TenArmorとGoPlusは、強力なラグプル検出システムを誇っています。最近、両社はラグプル事件の深刻化に対応して、詳細なリスク分析と事例研究を行うために連携しました。彼らの研究は、ラグプル攻撃の最新の技術とトレンドを明らかにし、ユーザーに効果的なセキュリティの推奨事項を提供しました。
TenArmorの検出システムは、毎日多数のRugpull事件を特定します。過去1ヶ月のデータを振り返ると、Rugpull事件は増加傾向にあり、特に11月14日には1日で31件もの事件が発生しました。私たちは、この現象をコミュニティの注目に値すると考えています。
これらのRugpull事件からのほとんどの損失は、$0〜$100Kの範囲内にあり、累積損失は$15百万に達しています。
Web3空間で最も典型的なRugpullのタイプは、ハニーポットトークン(中国語では「貔貅盘」として知られています)。 GoPlusのトークンセキュリティ検知ツールは、そのようなカテゴリに該当するかどうかを特定できます。過去1ヶ月で、GoPlusは5,688のそのようなトークンを検知しました。セキュリティに関連するデータについては、GoPlusのサイトをご覧ください。公開データダッシュボードon Dune.
最近のRugpull事件の特性に基づいて、次の予防措置をまとめました:
多くのRugpull事件を分析した結果、最近のRugpullイベントの以下の特徴を特定しました。
11月1日以来、TenArmor検出システムは、偽のPNUTトークンを使用したRugpull事件が5件あることを特定しました。このツイート, PNUTは11月1日に運用を開始し、わずか7日で驚異的な161倍の急増を見せ、投資家の注目を集めることに成功しました。 PNUTの立ち上げと急増のタイムラインは、PNUTの詐欺師が出現し始めた時期と密接に一致しています。PNUTを偽装することで、詐欺師は無知な投資家を引き寄せることを狙っていました。
フェイクPNUT Rugpull事件からの詐欺総額は103.1Kドルに達しました。TenArmorはユーザーに対し、トレンドに盲目的に従わないように呼びかけています。人気のあるトークンを購入する際には、常にトークンのアドレスが正当であるかどうかを確認してください。
新しいトークンやプロジェクトの発行はしばしば市場の注目を集めます。初期リリース中、トークン価格は激しく変動することがあります。たとえば、数秒間で価格が大幅に変動することもあります。利益を最大化するためには、スピードが重要になります。そのため、トレードボットは新しいトークンをフロントランする人気のあるツールです。
ただし、詐欺師もフロントランニングボットの数の多さにすぐに気付き、それに応じて罠を仕掛けることもあります。たとえば、アドレス0xC757349c0787F087b4a2565Cd49318af2DE0d0d7は、2024年10月以来200件以上の詐欺事件を実行しています。各詐欺は、トラップ契約の展開からラグプルの実行まで数時間で完了しました。
最新のものを取る詐欺事件このアドレスによって開始された例です。詐欺師はまず0xCd93を使用してFLIGHTトークンを作成し、その後FLIGHT/ETHの取引ペアを確立しました。
トレーディングペアが作成された後、多数のBanana Gunフロントランニングボットが駆けつけ、小額のトークンスワップを行いました。分析の結果、これらのボットは実際には詐欺師によってコントロールされ、人工的な取引量を生成するためのものであることが明らかになりました。
約50件の小口取引が実行され、それによってトラフィックの錯覚が作られました。その結果、本物の投資家が引き付けられました。その多くは、取引にバナナガンのフロントランニングボットを使用しています。
取引活動の期間後、詐欺師はRugpullを実行するための契約を展開しました。この契約の資金は0xC757アドレスから来ました。契約を展開してからわずか1時間42分後、詐欺師は一気に流動性プールを排出し、27 ETHの利益を得ました。
スキャムの手法を分析すると、ますます明らかになるのは、まず小額の取引を利用してトラフィックを作り出し、フロントランニングボットを引き付け、その後Rug契約を展開し、利益が望ましい水準に達すると、一気に利益を得てしまった。
TenArmorは、フロントランニングボットが新しいトークンの購入を便利で迅速にする一方で、詐欺師にも注意を払う必要があると考えています。十分なデューデリジェンスを行い、初期の取引量が契約のデプロイヤーに関連するアドレスから来ているようであれば、そのプロジェクトは避けるのが最善です。
