イーサリアムの最近の「Pectra」アップグレードでは、ユーザーがネットワークとやり取りする方法を改善するためのいくつかの機能が導入されました。最も話題になった変更の一つは**EIP-7702**で、これはイーサリアム共同創設者**ビタリックブテリン**によって支持された提案です。この機能により、ウォレットは一時的にスマートコントラクトのように振る舞うことができ、バッチトランザクション、ガススポンサーシップ、ソーシャル認証、および支出制限を可能にします。しかし、主要な暗号取引会社である**Wintermute**によると、この新しいアップグレードは、無防備なユーザーのウォレットを draining する危険な波の **自動スイーパー攻撃** の扉を開けたという。そして、これらの攻撃は急速に広がっている。## 良い意図を持った機能EIP-7702はイーサリアムをよりユーザーフレンドリーにすることを目的としていました。ユーザーは、複数のアクションを一度に処理するために、1つの取引に署名することができるようになりました。これは、以前はスマートコントラクトを通じてのみ可能だったことです。たとえば、ユーザーはトークンを承認し、それをスワップし、出力を別のウォレットに一度に送信することができます。他にも、**他の人のガスをスポンサーする**、または**ソーシャルログインシステム**を使用してウォレットを認証するなど、生活の質を向上させる機能も提供されており、主流のユーザーがシードフレーズに悩むことなくイーサリアムとやり取りするのが容易になっています。しかし、ユーザーを助けるために設計されたものが、悪意のある行為者によって迅速に武器に変わってしまいました。### **CrimeEnjoyorの台頭:コピー&ペースト攻撃ベクトル**ウィンターミュートは最近、EIP-7702が**スイーパー攻撃**と呼ばれるボットによってどのように使用されているかを示す分析を発表しました。選ばれたツールは?ウィンターミュートが**「CrimeEnjoyor」**と名付けた広く複製された契約です。こちらがその仕組みです:犯罪者は、シンプルなバイトコードを持つ悪意のある契約を展開し、何千ものインスタンスにコピー&ペーストします。これらの契約は、**自動的に資金をスイープする**ように設計されており、プライベートキーが侵害されたウォレットから資金を取得します。これらのウォレットがETHを受け取ると、契約は瞬時に資金を攻撃者のアドレスに転送します。Wintermuteの研究は、**Duneダッシュボード**を通じて公開されており、**EIP-7702の委任の97%以上**がこれらの同一の契約に関連付けられていることを示しています。> 「CrimeEnjoyor契約は短く、シンプルで、広く再利用されています」とWintermuteはXで述べました。「この一つのコピーペーストされたバイトコードは、現在すべてのEIP-7702委任の大部分を占めています。それは面白く、暗く、そして同時に魅力的です。」> > ### **スマートコントラクトの問題だけではない**EIP-7702は手段ですが、**根本的な原因は妥協された秘密鍵のままです**。ウィンターミュートや他のセキュリティ専門家は、EIP-7702が本質的に危険ではないと強調しています。むしろ、それはウォレットが侵害された後に資金を盗むことを容易かつ迅速にします。セキュリティ専門家 **テイラー・モナハン** が指摘したように:> “これは実際には7702の問題ではありません。暗号通貨が誕生以来抱えてきた同じ問題です:エンドユーザーは自分のプライベートキーを保護するのに苦労しています。”> > EIP-7702は報告によると、攻撃者が脆弱なウォレットを清掃するのをより**効率的**にした。### **実質損失:146,550ドルの例**5月23日、ユーザーはEIP-7702を使用して、知らず知らずのうちにいくつかの悪意のあるバッチトランザクションに署名しました。その結果?ブロックチェーンセキュリティ会社**Scam Sniffer**によると、**$146,550**の損失です。これらの悪意のある取引は、数年間にわたり暗号空間で活動している有名なスキャム・アズ・ア・サービスプロバイダーである**Inferno Drainer**に関連していました。