# 暗号資産市場熱度上昇、安全リスクは無視できないビットコインは最近再び歴史的高値を更新し、価格は10万ドルの大台に迫っています。市場の熱気が持続する中、Web3分野の安全リスクもますます顕在化しています。歴史的なデータを振り返ると、強気相場の期間中には詐欺やフィッシング活動が頻発し、総損失は3.5億ドルを超えました。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を行い、ステーブルコインが主要なターゲットとなっています。過去の取引とフィッシングデータに基づき、攻撃手法、対象選定、成功率について深く研究を行いました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-76e1e24b7d962738356d287d4a8b8c3e)## 暗号化安全エコシステム全景2024年暗号化安全エコシステムプロジェクトは多様化の発展トレンドを示しています。スマートコントラクト監査分野では、老舗の参加者であるHalborn、Quantstamp、OpenZeppelinなどが引き続き重要な役割を果たしています。スマートコントラクトの脆弱性は暗号資産分野の主な攻撃手段の一つであり、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトもそれぞれの特徴を持っています。DeFiのセキュリティ監視において、DeFiSafetyやAssure DeFiなどの専門ツールが登場し、分散型金融プロトコルに対してリアルタイムの脅威検出と予防サービスを提供しています。注目すべきは、人工知能駆動のセキュリティソリューションが徐々に台頭していることです。Memeトークンの取引熱が高まる中で、RugcheckやHoneypot.isなどのセキュリティチェックツールの重要性がますます際立っており、トレーダーが潜在的なリスクを事前に識別するのを助けています。## USDTはハッカーの最優先ターゲットになったデータによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTが最も攻撃された資産となり、盗まれた総額は1.12億ドル、平均攻撃ごとの価値は約470万ドルです。その後に続くのはETHで、損失は約6660万ドル、3番目はDAIで、損失は4220万ドルです。注目すべきは、市場価値の低いトークンも大量の攻撃を受けており、攻撃者が安全性の低い資産の脆弱性を利用することを示しています。最大規模の単一イベントは2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が発生しました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-6a70e49510f4115aecf6d62905bdd2d0)## Polygonは第二の攻撃対象チェーンとなるイーサリアムはすべてのフィッシング事件において主導的な地位を占めており、約80%のフィッシング取引量を占めていますが、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2のターゲットチェーンとなり、取引量は約18%です。盗難活動はしばしばオンチェーンのTVLと日間アクティブユーザー数に密接に関連しており、攻撃者は流動性とユーザーの活発度に基づいて判断します。## 攻撃モードの進化攻撃頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の損失が500万ドルを超えました。同時に、攻撃手法は徐々に単純な直接移転から、より複雑な承認ベースの攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、主に重大市場イベントや新プロトコルの発表前後に集中しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-cdf805b82e13b9ca05884bfcde164849)## 主要なフィッシング攻撃の種類### トークン転送攻撃トークンの移転は最も直接的な攻撃手法です。攻撃者はユーザーにトークンを直接、自身が管理するアカウントに移転させるように誘導します。この種の攻撃は、単一の価値が非常に高いことが多く、ユーザーの信頼、偽のページ、詐欺的な話術を利用して被害者を説得し、自発的に移転を行わせます。この種の攻撃は、類似のドメイン名を使用して有名なウェブサイトを完全に模倣し、信頼感を築くことによって行われます。また、ユーザーのインタラクション時に緊急性を演出し、見かけ上合理的な転送指示を提供します。分析によれば、この種の直接的なトークン転送攻撃の平均成功率は62%に達します。### フィッシングを承認承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。攻撃者はユーザーを欺いて取引の承認を提供させ、特定のトークンに対する無制限の消費権を得ます。直接的な送金とは異なり、承認フィッシングは長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。