以下のコードは、FLIGHTトークンの転送機能の実装を示しています。この実装は標準的なものとは大きく異なることが明らかです。各転送の決定には、現在の状況に基づいて税金を適用するかどうかを決定する必要があります。この取引税は、買い物と売り物の両方を制限するため、このトークンがスキャムである可能性が非常に高いです。
このような場合、ユーザーは単純にトークンのソースコードを確認して潜在的な問題を特定し、トラップに陥らないようにすることができます。
In TenArmor’s article, 新しいおよび主要なラグプルイベントのレビュー:投資家やユーザーはどのように対応すべきかいくつかの詐欺師は、意図的にソースコードを曖昧にして、それを読みにくくし、真の意図を隠すことがあると述べられています。そのような曖昧なコードに遭遇した場合は、すぐに避けるのが最善です。
TenArmorが検出した数多くのRugpull事件の中には、詐欺師が自分たちの意図を露骨に示すケースもあります。例えば、このトランザクションでは明示的に意図が述べられています。
通常、スキャマーがラグプルに使用する契約を展開する時とラグプルが実行される時の間には、時間ウィンドウがあります。この特定のケースでは、時間ウィンドウは約3時間です。このような詐欺を防ぐためには、TenArmorの指示に従うことができます。Xアカウント。私たちはそのようなリスキーな契約の展開について迅速にアラートを送信し、ユーザーに適時に投資を撤回するようにリマインドします。
さらに、rescueEth/recoverStuckETHのような機能は、Rugpull契約で一般的に使用されています。 もちろん、そのような機能の存在は必ずしもRugpullであることを意味するわけではありません。 それは確認のために他の指標を考慮する必要があります。
TenArmorが検知した最近のRugpull事件では、ホルダーの分布に明確な特徴が見られました。3つのRugpullインシデントをランダムに選択し、関連するトークンの保有者分布を分析しました。結果は以下の通りである。
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
これらの3つのケースでは、Uniswap V2ペアが最大の保有者であり、トークンの圧倒的な大部分を保持していることが簡単に観察できることがわかります。TenArmorは、トークンの保有者がUniswap V2ペアなどの単一のアドレスに大きく集中している場合、そのトークンが詐欺である可能性が非常に高いことをユーザーに助言しています。
TenArmorによって検出された3つのRugpullインシデントをランダムに選び、資金の源泉を分析しました。
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
6ホップバックトレースした結果、資金の流入元はGate.ioからであることがわかりました。FixedFloat.
FixedFloatは、ユーザー登録や「顧客確認(KYC)」の検証を必要としない自動仮想通貨取引所です。詐欺師は、自分の正体を隠すためにFixedFloatから資金を調達することを選択しています。
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
5ホップ戻った後、からの資金流入を特定しましたMEXC 1.
2024年3月15日、香港証券先物委員会(SFC)は、MEXCプラットフォームに関する警告. 記事は、MEXCがSFCのライセンスを取得せず、また申請せずに、積極的に香港の投資家にサービスを提供していたことを述べていました。2024年3月15日、SFCはMEXCとそのウェブサイトを含めました。怪しい仮想資産取引プラットフォームのリスト.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
5ホップバックトレース後、からの資金の流入を見つけましたDisperse.app.
Disperse.appは複数のアドレスにイーサやトークンを分散させるために使用されます。
トランザクションの分析により、この場合のDisperse.appの呼び出し元は0x511E04C8f3F88541d0D7DFB662d71790A419a039であることがわかりました。さらに2つのホップを遡ると、Disperse.appからの資金の流入も見つかりました。
さらなる分析により、このケースの Disperse.app 発信者は0x97e8B942e91275E0f9a841962865cE0B889F83acであることがわかりました。2つのホップをさかのぼって、MEXC 1.