## イーサリアムの未来に関する不都合な真実ウィンタームートは、悪意のあるバイトコードを**人間が読めるSolidityコード**に逆アセンブルすることで、さらに一歩踏み込んだ。これにより、悪意のある契約を特定し、タグ付けすることが容易になった。彼らは、意識を高めるためにコードを公開で検証した。コード自体にはプレーンテキストの警告が含まれています:> “この契約は悪者によってすべての受信ETHを自動的に掃き取るために使用されます。絶対にETHを送らないでください。”> > しかし、警告にもかかわらず、契約は有効のままです。何に署名しているのか理解していないユーザーは、特にEIP-7702の下で制御を委譲するよう促す知らないdAppやツールを使用する際に、深刻なリスクにさらされています。契約クリミンジョイアーに警告(画像: ウィンターミュート)別のセキュリティ会社、**SlowMist**が増大する脅威を確認しました。この会社は**ウォレットサービスプロバイダー**に対し、**EIP-7702デリゲーション警告**を迅速に適応し、サポートするよう促しました。> 「ウォレットサービスプロバイダーは、EIP-7702トランザクションを迅速にサポートし、ユーザーが委任に署名する際には、フィッシング攻撃のリスクを減らすために、ターゲット契約を目立たせるべきです」とSlowMistは述べました。> > ### **ペクトラの他の機能が今や影を潜めている**Pectraアップグレードは、**エポック364032**で5月7日に実施され、他に2つの大きな変更も含まれていました:* **EIP-7251**: バリデーターステーキングの上限を **32 エーテルから2,048 エーテル** に引き上げ、機関バリデーターの効率を向上させました。* パフォーマンスとスケーラビリティの改善が裏で行われています。しかし、EIP-7702の乱用により、これらの他のアップグレードは大きく影を潜めています。現在までに、**12,329 EIP-7702 トランザクション**が実行されており、そのほとんどがスイーパー ボットによって悪用された委任に関連しています。## それで、修正は何ですか?EIP-7702自体は**オプトイン**であり、基本的な取引には必須ではありませんが、**教育、透明性、ウォレットレベルのセキュリティ改善**の必要性はこれまで以上に切迫しています。ユーザーは次のことを行うべきです:* 見知らぬ取引を、宛先の契約を理解せずに署名しないでください。* 確認前に完全な契約情報を表示するウォレットを使用してください。* 複数のステップと一緒に束ねられている場合は、特に慎重に委任リクエストを扱ってください。開発者向けに、Wintermuteは**契約を公開で検証する**ことを提案し、危険なパターンをより簡単に検出できるようにすることを推奨しています。同社は、悪意のある活動をより積極的にタグ付けすることで、新しいユーザーを保護し、フィッシングリスクを減らすことができると考えています。
イーサリアムのPectraアップグレードがボットに悪用され、ウォレットを枯渇させる:レポート |BSCN (fka BSC News)
イーサリアムの最近の「Pectra」アップグレードでは、ユーザーがネットワークとやり取りする方法を改善するためのいくつかの機能が導入されました。最も話題になった変更の一つはEIP-7702で、これはイーサリアム共同創設者ビタリックブテリンによって支持された提案です。
この機能により、ウォレットは一時的にスマートコントラクトのように振る舞うことができ、バッチトランザクション、ガススポンサーシップ、ソーシャル認証、および支出制限を可能にします。
しかし、主要な暗号取引会社であるWintermuteによると、この新しいアップグレードは、無防備なユーザーのウォレットを draining する危険な波の 自動スイーパー攻撃 の扉を開けたという。そして、これらの攻撃は急速に広がっている。
良い意図を持った機能
EIP-7702はイーサリアムをよりユーザーフレンドリーにすることを目的としていました。