### 偽のトークンアドレスアドレス中毒は、攻撃者が合法的なトークンと同名だが異なるアドレスのトークンを使用して取引を作成する総合的な攻撃戦略です。この種の攻撃は、ユーザーがアドレスの確認を怠ることを利用して利益を得ます。### NFTゼロ元購入ゼロ円購入ネットフィッシングは、NFTエコシステムのデジタルアートとコレクション市場を特に標的にしています。攻撃者は、ユーザーに極めて低い、あるいはゼロの価格で高価値のNFTを販売する取引に署名させるよう操作します。研究期間に22件の重大なNFT無購入フィッシング事件が発見され、平均して1件あたり378,000ドルの損失が発生しました。これらの攻撃は、NFT暗号資産市場に固有の取引署名プロセスの脆弱性を利用しました。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-fa0baf9bb89fa35af01f113ebc5d01a3)## 被害者のウォレット分布分析データは、被害を受けたウォレットが異なる取引価格範囲内での分布パターンを明らかにしています。取引価値と被害を受けたウォレットの数との間には明らかな反比例の関係が示されています——価格が上昇するにつれて、影響を受けたウォレットの数は徐々に減少します。取引金額が500-1000ドルの間の被害者ウォレットの数が最も多く、約3,750個で、全体の三分の一以上を占めています。小額取引は、被害者が詳細な確認を怠るため、攻撃を受けやすいです。1000-1500ドルの取引範囲内の被害者ウォレットの数は2140個に減少します。3000ドル以上の取引は、攻撃総数のわずか13.5%を占めています。これは、取引金額が大きくなるほど、ユーザーが取るセキュリティ対策が強化されるか、大口取引に関してより慎重に考慮することを示しています。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-caddca1529159f5771e4aebeda66e6ba)## まとめデータの深い分析を通じて、暗号通貨エコシステムにおける複雑で進化し続ける攻撃手法が明らかになりました。ブルマーケットの到来に伴い、複雑な攻撃の頻度と平均損失はさらに増加する可能性があり、プロジェクト側と投資家に対する経済的影響もより顕著になるでしょう。したがって、ブロックチェーンネットワークはセキュリティ対策を強化し続ける必要があるだけでなく、ユーザーも取引時に警戒を高め、さまざまなフィッシングや詐欺リスクから身を守るべきです。! [Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください](https://img-cdn.gateio.im/social/moments-934757533c9fb6f2c278c2bd9a482c8c)
BTCが10万ドルに迫る中、Web3のセキュリティリスクが高まり、USDTがハッカーの最初のターゲットとなる。
暗号資産市場熱度上昇、安全リスクは無視できない
ビットコインは最近再び歴史的高値を更新し、価格は10万ドルの大台に迫っています。市場の熱気が持続する中、Web3分野の安全リスクもますます顕在化しています。歴史的なデータを振り返ると、強気相場の期間中には詐欺やフィッシング活動が頻発し、総損失は3.5億ドルを超えました。分析によると、ハッカーは主にイーサリアムネットワークを標的に攻撃を行い、ステーブルコインが主要なターゲットとなっています。過去の取引とフィッシングデータに基づき、攻撃手法、対象選定、成功率について深く研究を行いました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
暗号化安全エコシステム全景
2024年暗号化安全エコシステムプロジェクトは多様化の発展トレンドを示しています。スマートコントラクト監査分野では、老舗の参加者であるHalborn、Quantstamp、OpenZeppelinなどが引き続き重要な役割を果たしています。スマートコントラクトの脆弱性は暗号資産分野の主な攻撃手段の一つであり、包括的なコードレビューとセキュリティ評価サービスを提供するプロジェクトもそれぞれの特徴を持っています。
DeFiのセキュリティ監視において、DeFiSafetyやAssure DeFiなどの専門ツールが登場し、分散型金融プロトコルに対してリアルタイムの脅威検出と予防サービスを提供しています。注目すべきは、人工知能駆動のセキュリティソリューションが徐々に台頭していることです。
Memeトークンの取引熱が高まる中で、RugcheckやHoneypot.isなどのセキュリティチェックツールの重要性がますます際立っており、トレーダーが潜在的なリスクを事前に識別するのを助けています。
USDTはハッカーの最優先ターゲットになった
データによると、イーサリアムに基づく攻撃はすべての攻撃事件の約75%を占めています。USDTが最も攻撃された資産となり、盗まれた総額は1.12億ドル、平均攻撃ごとの価値は約470万ドルです。その後に続くのはETHで、損失は約6660万ドル、3番目はDAIで、損失は4220万ドルです。