これら3つのケースの分析から、詐欺師はKYC要件のない取引所や無許可の取引所を利用して活動資金を調達していることが明らかになっています。TenArmorは、新しいトークンに投資する際には、契約デプロイヤーの資金源が疑わしい取引所からであるかどうかを確認することが重要であるとユーザーに思い起こさせます。
TenArmorとGoPlusの結合データセットに基づいて、この記事ではRugpullの技術的特徴について包括的な概要を提供し、代表的な事例を紹介します。これらのRugpullの特徴に対応して、以下の予防策をまとめました。
これらのRugpullインシデントに関与した悪意のあるアドレスは、TenTraceシステムにリアルタイムで統合されています。TenTraceは、TenArmorが独自に開発したマネーロンダリング防止(AML)システムで、マネーロンダリング防止、詐欺防止、攻撃者識別追跡など、複数のユースケース向けに設計されています。TenTraceは、詐欺/フィッシング/エクスプロイトに関連する複数のプラットフォームからのアドレスデータを蓄積し、ブラックリストに登録されたアドレスへの資金流入を効果的に特定し、これらのアドレスからの流出を正確に監視しています。TenArmorはコミュニティのセキュリティ向上に取り組んでおり、コラボレーションに関心のあるパートナーを歓迎します。
TenArmorは、Web3の世界における防御の最前線です。私たちは、ブロックチェーン技術特有の課題に対処する高度なセキュリティソリューションを提供しています。当社の革新的な製品であるArgusAlertとVulcanShieldにより、潜在的な脅威に対するリアルタイムの保護と迅速な対応を保証します。当社の専門家チームは、スマートコントラクトの監査から暗号通貨の追跡まで、あらゆるものを専門としており、TenArmorは、分散型空間でのデジタルプレゼンスを確保したいと考えているあらゆる組織にとって頼りになるパートナーとなっています。
TenArmorとGoPlusは、強力なラグプル検出システムを誇っています。最近、両社はラグプル事件の深刻化に対応して、詳細なリスク分析と事例研究を行うために連携しました。彼らの研究は、ラグプル攻撃の最新の技術とトレンドを明らかにし、ユーザーに効果的なセキュリティの推奨事項を提供しました。
TenArmorの検出システムは、毎日多数のRugpull事件を特定します。過去1ヶ月のデータを振り返ると、Rugpull事件は増加傾向にあり、特に11月14日には1日で31件もの事件が発生しました。私たちは、この現象をコミュニティの注目に値すると考えています。
これらのRugpull事件からのほとんどの損失は、$0〜$100Kの範囲内にあり、累積損失は$15百万に達しています。
Web3空間で最も典型的なRugpullのタイプは、ハニーポットトークン(中国語では「貔貅盘」として知られています)。 GoPlusのトークンセキュリティ検知ツールは、そのようなカテゴリに該当するかどうかを特定できます。過去1ヶ月で、GoPlusは5,688のそのようなトークンを検知しました。セキュリティに関連するデータについては、GoPlusのサイトをご覧ください。公開データダッシュボードon Dune.
