ソース:CryptoNewsNetオリジナルタイトル:Charles Hoskinson:ビットコインやカルダノではこのような詐欺はできませんオリジナルリンク:最近、オンチェーン詐欺による最大の損失の一つが発生しました。アドレス汚染攻撃は、アカウントベースのブロックチェーンが取引履歴やアドレスの再利用を管理する方法を悪用した詐欺で、単一のユーザーがほぼ$50 百万ドルのUSDTを失いました。## Charles HoskinsonのコメントCharles Hoskinsonによると、これは本質的にこの種のエラーに対してより耐性のあるアーキテクチャでは発生しなかっただろうとのことです。> もう一つの理由はutxoが素晴らしいということです。ビットコインとカルダノは影響を受けません。資金が主要な取引所から引き出された直後、被害者のウォレットは約2年間アクティブで、主にUSDTの送金に使用されており、$50 百万ドル近くを受け取りました。ユーザーは意図した受取人に対して簡単なテスト取引を送信しました。これは多くの人が安全だと考える行動です。その数分後に全額が送信されました。二回目の送金には誤ったアドレスが使用されていました。以前、詐欺師はアドレス汚染攻撃を行い、被害者が以前使用した本物のアドレスに似せたウォレットから少量のUSDTを送信しました。被害者は取引履歴からアドレスをコピーした際に、誤って汚染されたアドレスを正しいものではなく選択してしまいました。その結果、$50 百万ドルが一クリックで失われました。## なぜUTXOがこれらの場合に優れているのか盗まれたUSDTは、おそらく移動または交換されるでしょうが、現時点ではまだ目的地のアドレスにあります。「これもUTXOが素晴らしい理由の一つです」とHoskinsonはこの事件に対して述べました。彼の言う通りです。Ethereumや多くの他のEVMチェーンが採用しているアカウントベースのモデルは、直接この種の詐欺につながります。取引履歴にはアドレスが自由形式の文字列として表示され、ウォレットは以前の取引からコピーを促進します。これをハッカーは巧みに利用しています。ビットコインやカルダノのようなUTXOモデルに基づくチェーンは異なる動作をします。各取引は新しい出力を生成しながら既存の出力を消費します。ウォレットは通常、再利用されたアカウントエンドポイントではなく、明示的なUTXOの選択から取引を作成し、ユーザーはアカウント履歴から宛先アドレスをコピーすることに依存しません。視覚的に汚染できる持続的なアカウント状態は存在しません。これはプロトコルの欠陥やスマートコントラクトの脆弱性ではありません。人間の性質と相互作用する設計の欠陥であり、1時間も経たないうちに$50 百万ドルを失う結果となりました。
チャールズ・ホスキンソン:アドレスのポイズニング詐欺はビットコインやカルダノでは発生し得ない
ソース:CryptoNewsNet オリジナルタイトル:Charles Hoskinson:ビットコインやカルダノではこのような詐欺はできません オリジナルリンク: 最近、オンチェーン詐欺による最大の損失の一つが発生しました。アドレス汚染攻撃は、アカウントベースのブロックチェーンが取引履歴やアドレスの再利用を管理する方法を悪用した詐欺で、単一のユーザーがほぼ$50 百万ドルのUSDTを失いました。
Charles Hoskinsonのコメント
Charles Hoskinsonによると、これは本質的にこの種のエラーに対してより耐性のあるアーキテクチャでは発生しなかっただろうとのことです。
資金が主要な取引所から引き出された直後、被害者のウォレットは約2年間アクティブで、主にUSDTの送金に使用されており、$50 百万ドル近くを受け取りました。ユーザーは意図した受取人に対して簡単なテスト取引を送信しました。これは多くの人が安全だと考える行動です。その数分後に全額が送信されました。二回目の送金には誤ったアドレスが使用されていました。
以前、詐欺師はアドレス汚染攻撃を行い、被害者が以前使用した本物のアドレスに似せたウォレットから少量のUSDTを送信しました。被害者は取引履歴からアドレスをコピーした際に、誤って汚染されたアドレスを正しいものではなく選択してしまいました。その結果、$50 百万ドルが一クリックで失われました。
なぜUTXOがこれらの場合に優れているのか
盗まれたUSDTは、おそらく移動または交換されるでしょうが、現時点ではまだ目的地のアドレスにあります。
「これもUTXOが素晴らしい理由の一つです」とHoskinsonはこの事件に対して述べました。彼の言う通りです。Ethereumや多くの他のEVMチェーンが採用しているアカウントベースのモデルは、直接この種の詐欺につながります。取引履歴にはアドレスが自由形式の文字列として表示され、ウォレットは以前の取引からコピーを促進します。これをハッカーは巧みに利用しています。
ビットコインやカルダノのようなUTXOモデルに基づくチェーンは異なる動作をします。各取引は新しい出力を生成しながら既存の出力を消費します。ウォレットは通常、再利用されたアカウントエンドポイントではなく、明示的なUTXOの選択から取引を作成し、ユーザーはアカウント履歴から宛先アドレスをコピーすることに依存しません。視覚的に汚染できる持続的なアカウント状態は存在しません。
これはプロトコルの欠陥やスマートコントラクトの脆弱性ではありません。人間の性質と相互作用する設計の欠陥であり、1時間も経たないうちに$50 百万ドルを失う結果となりました。