702契約アドレスに切り替えられなかったということです。言い換えれば、委任されたアドレスはフィッシングアドレスではなく、数日前に存在していたMetaMaskです:EIP-7702 Delegator Ox63c0c19a2。」この事件は、EIP-7702機能を悪用しようとした以前の試みよりもさらに複雑にしています。このメカニズムを通じて、攻撃者は被害者のアドレスから盗むトークンを選択することができました。シャンは、これはフィッシングギャングがユーザーの資金を盗む新しく創造的な方法を見つけ続けていることを示していると付け加えました。したがって、暗号ユーザーは資産を失わないように注意する必要があります。攻撃者がどのようにしてユーザーのウォレットを侵害できたのかについて、彼は、被害者がフィッシングサイトを訪れ、注意を払わずに操作を承認してしまった可能性が高いと説明しました。EIP-7702を悪用するフィッシング詐欺師この事件は、数週間前にPectraアップグレードとともに導入されたEIP-7702アカウント抽象化機能のセキュリティに関するさらなる疑問を引き起こします。導入以来、多くの人々がこれを採用しており、Wintermute ResearchのDune Analyticsデータによれば、48,000以上のデリゲーションが行われています。この機能は、イーサリアムユーザーが、実行したいコードを持つアドレスに制御を委任することによって、外部所有アカウント(EOA)のスマートコントラクトウォレット機能を一時的に有効にすることを可能にします。一般的に、EOAはガススポンサーシップ、代替認証、トランザクションバッチ処理などの機能がない基本的なイーサリアムアカウントです。これらの機能により、ユーザーは同じ基本アカウントから改善された体験を得ることができます。しかし、ユーザーエクスペリエンスを向上させるために意図されたものが、今ではユーザーを新たなリスクにさらしています。承認された7702のデリゲーターの中で相当数がユーザーの資金を盗む悪意のある契約であり、Dune Analyticsのデータによると、175のdeleGate契約の36.3%が犯罪としてタグ付けされています。GoPlus Securityによると、影響を受けたEOAに送られた資金は、自動的に詐欺師のアドレスにリダイレクトされます。これにより、フィッシング攻撃者は感染したアドレスに送られるはずだった資金を盗むことができます。ユーザーはフィッシング詐欺から自分を守るよう呼びかけられています一方、新たな脅威ベクトルの出現により、専門家は暗号ユーザーにはより警戒するよう呼びかけています。Xian氏は、ユーザーはトークンの異常な認証を確認し、トークンがフィッシングアドレスに振り分けられていないことを確認する必要があると指摘しました。彼は、彼らがブロックブラウザを通じて承認記録を確認し、EIP-7702をサポートするウォレットに切り替えることでその承認をキャンセルできるとアドバイスしました。ユーザーへのMetamask警告 (Source:GoPlus Security)主要なイーサリアムウォレットであるMetaMaskは、ユーザーに対して、ウォレットをスマートコントラクトアカウントにアップグレードするよう求める外部リンクやメールをクリックしないよう警告しています。ウォレット内のポップアップには、スマートアカウントに切り替えるよう促すものはウォレット内にあると記載されています。Web3セキュリティ企業GoPlusは、認証アドレスの確認、契約ソースコードの確認、非オープンソース契約に対する注意を含む重要な安全対策を強調しました。クリプトポリタンアカデミー: 近日公開 - 2025年にDeFiでパッシブインカムを得る新しい方法。詳細を学ぶ
新しいイーサリアム機能が、$146Kのフィッシング詐欺によって、ローンチからわずか数週間で悪用される
EIP-7702スマートアカウントにアップグレードされたイーサリアムアカウントが、フィッシング詐欺師によって146,551ドル相当のさまざまなミームコインを失いました。ブロックチェーンセキュリティ会社Scam Snifferはこの事件を報告し、資金は悪意のあるバッチトランザクションを通じて盗まれたと述べました。
同社によると、被害者0xc6d289dは悪意のあるバッチ取引に署名し、攻撃者が資金を吸い上げることを可能にしました。詐欺師は0xC83De81Aと0x33dAD2bを使用して攻撃を実行しました。
