高度な詐欺の波が暗号コミュニティを襲っており、サイバー犯罪者は単にMEVボットのラベルを変えるだけで古い詐欺手法を再利用しています。ブロックチェーンセキュリティ企業のSlowMistは、詐欺師たちが人工知能(AI)に関する話題を利用し、ChatGPTやOpenAIに関連付けた名前で不正行為をリブランドし、投資家の信頼を得ようとしていることを明らかにしました。## 偽装されたMEVボット詐欺の仕組み自動取引詐欺の古参は、「Uniswap Arbitrage MEV Bot」などの名前を廃止し、より現代的で魅力的なバージョンに切り替えています。現在、同じ詐欺師たちは「ChatGPT Arbitrage MEV Bot」としてツールを宣伝し、有名なOpenAIのチャットボットとの関連性を利用しています。SlowMistによると、このリブランディング戦略は非常に効果的であり、ChatGPTという名前が技術的な正当性のオーラを与え、潜在的な被害者の疑念を和らげています。犯罪者たちは、ChatGPTを使ってボットのコードを自動生成したと主張し、高度で信頼できる解決策の幻想を作り出しています。実際には、基本的な仕組みは以前の詐欺的MEVボットと変わらず、ユーザーはEthereumや新興トークンの価格変動を監視して自動的に利益を得るという約束に惹かれてしまいます。## ChatGPTの役割:詐欺を信じさせるためにChatGPTの名を使うのは偶然ではありません。詐欺師たちは、人工知能が高度で完璧なものだという一般的な認識を利用しています。彼らは、人気のAIツールの名前を使うことで、コードに隠された悪意や不正の疑いを払拭しようとしています。これは高度なソーシャルエンジニアリングの一形態であり、ターゲットの技術への信頼を巧みに操るものです。## 詐欺の仕組み:ウォレットからバックドアまで詐欺の手順は体系的です。被害者はMetaMaskウォレットを作成し、オープンソースのRemixプラットフォームにアクセスするよう指示されます。そこには偽のリンクが用意されています。MEVボットのコードをコピーしてブロックチェーンに展開した後、ユーザーにはスマートコントラクトにETHを預けて「システムを起動」するよう伝えられます。起動時の決定的な瞬間は、「start」ボタンをクリックした瞬間です。すると、預けられたETHは瞬時に消え去ります。資金は約束通り利益を生むためではなく、スマートコントラクトに仕込まれたバックドアを通じて詐欺師のウォレットに直接流れ込みます。SlowMistは、盗まれた資金が取引所に送金されたり、一時的なアドレスに移動されたりして追跡を困難にしていることを発見しました。## 実例:SlowMistが3つの詐欺師のアドレスを特定SlowMistの分析により、この手法を使う詐欺師の主要なアドレスが3つ特定されました。最初のアドレスは、2024年8月以降に100人以上の被害者から30Ether(当時約78,000ドル相当)を盗みました。残る2つのアドレスは、それぞれ20Ether(約52,000ドル)を盗み、合計93人の被害者に影響を与えています。これらの数字は、実際の問題の規模を過小評価しています。詐欺師は、セキュリティ専門家が「広範囲にわたるアプローチ」と呼ぶ戦略を採用しています。つまり、多くの人から比較的小さな金額を盗むのです。戦略は巧妙で、個々の損失が小さすぎて、多くの被害者は法的措置を取る時間や資源を割かず、取り戻す努力が損失額を上回ると考えています。## なぜ彼らはいつまでも捕まらないのかSlowMistは、「個々の損失が小さいため、多くの被害者は正義を求める時間や資源がない」と指摘しています。この相対的な免責のサイクルにより、犯罪者は活動を続けることができ、以前のバージョンに疑いが出てきたら新しい名前に変えて再び行動します。これは非常に頑丈な詐欺のビジネスモデルです。## ウォレットを守るための警告サイン:見分け方SlowMistは、多数のYouTube動画がこれらの詐欺スキームを宣伝し続けていると警告しています。注意すべきポイントは次の通りです。- **音声と映像の同期不良**:映像が乱れていたり、音声と映像がずれている- **内容の使い回し**:多くの動画が他のソースからコピーされた映像を含む- **コメント欄の怪しい反応**:最初のコメントに賞賛や感謝のコメントが多く、その後に詐欺を告発するコメントが続くこれらの兆候は、組織的な情報操作や偽情報の拡散を示唆しています。基本的なルールは常に変わらず、正規の取引ボットはリスクなしで自動利益を保証しませんし、AI技術が詐欺を正当化することもありません。