ユーザーは、複数のアクションを一度に処理するために、1つの取引に署名することができるようになりました。これは、以前はスマートコントラクトを通じてのみ可能だったことです。たとえば、ユーザーはトークンを承認し、それをスワップし、出力を別のウォレットに一度に送信することができます。
他にも、他の人のガスをスポンサーする、またはソーシャルログインシステムを使用してウォレットを認証するなど、生活の質を向上させる機能も提供されており、主流のユーザーがシードフレーズに悩むことなくイーサリアムとやり取りするのが容易になっています。
しかし、ユーザーを助けるために設計されたものが、悪意のある行為者によって迅速に武器に変わってしまいました。
CrimeEnjoyorの台頭:コピー&ペースト攻撃ベクトル
ウィンターミュートは最近、EIP-7702がスイーパー攻撃と呼ばれるボットによってどのように使用されているかを示す分析を発表しました。
選ばれたツールは?ウィンターミュートが**「CrimeEnjoyor」**と名付けた広く複製された契約です。
こちらがその仕組みです:
犯罪者は、シンプルなバイトコードを持つ悪意のある契約を展開し、何千ものインスタンスにコピー&ペーストします。これらの契約は、自動的に資金をスイープするように設計されており、プライベートキーが侵害されたウォレットから資金を取得します。これらのウォレットがETHを受け取ると、契約は瞬時に資金を攻撃者のアドレスに転送します。
Wintermuteの研究は、Duneダッシュボードを通じて公開されており、EIP-7702の委任の97%以上がこれらの同一の契約に関連付けられていることを示しています。
スマートコントラクトの問題だけではない
EIP-7702は手段ですが、根本的な原因は妥協された秘密鍵のままです。
ウィンターミュートや他のセキュリティ専門家は、EIP-7702が本質的に危険ではないと強調しています。むしろ、それはウォレットが侵害された後に資金を盗むことを容易かつ迅速にします。
セキュリティ専門家 テイラー・モナハン が指摘したように:
EIP-7702は報告によると、攻撃者が脆弱なウォレットを清掃するのをより効率的にした。
実質損失:146,550ドルの例
5月23日、ユーザーはEIP-7702を使用して、知らず知らずのうちにいくつかの悪意のあるバッチトランザクションに署名しました。その結果?ブロックチェーンセキュリティ会社Scam Snifferによると、$146,550の損失です。
これらの悪意のある取引は、数年間にわたり暗号空間で活動している有名なスキャム・アズ・ア・サービスプロバイダーであるInferno Drainerに関連していました。
イーサリアムの未来に関する不都合な真実
ウィンタームートは、悪意のあるバイトコードを人間が読めるSolidityコードに逆アセンブルすることで、さらに一歩踏み込んだ。これにより、悪意のある契約を特定し、タグ付けすることが容易になった。彼らは、意識を高めるためにコードを公開で検証した。
コード自体にはプレーンテキストの警告が含まれています:
しかし、警告にもかかわらず、契約は有効のままです。何に署名しているのか理解していないユーザーは、特にEIP-7702の下で制御を委譲するよう促す知らないdAppやツールを使用する際に、深刻なリスクにさらされています。
ペクトラの他の機能が今や影を潜めている
Pectraアップグレードは、エポック364032で5月7日に実施され、他に2つの大きな変更も含まれていました:
しかし、EIP-7702の乱用により、これらの他のアップグレードは大きく影を潜めています。
現在までに、12,329 EIP-7702 トランザクションが実行されており、そのほとんどがスイーパー ボットによって悪用された委任に関連しています。
それで、修正は何ですか?
EIP-7702自体はオプトインであり、基本的な取引には必須ではありませんが、教育、透明性、ウォレットレベルのセキュリティ改善の必要性はこれまで以上に切迫しています。
ユーザーは次のことを行うべきです:
開発者向けに、Wintermuteは契約を公開で検証することを提案し、危険なパターンをより簡単に検出できるようにすることを推奨しています。同社は、悪意のある活動をより積極的にタグ付けすることで、新しいユーザーを保護し、フィッシングリスクを減らすことができると考えています。