ブロックチェーン分析プラットフォームEtherscanは、イーサリアムアドレスポイズニング攻撃の増加傾向を報告しています。研究者らは、2022年7月から2024年6月の間に、ユーザーがアドレスポイズニング攻撃により少なくとも7,930万ドルの損失を被ったと推定しています。
この報告書は、Nimaという名前のEtherscanユーザーに関連する事件に基づいています。このユーザーは、2回のステーブルコイン取引を行った直後に、89通以上のアドレス監視アラートメールを受信したと主張しています。攻撃者は約30分間で複数の不審な振替を作成しました。Ninaによると、これによりウォレットの取引履歴が類似アドレスで飽和状態になったとのことです。
アドレスポイズニングは、ユーザーを騙して不正なウォレットに送金させることを目的としたトリックです。攻撃者は正規のアドレスに似たアドレスを生成し、多くの場合、被害者が以前に使用したお気に入りのアドレスの最初と最後の文字を一致させます。
これらの偽のアドレスは、少額またはゼロ価値の振替により、被害者の取引履歴に追加されます。これにより、ユーザーが別の取引を行う際に誤ったアドレスをコピーするリスクが高まります。
さらに、報告書はイーサリアムとBNBスマートチェーンでのポイズニング活動を分析しました。調査では、2022年から2024年の間に約130万のウォレットに影響を与える1,700万件のポイズニング試行が推定されています。
個別の試行の成功率は比較的低いものの、イーサリアムアドレスポイズニングの事例により少なくとも7,930万ドルの損失が発生しました。
イーサリアムアドレスポイズニングの損失が7,930万ドルに達する | 出典: Etherscan
結果は、孤立した事件ではなく、自動化がこれらの大規模攻撃を推進していることを示唆しています。
現在、ほとんどのキャンペーンはブロックチェーン活動をリアルタイムで追跡しており、定期的にトークンを振替するアドレスや大きな残高を持つアドレスを標的にしています。自動化システムが適格な取引を識別すると、すぐに類似したアドレスを生成し、標的のウォレットにポイズン振替を送信します。
攻撃者間で競争もあるようです。アナリストは、複数の悪意ある行為者がほぼ同時にウォレットの履歴に偽装アドレスを追加しようとした事例に気付きました。ある事件では、有効なTether取引の数分以内に13件の振替ポイズニングが発生しました。
報告書によると、これらの詐欺は量に大きく依存しています。アナリストは、平均的なポイズニング振替の成功率は約0.01%、つまり10,000回の試行に1回の成功率にすぎないと推定しています。
それにもかかわらず、大量の自動化取引を送信する能力により、成功率が極めて低い場合でも攻撃者は利益を上げることができます。
2025年12月のFusakaアップグレード後のネットワークの状態は、活動をさらにエスカレートさせたようです。Fusakaアップデートは、イーサリアムの取引コストを削減する改善を提供し、攻撃者がより多くの低価値振替を低コストで送信できるようになりました。
報告書のデータによると、0.01未満の取引で構成されるダスト振替の数は、アップグレード後90日間で劇的に増加しました。
USDTの場合、ダスト振替はアップグレード前の420万から、その後2,990万に増加し、612%の増加となりました。USD CoinとDaiも同様の急増を経験し、それぞれ473%と470%増加しました。
イーサリアムアドレスポイズニング攻撃者は、新しく偽装されたウォレットに少量のトークン残高を発行し、それらのウォレットを使用してそれらのアドレスに単一のダスト取引を送信することがよくあります。
これらの振替は最小限のトークン価値しか必要としないため、大規模なキャンペーンを比較的低いレートで実装できます。これにより、取引記録で不正なアドレスを見つける可能性が高まります。
イーサリアムアドレスポイズニングが7,930万ドルの損失を引き起こし、USDT振替が612%急増という投稿は、The Coin Republicに最初に掲載されました。

