私たちの前のWeb3セキュリティガイドでは、マルチシグフィッシングのトピックを取り上げ、マルチシグウォレットの仕組み、攻撃者がそれらを悪用する方法、および悪意のある署名からウォレットを保護する方法について説明します。このインストールでは、伝統的な産業と暗号産業の両方で広く使用されているマーケティング戦略であるエアドロップについて詳しく説明します。
エアドロップは、プロジェクトを無名から一躍有名にし、ユーザーベースを急速に構築し、市場での可視性を高めるのに役立ちます。一般的に、ユーザーはWeb3プロジェクトに参加し、リンクをクリックしてプロジェクトとやり取りし、エアドロップされたトークンを請求します。しかし、偽のウェブサイトからバックドアが仕込まれたツールまで、ハッカーはエアドロッププロセス全体にトラップを仕掛けています。このガイドでは、一般的なエアドロップ詐欺を分析し、これらの落とし穴を避けるのに役立つでしょう。
Web3プロジェクトが特定のウォレットアドレスに無料トークンを配布して、その可視性を高め、早期ユーザーを引き付けるときにエアドロップが発生します。これはプロジェクトがユーザーベースを獲得するための最も直接的な方法の1つです。エアドロップは、一般的に次のような方法に基づいて以下のタイプに分類できます:
Task-Based: プロジェクトによって指定されたタスクを完了すること、例えばコンテンツの共有や投稿のいいね。
インタラクションベース:トークンスワップ、トークンの送受信、またはクロスチェーン操作などのアクションを実行すること。
Holding-Based: プロジェクトから指定されたトークンを保持してエアドロップの対象となるようにする。
ステーキングベース:シングルまたはデュアルアセットのステーキング、流動性の提供、または長期的なトークンロックアップを通じてエアドロップされたトークンを獲得する。
これらの詐欺はいくつかのタイプに分けることができます。
"無料" エアドロップ トークン
エアドロップのほとんどはユーザーがタスクを完了する必要がありますが、時にはトークンがあなたのウォレットに何の手続きもなく現れる場合があります。ハッカーはしばしば、あなたが分散型取引所でトークンを売買しようとして、送金や閲覧などの操作を行うことを望んで、価値のないトークンをエアドロップすることがあります。しかし、これらのスキャムNFTに対処しようとすると、「アイテムをアンロックする」ためにウェブサイトを訪問するよう促されるエラーメッセージが表示される場合があります。これはフィッシングサイトにつながる罠です。
ユーザーが詐欺NFTにリンクされたフィッシングウェブサイトを訪れると、ハッカーは次のようなアクションを実行する可能性があります:
貴重なNFTの「ゼロコスト購入」を実施します(「ゼロコスト購入」NFTフィッシングの分析を参照)。
Approve承認またはPermit署名を通じて高価値のトークンを盗む。
ネイティブ資産を取り去る。
次に、ハッカーが慎重に設計された悪意のある契約を通じてユーザーのガス料金を盗む方法を調査しましょう。
ハッカーはまず、Binance Smart Chain(BSC)(0x513C285CD76884acC377a63DC63A4e83D7D21fb5)にGPTという名前の悪意のある契約を作成し、トークンをエアドロップすることでユーザーを誘惑して、それとやり取りするように仕向けました。
ユーザーがこの悪意のある契約とやり取りすると、その契約が彼らのウォレット内のトークンの使用を承認するよう促されます。ユーザーがこのリクエストを承認すると、悪意のある契約は自動的にユーザーのウォレット残高に基づいてガスリミットを増やし、それにより後続の取引でガス消費量が増加します。
ユーザーが提供する高いガスリミットを利用して、悪意のある契約は余分なガスを使用してCHIトークンを鋳造します(CHIトークンはガスの補償に使用できます)。多くのCHIトークンを蓄積した後、ハッカーはこれらのトークンを燃やして契約が破壊された際にガスの払い戻しを受け取ることができます。
https://x.com/SlowMist_Team/status/1640614440294035456
この方法により、ハッカーはユーザーのガス料金から巧妙に利益を得ますが、ユーザーは追加のガス料金を支払ったことに気付かない可能性があります。ユーザーは当初、エアドロップされたトークンを販売することで利益を得ることを期待していましたが、代わりにネイティブ資産を失うことになりました。
https://x.com/evilcos/status/1593525621992599552