MEVボットがChatGPTに偽装:ハッカーがAIを悪用してETHで数百万ドルを盗む方法
高度な詐欺の波が暗号コミュニティを襲っており、サイバー犯罪者は単にMEVボットのラベルを変えるだけで古い詐欺手法を再利用しています。ブロックチェーンセキュリティ企業のSlowMistは、詐欺師たちが人工知能(AI)に関する話題を利用し、ChatGPTやOpenAIに関連付けた名前で不正行為をリブランドし、投資家の信頼を得ようとしていることを明らかにしました。
偽装されたMEVボット詐欺の仕組み
自動取引詐欺の古参は、「Uniswap Arbitrage MEV Bot」などの名前を廃止し、より現代的で魅力的なバージョンに切り替えています。現在、同じ詐欺師たちは「ChatGPT Arbitrage MEV Bot」としてツールを宣伝し、有名なOpenAIのチャットボットとの関連性を利用しています。SlowMistによると、このリブランディング戦略は非常に効果的であり、ChatGPTという名前が技術的な正当性のオーラを与え、潜在的な被害者の疑念を和らげています。
犯罪者たちは、ChatGPTを使ってボットのコードを自動生成したと主張し、高度で信頼できる解決策の幻想を作り出しています。実際には、基本的な仕組みは以前の詐欺的MEVボットと変わらず、ユーザーはEthereumや新興トークンの価格変動を監視して自動的に利益を得るという約束に惹かれてしまいます。
ChatGPTの役割:詐欺を信じさせるために
ChatGPTの名を使うのは偶然ではありません。詐欺師たちは、人工知能が高度で完璧なものだという一般的な認識を利用しています。彼らは、人気のAIツールの名前を使うことで、コードに隠された悪意や不正の疑いを払拭しようとしています。これは高度なソーシャルエンジニアリングの一形態であり、ターゲットの技術への信頼を巧みに操るものです。
詐欺の仕組み:ウォレットからバックドアまで
詐欺の手順は体系的です。被害者はMetaMaskウォレットを作成し、オープンソースのRemixプラットフォームにアクセスするよう指示されます。そこには偽のリンクが用意されています。MEVボットのコードをコピーしてブロックチェーンに展開した後、ユーザーにはスマートコントラクトにETHを預けて「システムを起動」するよう伝えられます。
起動時の決定的な瞬間は、「start」ボタンをクリックした瞬間です。すると、預けられたETHは瞬時に消え去ります。資金は約束通り利益を生むためではなく、スマートコントラクトに仕込まれたバックドアを通じて詐欺師のウォレットに直接流れ込みます。SlowMistは、盗まれた資金が取引所に送金されたり、一時的なアドレスに移動されたりして追跡を困難にしていることを発見しました。
実例:SlowMistが3つの詐欺師のアドレスを特定
SlowMistの分析により、この手法を使う詐欺師の主要なアドレスが3つ特定されました。最初のアドレスは、2024年8月以降に100人以上の被害者から30Ether(当時約78,000ドル相当)を盗みました。残る2つのアドレスは、それぞれ20Ether(約52,000ドル)を盗み、合計93人の被害者に影響を与えています。
これらの数字は、実際の問題の規模を過小評価しています。詐欺師は、セキュリティ専門家が「広範囲にわたるアプローチ」と呼ぶ戦略を採用しています。つまり、多くの人から比較的小さな金額を盗むのです。戦略は巧妙で、個々の損失が小さすぎて、多くの被害者は法的措置を取る時間や資源を割かず、取り戻す努力が損失額を上回ると考えています。
なぜ彼らはいつまでも捕まらないのか
SlowMistは、「個々の損失が小さいため、多くの被害者は正義を求める時間や資源がない」と指摘しています。この相対的な免責のサイクルにより、犯罪者は活動を続けることができ、以前のバージョンに疑いが出てきたら新しい名前に変えて再び行動します。これは非常に頑丈な詐欺のビジネスモデルです。
ウォレットを守るための警告サイン:見分け方
SlowMistは、多数のYouTube動画がこれらの詐欺スキームを宣伝し続けていると警告しています。注意すべきポイントは次の通りです。
これらの兆候は、組織的な情報操作や偽情報の拡散を示唆しています。基本的なルールは常に変わらず、正規の取引ボットはリスクなしで自動利益を保証しませんし、AI技術が詐欺を正当化することもありません。