最近のRugpull事件の特性に基づいて、次の予防措置をまとめました:
多くのRugpull事件を分析した結果、最近のRugpullイベントの以下の特徴を特定しました。
11月1日以来、TenArmor検出システムは、偽のPNUTトークンを使用したRugpull事件が5件あることを特定しました。このツイート, PNUTは11月1日に運用を開始し、わずか7日で驚異的な161倍の急増を見せ、投資家の注目を集めることに成功しました。 PNUTの立ち上げと急増のタイムラインは、PNUTの詐欺師が出現し始めた時期と密接に一致しています。PNUTを偽装することで、詐欺師は無知な投資家を引き寄せることを狙っていました。
フェイクPNUT Rugpull事件からの詐欺総額は103.1Kドルに達しました。TenArmorはユーザーに対し、トレンドに盲目的に従わないように呼びかけています。人気のあるトークンを購入する際には、常にトークンのアドレスが正当であるかどうかを確認してください。
新しいトークンやプロジェクトの発行はしばしば市場の注目を集めます。初期リリース中、トークン価格は激しく変動することがあります。たとえば、数秒間で価格が大幅に変動することもあります。利益を最大化するためには、スピードが重要になります。そのため、トレードボットは新しいトークンをフロントランする人気のあるツールです。
ただし、詐欺師もフロントランニングボットの数の多さにすぐに気付き、それに応じて罠を仕掛けることもあります。たとえば、アドレス0xC757349c0787F087b4a2565Cd49318af2DE0d0d7は、2024年10月以来200件以上の詐欺事件を実行しています。各詐欺は、トラップ契約の展開からラグプルの実行まで数時間で完了しました。
最新のものを取る詐欺事件このアドレスによって開始された例です。詐欺師はまず0xCd93を使用してFLIGHTトークンを作成し、その後FLIGHT/ETHの取引ペアを確立しました。
トレーディングペアが作成された後、多数のBanana Gunフロントランニングボットが駆けつけ、小額のトークンスワップを行いました。分析の結果、これらのボットは実際には詐欺師によってコントロールされ、人工的な取引量を生成するためのものであることが明らかになりました。
約50件の小口取引が実行され、それによってトラフィックの錯覚が作られました。その結果、本物の投資家が引き付けられました。その多くは、取引にバナナガンのフロントランニングボットを使用しています。
取引活動の期間後、詐欺師はRugpullを実行するための契約を展開しました。この契約の資金は0xC757アドレスから来ました。契約を展開してからわずか1時間42分後、詐欺師は一気に流動性プールを排出し、27 ETHの利益を得ました。
スキャムの手法を分析すると、ますます明らかになるのは、まず小額の取引を利用してトラフィックを作り出し、フロントランニングボットを引き付け、その後Rug契約を展開し、利益が望ましい水準に達すると、一気に利益を得てしまった。
TenArmorは、フロントランニングボットが新しいトークンの購入を便利で迅速にする一方で、詐欺師にも注意を払う必要があると考えています。十分なデューデリジェンスを行い、初期の取引量が契約のデプロイヤーに関連するアドレスから来ているようであれば、そのプロジェクトは避けるのが最善です。
以下のコードは、FLIGHTトークンの転送機能の実装を示しています。この実装は標準的なものとは大きく異なることが明らかです。各転送の決定には、現在の状況に基づいて税金を適用するかどうかを決定する必要があります。この取引税は、買い物と売り物の両方を制限するため、このトークンがスキャムである可能性が非常に高いです。
このような場合、ユーザーは単純にトークンのソースコードを確認して潜在的な問題を特定し、トラップに陥らないようにすることができます。
In TenArmor’s article, 新しいおよび主要なラグプルイベントのレビュー:投資家やユーザーはどのように対応すべきかいくつかの詐欺師は、意図的にソースコードを曖昧にして、それを読みにくくし、真の意図を隠すことがあると述べられています。そのような曖昧なコードに遭遇した場合は、すぐに避けるのが最善です。
TenArmorが検出した数多くのRugpull事件の中には、詐欺師が自分たちの意図を露骨に示すケースもあります。例えば、このトランザクションでは明示的に意図が述べられています。
通常、スキャマーがラグプルに使用する契約を展開する時とラグプルが実行される時の間には、時間ウィンドウがあります。この特定のケースでは、時間ウィンドウは約3時間です。このような詐欺を防ぐためには、TenArmorの指示に従うことができます。Xアカウント。私たちはそのようなリスキーな契約の展開について迅速にアラートを送信し、ユーザーに適時に投資を撤回するようにリマインドします。
さらに、rescueEth/recoverStuckETHのような機能は、Rugpull契約で一般的に使用されています。 もちろん、そのような機能の存在は必ずしもRugpullであることを意味するわけではありません。 それは確認のために他の指標を考慮する必要があります。
TenArmorが検知した最近のRugpull事件では、ホルダーの分布に明確な特徴が見られました。3つのRugpullインシデントをランダムに選択し、関連するトークンの保有者分布を分析しました。結果は以下の通りである。
0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a
0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115
0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
これらの3つのケースでは、Uniswap V2ペアが最大の保有者であり、トークンの圧倒的な大部分を保持していることが簡単に観察できることがわかります。TenArmorは、トークンの保有者がUniswap V2ペアなどの単一のアドレスに大きく集中している場合、そのトークンが詐欺である可能性が非常に高いことをユーザーに助言しています。
TenArmorによって検出された3つのRugpullインシデントをランダムに選び、資金の源泉を分析しました。
tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291
6ホップバックトレースした結果、資金の流入元はGate.ioからであることがわかりました。FixedFloat.