エアドロップを請求する過程で、一部のユーザーは、トークンの翻訳やレア度のチェックなどのタスクのためにプラグインをダウンロードする必要があります。しかし、これらのプラグインのセキュリティは疑わしいものであり、一部のユーザーは公式のソースからダウンロードせずに、バックドアがあるプラグインをダウンロードするリスクが大幅に増加しています。
また、エアドロップの請求のためのスクリプトを販売するオンラインサービスがあることに気付きました。これらのスクリプトはバッチ処理を効率的に自動化することを謳っていますが、未承認かつ未審査のスクリプトをダウンロードして実行することは非常に危険です。なぜなら、スクリプトの出典や実際の機能が確認できないからです。これらのスクリプトには悪意のあるコードが含まれている可能性があり、秘密鍵やシードフレーズを盗む、または他の権限のない操作を行うなどの潜在的な脅威をもたらすかもしれません。さらに、このようなリスクのある操作を行う一部のユーザーは、ウイルス対策ソフトウェアをインストールしていないか、無効にしていることがあり、これによりマルウェアによるデバイスの侵害を検出できず、さらなる被害を招く可能性があります。
このガイドでは、一般的な詐欺手法を分析してエアドロップを請求する際のさまざまなリスクに焦点を当てました。エアドロップは人気のあるマーケティング戦略ですが、次の注意を払うことでユーザーはアセットの損失リスクを軽減することができます。
徹底的に検証してください:エアドロップのウェブサイトを訪れる際は、常にURLをダブルチェックしてください。公式アカウントや公式発表を通じて確認し、Scam Snifferのようなフィッシングリスク検出プラグインをインストールすることを検討してください。
SegreGated Walletsを使用してください:エアドロップに使用するウォレットには少額の資金のみを保管し、大きな金額は冷たいウォレットに保管してください。
未知のエアドロップには注意してください:未知のソースからのエアドロップトークンに関わらないでください。
ガスリミットを確認してください:取引を確認する前に常にガスリミットを確認してください、特に異常に高く見える場合は。
信頼できるウイルス対策ソフトを使用してください:リアルタイム保護を有効にして、定期的にウイルス対策ソフトを更新して、最新の脅威がブロックされるようにしてください。
Пригласить больше голосов
私たちの前のWeb3セキュリティガイドでは、マルチシグフィッシングのトピックを取り上げ、マルチシグウォレットの仕組み、攻撃者がそれらを悪用する方法、および悪意のある署名からウォレットを保護する方法について説明します。このインストールでは、伝統的な産業と暗号産業の両方で広く使用されているマーケティング戦略であるエアドロップについて詳しく説明します。
エアドロップは、プロジェクトを無名から一躍有名にし、ユーザーベースを急速に構築し、市場での可視性を高めるのに役立ちます。一般的に、ユーザーはWeb3プロジェクトに参加し、リンクをクリックしてプロジェクトとやり取りし、エアドロップされたトークンを請求します。しかし、偽のウェブサイトからバックドアが仕込まれたツールまで、ハッカーはエアドロッププロセス全体にトラップを仕掛けています。このガイドでは、一般的なエアドロップ詐欺を分析し、これらの落とし穴を避けるのに役立つでしょう。
Web3プロジェクトが特定のウォレットアドレスに無料トークンを配布して、その可視性を高め、早期ユーザーを引き付けるときにエアドロップが発生します。これはプロジェクトがユーザーベースを獲得するための最も直接的な方法の1つです。エアドロップは、一般的に次のような方法に基づいて以下のタイプに分類できます:
Task-Based: プロジェクトによって指定されたタスクを完了すること、例えばコンテンツの共有や投稿のいいね。
インタラクションベース:トークンスワップ、トークンの送受信、またはクロスチェーン操作などのアクションを実行すること。
Holding-Based: プロジェクトから指定されたトークンを保持してエアドロップの対象となるようにする。
ステーキングベース:シングルまたはデュアルアセットのステーキング、流動性の提供、または長期的なトークンロックアップを通じてエアドロップされたトークンを獲得する。
これらの詐欺はいくつかのタイプに分けることができます。
"無料" エアドロップ トークン
エアドロップのほとんどはユーザーがタスクを完了する必要がありますが、時にはトークンがあなたのウォレットに何の手続きもなく現れる場合があります。ハッカーはしばしば、あなたが分散型取引所でトークンを売買しようとして、送金や閲覧などの操作を行うことを望んで、価値のないトークンをエアドロップすることがあります。しかし、これらのスキャムNFTに対処しようとすると、「アイテムをアンロックする」ためにウェブサイトを訪問するよう促されるエラーメッセージが表示される場合があります。これはフィッシングサイトにつながる罠です。