事件の後、サイバーセキュリティの専門家であるユ・シアンは、フィッシング攻撃が非常に創造的であると指摘し、事件の背後にいる人気のフィッシンググループ「インフェルノ・ドレイナー」を特定しました。このグループは公に活動を停止したと主張していましたが、チェックポイントリサーチの最近の報告によると、そのマルウェアは依然として広く使用されており、過去6ヶ月で900万ドル以上の暗号資産が盗まれています。
ブロックチェーンセキュリティ企業Slow Mistの創設者であるXianは、詐欺師が外部所有アカウント(EOA)のアドレスをフィッシング用に切り替えなかったことに注意を促しました。代わりに、彼らはMetamaskのEIP-7702デリゲーターにあるメカニズムを使用して、バッチ認証フィッシングとトークンの盗難を完了しました。
彼は言った:
「私が少しクリエイティブだと言いたいのは、今回、ユーザーのEOAアドレスがフィッシングを通じて7702契約アドレスに切り替えられなかったということです。言い換えれば、委任されたアドレスはフィッシングアドレスではなく、数日前に存在していたMetaMaskです:EIP-7702 Delegator Ox63c0c19a2。」
この事件は、EIP-7702機能を悪用しようとした以前の試みよりもさらに複雑にしています。このメカニズムを通じて、攻撃者は被害者のアドレスから盗むトークンを選択することができました。シャンは、これはフィッシングギャングがユーザーの資金を盗む新しく創造的な方法を見つけ続けていることを示していると付け加えました。したがって、暗号ユーザーは資産を失わないように注意する必要があります。
攻撃者がどのようにしてユーザーのウォレットを侵害できたのかについて、彼は、被害者がフィッシングサイトを訪れ、注意を払わずに操作を承認してしまった可能性が高いと説明しました。
EIP-7702を悪用するフィッシング詐欺師
この事件は、数週間前にPectraアップグレードとともに導入されたEIP-7702アカウント抽象化機能のセキュリティに関するさらなる疑問を引き起こします。導入以来、多くの人々がこれを採用しており、Wintermute ResearchのDune Analyticsデータによれば、48,000以上のデリゲーションが行われています。
この機能は、イーサリアムユーザーが、実行したいコードを持つアドレスに制御を委任することによって、外部所有アカウント(EOA)のスマートコントラクトウォレット機能を一時的に有効にすることを可能にします。
一般的に、EOAはガススポンサーシップ、代替認証、トランザクションバッチ処理などの機能がない基本的なイーサリアムアカウントです。これらの機能により、ユーザーは同じ基本アカウントから改善された体験を得ることができます。
しかし、ユーザーエクスペリエンスを向上させるために意図されたものが、今ではユーザーを新たなリスクにさらしています。承認された7702のデリゲーターの中で相当数がユーザーの資金を盗む悪意のある契約であり、Dune Analyticsのデータによると、175のdeleGate契約の36.3%が犯罪としてタグ付けされています。
GoPlus Securityによると、影響を受けたEOAに送られた資金は、自動的に詐欺師のアドレスにリダイレクトされます。これにより、フィッシング攻撃者は感染したアドレスに送られるはずだった資金を盗むことができます。
ユーザーはフィッシング詐欺から自分を守るよう呼びかけられています
一方、新たな脅威ベクトルの出現により、専門家は暗号ユーザーにはより警戒するよう呼びかけています。Xian氏は、ユーザーはトークンの異常な認証を確認し、トークンがフィッシングアドレスに振り分けられていないことを確認する必要があると指摘しました。
彼は、彼らがブロックブラウザを通じて承認記録を確認し、EIP-7702をサポートするウォレットに切り替えることでその承認をキャンセルできるとアドバイスしました。
ユーザーへのMetamask警告 (Source:GoPlus Security)
主要なイーサリアムウォレットであるMetaMaskは、ユーザーに対して、ウォレットをスマートコントラクトアカウントにアップグレードするよう求める外部リンクやメールをクリックしないよう警告しています。ウォレット内のポップアップには、スマートアカウントに切り替えるよう促すものはウォレット内にあると記載されています。
Web3セキュリティ企業GoPlusは、認証アドレスの確認、契約ソースコードの確認、非オープンソース契約に対する注意を含む重要な安全対策を強調しました。
クリプトポリタンアカデミー: 近日公開 - 2025年にDeFiでパッシブインカムを得る新しい方法。詳細を学ぶ