FixedFloatは、ユーザー登録や「顧客確認(KYC)」の検証を必要としない自動仮想通貨取引所です。詐欺師は、自分の正体を隠すためにFixedFloatから資金を調達することを選択しています。
tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725
5ホップ戻った後、からの資金流入を特定しましたMEXC 1.
2024年3月15日、香港証券先物委員会(SFC)は、MEXCプラットフォームに関する警告. 記事は、MEXCがSFCのライセンスを取得せず、また申請せずに、積極的に香港の投資家にサービスを提供していたことを述べていました。2024年3月15日、SFCはMEXCとそのウェブサイトを含めました。怪しい仮想資産取引プラットフォームのリスト.
tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23
5ホップバックトレース後、からの資金の流入を見つけましたDisperse.app.
Disperse.appは複数のアドレスにイーサやトークンを分散させるために使用されます。
トランザクションの分析により、この場合のDisperse.appの呼び出し元は0x511E04C8f3F88541d0D7DFB662d71790A419a039であることがわかりました。さらに2つのホップを遡ると、Disperse.appからの資金の流入も見つかりました。
さらなる分析により、このケースの Disperse.app 発信者は0x97e8B942e91275E0f9a841962865cE0B889F83acであることがわかりました。2つのホップをさかのぼって、MEXC 1.
これら3つのケースの分析から、詐欺師はKYC要件のない取引所や無許可の取引所を利用して活動資金を調達していることが明らかになっています。TenArmorは、新しいトークンに投資する際には、契約デプロイヤーの資金源が疑わしい取引所からであるかどうかを確認することが重要であるとユーザーに思い起こさせます。
TenArmorとGoPlusの結合データセットに基づいて、この記事ではRugpullの技術的特徴について包括的な概要を提供し、代表的な事例を紹介します。これらのRugpullの特徴に対応して、以下の予防策をまとめました。
これらのRugpullインシデントに関与した悪意のあるアドレスは、TenTraceシステムにリアルタイムで統合されています。TenTraceは、TenArmorが独自に開発したマネーロンダリング防止(AML)システムで、マネーロンダリング防止、詐欺防止、攻撃者識別追跡など、複数のユースケース向けに設計されています。TenTraceは、詐欺/フィッシング/エクスプロイトに関連する複数のプラットフォームからのアドレスデータを蓄積し、ブラックリストに登録されたアドレスへの資金流入を効果的に特定し、これらのアドレスからの流出を正確に監視しています。TenArmorはコミュニティのセキュリティ向上に取り組んでおり、コラボレーションに関心のあるパートナーを歓迎します。
TenArmorは、Web3の世界における防御の最前線です。私たちは、ブロックチェーン技術特有の課題に対処する高度なセキュリティソリューションを提供しています。当社の革新的な製品であるArgusAlertとVulcanShieldにより、潜在的な脅威に対するリアルタイムの保護と迅速な対応を保証します。当社の専門家チームは、スマートコントラクトの監査から暗号通貨の追跡まで、あらゆるものを専門としており、TenArmorは、分散型空間でのデジタルプレゼンスを確保したいと考えているあらゆる組織にとって頼りになるパートナーとなっています。