ユーザーが詐欺NFTにリンクされたフィッシングウェブサイトを訪れると、ハッカーは次のようなアクションを実行する可能性があります:
貴重なNFTの「ゼロコスト購入」を実施します(「ゼロコスト購入」NFTフィッシングの分析を参照)。
Approve承認またはPermit署名を通じて高価値のトークンを盗む。
ネイティブ資産を取り去る。
次に、ハッカーが慎重に設計された悪意のある契約を通じてユーザーのガス料金を盗む方法を調査しましょう。
ハッカーはまず、Binance Smart Chain(BSC)(0x513C285CD76884acC377a63DC63A4e83D7D21fb5)にGPTという名前の悪意のある契約を作成し、トークンをエアドロップすることでユーザーを誘惑して、それとやり取りするように仕向けました。
ユーザーがこの悪意のある契約とやり取りすると、その契約が彼らのウォレット内のトークンの使用を承認するよう促されます。ユーザーがこのリクエストを承認すると、悪意のある契約は自動的にユーザーのウォレット残高に基づいてガスリミットを増やし、それにより後続の取引でガス消費量が増加します。
ユーザーが提供する高いガスリミットを利用して、悪意のある契約は余分なガスを使用してCHIトークンを鋳造します(CHIトークンはガスの補償に使用できます)。多くのCHIトークンを蓄積した後、ハッカーはこれらのトークンを燃やして契約が破壊された際にガスの払い戻しを受け取ることができます。
https://x.com/SlowMist_Team/status/1640614440294035456
この方法により、ハッカーはユーザーのガス料金から巧妙に利益を得ますが、ユーザーは追加のガス料金を支払ったことに気付かない可能性があります。ユーザーは当初、エアドロップされたトークンを販売することで利益を得ることを期待していましたが、代わりにネイティブ資産を失うことになりました。
https://x.com/evilcos/status/1593525621992599552
エアドロップを請求する過程で、一部のユーザーは、トークンの翻訳やレア度のチェックなどのタスクのためにプラグインをダウンロードする必要があります。しかし、これらのプラグインのセキュリティは疑わしいものであり、一部のユーザーは公式のソースからダウンロードせずに、バックドアがあるプラグインをダウンロードするリスクが大幅に増加しています。
また、エアドロップの請求のためのスクリプトを販売するオンラインサービスがあることに気付きました。これらのスクリプトはバッチ処理を効率的に自動化することを謳っていますが、未承認かつ未審査のスクリプトをダウンロードして実行することは非常に危険です。なぜなら、スクリプトの出典や実際の機能が確認できないからです。これらのスクリプトには悪意のあるコードが含まれている可能性があり、秘密鍵やシードフレーズを盗む、または他の権限のない操作を行うなどの潜在的な脅威をもたらすかもしれません。さらに、このようなリスクのある操作を行う一部のユーザーは、ウイルス対策ソフトウェアをインストールしていないか、無効にしていることがあり、これによりマルウェアによるデバイスの侵害を検出できず、さらなる被害を招く可能性があります。
このガイドでは、一般的な詐欺手法を分析してエアドロップを請求する際のさまざまなリスクに焦点を当てました。エアドロップは人気のあるマーケティング戦略ですが、次の注意を払うことでユーザーはアセットの損失リスクを軽減することができます。
徹底的に検証してください:エアドロップのウェブサイトを訪れる際は、常にURLをダブルチェックしてください。公式アカウントや公式発表を通じて確認し、Scam Snifferのようなフィッシングリスク検出プラグインをインストールすることを検討してください。
SegreGated Walletsを使用してください:エアドロップに使用するウォレットには少額の資金のみを保管し、大きな金額は冷たいウォレットに保管してください。
未知のエアドロップには注意してください:未知のソースからのエアドロップトークンに関わらないでください。
ガスリミットを確認してください:取引を確認する前に常にガスリミットを確認してください、特に異常に高く見える場合は。
信頼できるウイルス対策ソフトを使用してください:リアルタイム保護を有効にして、定期的にウイルス対策ソフトを更新して、最新の脅威がブロックされるようにしてください。