イーサリアムのPectraアップグレードがボットに悪用され、ウォレットを枯渇させる:レポート |BSCN (fka BSC News)

イーサリアムの最近の「Pectra」アップグレードでは、ユーザーがネットワークとやり取りする方法を改善するためのいくつかの機能が導入されました。最も話題になった変更の一つはEIP-7702で、これはイーサリアム共同創設者ビタリックブテリンによって支持された提案です。

この機能により、ウォレットは一時的にスマートコントラクトのように振る舞うことができ、バッチトランザクション、ガススポンサーシップ、ソーシャル認証、および支出制限を可能にします。

しかし、主要な暗号取引会社であるWintermuteによると、この新しいアップグレードは、無防備なユーザーのウォレットを draining する危険な波の 自動スイーパー攻撃 の扉を開けたという。そして、これらの攻撃は急速に広がっている。

良い意図を持った機能

EIP-7702はイーサリアムをよりユーザーフレンドリーにすることを目的としていました。

ユーザーは、複数のアクションを一度に処理するために、1つの取引に署名することができるようになりました。これは、以前はスマートコントラクトを通じてのみ可能だったことです。たとえば、ユーザーはトークンを承認し、それをスワップし、出力を別のウォレットに一度に送信することができます。

他にも、他の人のガスをスポンサーする、またはソーシャルログインシステムを使用してウォレットを認証するなど、生活の質を向上させる機能も提供されており、主流のユーザーがシードフレーズに悩むことなくイーサリアムとやり取りするのが容易になっています。

しかし、ユーザーを助けるために設計されたものが、悪意のある行為者によって迅速に武器に変わってしまいました。

CrimeEnjoyorの台頭:コピー&ペースト攻撃ベクトル

ウィンターミュートは最近、EIP-7702がスイーパー攻撃と呼ばれるボットによってどのように使用されているかを示す分析を発表しました。

選ばれたツールは?ウィンターミュートが**「CrimeEnjoyor」**と名付けた広く複製された契約です。

こちらがその仕組みです:

犯罪者は、シンプルなバイトコードを持つ悪意のある契約を展開し、何千ものインスタンスにコピー&ペーストします。これらの契約は、自動的に資金をスイープするように設計されており、プライベートキーが侵害されたウォレットから資金を取得します。これらのウォレットがETHを受け取ると、契約は瞬時に資金を攻撃者のアドレスに転送します。

Wintermuteの研究は、Duneダッシュボードを通じて公開されており、EIP-7702の委任の97%以上がこれらの同一の契約に関連付けられていることを示しています。

「CrimeEnjoyor契約は短く、シンプルで、広く再利用されています」とWintermuteはXで述べました。「この一つのコピーペーストされたバイトコードは、現在すべてのEIP-7702委任の大部分を占めています。それは面白く、暗く、そして同時に魅力的です。」

スマートコントラクトの問題だけではない

EIP-7702は手段ですが、根本的な原因は妥協された秘密鍵のままです

ウィンターミュートや他のセキュリティ専門家は、EIP-7702が本質的に危険ではないと強調しています。むしろ、それはウォレットが侵害された後に資金を盗むことを容易かつ迅速にします。

セキュリティ専門家 テイラー・モナハン が指摘したように:

“これは実際には7702の問題ではありません。暗号通貨が誕生以来抱えてきた同じ問題です:エンドユーザーは自分のプライベートキーを保護するのに苦労しています。”

EIP-7702は報告によると、攻撃者が脆弱なウォレットを清掃するのをより効率的にした。

実質損失:146,550ドルの例

5月23日、ユーザーはEIP-7702を使用して、知らず知らずのうちにいくつかの悪意のあるバッチトランザクションに署名しました。その結果?ブロックチェーンセキュリティ会社Scam Snifferによると、$146,550の損失です。

これらの悪意のある取引は、数年間にわたり暗号空間で活動している有名なスキャム・アズ・ア・サービスプロバイダーであるInferno Drainerに関連していました。

イーサリアムの未来に関する不都合な真実

ウィンタームートは、悪意のあるバイトコードを人間が読めるSolidityコードに逆アセンブルすることで、さらに一歩踏み込んだ。これにより、悪意のある契約を特定し、タグ付けすることが容易になった。彼らは、意識を高めるためにコードを公開で検証した。

コード自体にはプレーンテキストの警告が含まれています:

“この契約は悪者によってすべての受信ETHを自動的に掃き取るために使用されます。絶対にETHを送らないでください。”

しかし、警告にもかかわらず、契約は有効のままです。何に署名しているのか理解していないユーザーは、特にEIP-7702の下で制御を委譲するよう促す知らないdAppやツールを使用する際に、深刻なリスクにさらされています。

meg.jpg契約クリミンジョイアーに警告(画像: ウィンターミュート)別のセキュリティ会社、SlowMistが増大する脅威を確認しました。この会社はウォレットサービスプロバイダーに対し、EIP-7702デリゲーション警告を迅速に適応し、サポートするよう促しました。

「ウォレットサービスプロバイダーは、EIP-7702トランザクションを迅速にサポートし、ユーザーが委任に署名する際には、フィッシング攻撃のリスクを減らすために、ターゲット契約を目立たせるべきです」とSlowMistは述べました。

ペクトラの他の機能が今や影を潜めている

Pectraアップグレードは、エポック364032で5月7日に実施され、他に2つの大きな変更も含まれていました:

  • EIP-7251: バリデーターステーキングの上限を 32 エーテルから2,048 エーテル に引き上げ、機関バリデーターの効率を向上させました。
  • パフォーマンスとスケーラビリティの改善が裏で行われています。

しかし、EIP-7702の乱用により、これらの他のアップグレードは大きく影を潜めています。

現在までに、12,329 EIP-7702 トランザクションが実行されており、そのほとんどがスイーパー ボットによって悪用された委任に関連しています。

それで、修正は何ですか?

EIP-7702自体はオプトインであり、基本的な取引には必須ではありませんが、教育、透明性、ウォレットレベルのセキュリティ改善の必要性はこれまで以上に切迫しています。

ユーザーは次のことを行うべきです:

  • 見知らぬ取引を、宛先の契約を理解せずに署名しないでください。
  • 確認前に完全な契約情報を表示するウォレットを使用してください。
  • 複数のステップと一緒に束ねられている場合は、特に慎重に委任リクエストを扱ってください。

開発者向けに、Wintermuteは契約を公開で検証することを提案し、危険なパターンをより簡単に検出できるようにすることを推奨しています。同社は、悪意のある活動をより積極的にタグ付けすることで、新しいユーザーを保護し、フィッシングリスクを減らすことができると考えています。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)