注目すべきは、市場価値の低いトークンも大量の攻撃を受けており、攻撃者が安全性の低い資産の脆弱性を利用することを示しています。最大規模の単一イベントは2023年8月1日に発生し、複雑な詐欺攻撃により2010万ドルの損失が発生しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
Polygonは第二の攻撃対象チェーンとなる
イーサリアムはすべてのフィッシング事件において主導的な地位を占めており、約80%のフィッシング取引量を占めていますが、他のブロックチェーンでも盗難活動が観察されています。Polygonは第2のターゲットチェーンとなり、取引量は約18%です。盗難活動はしばしばオンチェーンのTVLと日間アクティブユーザー数に密接に関連しており、攻撃者は流動性とユーザーの活発度に基づいて判断します。
攻撃モードの進化
攻撃頻度と規模は異なるパターンを示しています。2023年は高価値攻撃が最も集中した年であり、多くの事件の損失が500万ドルを超えました。同時に、攻撃手法は徐々に単純な直接移転から、より複雑な承認ベースの攻撃へと進化しています。重大な攻撃(損失が100万ドルを超える)間の平均間隔は約12日で、主に重大市場イベントや新プロトコルの発表前後に集中しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
主要なフィッシング攻撃の種類
トークン転送攻撃
トークンの移転は最も直接的な攻撃手法です。攻撃者はユーザーにトークンを直接、自身が管理するアカウントに移転させるように誘導します。この種の攻撃は、単一の価値が非常に高いことが多く、ユーザーの信頼、偽のページ、詐欺的な話術を利用して被害者を説得し、自発的に移転を行わせます。
この種の攻撃は、類似のドメイン名を使用して有名なウェブサイトを完全に模倣し、信頼感を築くことによって行われます。また、ユーザーのインタラクション時に緊急性を演出し、見かけ上合理的な転送指示を提供します。分析によれば、この種の直接的なトークン転送攻撃の平均成功率は62%に達します。
フィッシングを承認
承認フィッシングは主にスマートコントラクトのインタラクションメカニズムを利用しており、技術的に比較的複雑な攻撃手段です。攻撃者はユーザーを欺いて取引の承認を提供させ、特定のトークンに対する無制限の消費権を得ます。直接的な送金とは異なり、承認フィッシングは長期的な脆弱性を引き起こし、攻撃者は徐々に被害者の資金を消耗させることができます。
偽のトークンアドレス
アドレス中毒は、攻撃者が合法的なトークンと同名だが異なるアドレスのトークンを使用して取引を作成する総合的な攻撃戦略です。この種の攻撃は、ユーザーがアドレスの確認を怠ることを利用して利益を得ます。
NFTゼロ元購入
ゼロ円購入ネットフィッシングは、NFTエコシステムのデジタルアートとコレクション市場を特に標的にしています。攻撃者は、ユーザーに極めて低い、あるいはゼロの価格で高価値のNFTを販売する取引に署名させるよう操作します。
研究期間に22件の重大なNFT無購入フィッシング事件が発見され、平均して1件あたり378,000ドルの損失が発生しました。これらの攻撃は、NFT暗号資産市場に固有の取引署名プロセスの脆弱性を利用しました。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
被害者のウォレット分布分析
データは、被害を受けたウォレットが異なる取引価格範囲内での分布パターンを明らかにしています。取引価値と被害を受けたウォレットの数との間には明らかな反比例の関係が示されています——価格が上昇するにつれて、影響を受けたウォレットの数は徐々に減少します。
取引金額が500-1000ドルの間の被害者ウォレットの数が最も多く、約3,750個で、全体の三分の一以上を占めています。小額取引は、被害者が詳細な確認を怠るため、攻撃を受けやすいです。1000-1500ドルの取引範囲内の被害者ウォレットの数は2140個に減少します。3000ドル以上の取引は、攻撃総数のわずか13.5%を占めています。これは、取引金額が大きくなるほど、ユーザーが取るセキュリティ対策が強化されるか、大口取引に関してより慎重に考慮することを示しています。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください
まとめ
データの深い分析を通じて、暗号通貨エコシステムにおける複雑で進化し続ける攻撃手法が明らかになりました。ブルマーケットの到来に伴い、複雑な攻撃の頻度と平均損失はさらに増加する可能性があり、プロジェクト側と投資家に対する経済的影響もより顕著になるでしょう。したがって、ブロックチェーンネットワークはセキュリティ対策を強化し続ける必要があるだけでなく、ユーザーも取引時に警戒を高め、さまざまなフィッシングや詐欺リスクから身を守るべきです。
! Web3暗号セキュリティデータレポート:強気市場では注意し、利益がフィッシングされることに注意してください