時価総額: $2.5591T -3.90%
ボリューム(24時間): $163.2351B -13.65%
恐怖と貪欲の指数:

15 - 極度の恐怖

  • 時価総額: $2.5591T -3.90%
  • ボリューム(24時間): $163.2351B -13.65%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.5591T -3.90%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップクリプトスペディア

言語を選択する

言語を選択する

通貨の選択

暗号
トピック
暗号化
ニュース
暗号造園
動画

非アクティブリークとは何ですか?

Hackers can exploit the Inactivity Leak vulnerability by sending crypto deposits to dormant wallets, awaiting withdrawals, and then absconding with the remaining funds.

2025/02/25 21:55

キーポイント
  • 非アクティブリークは、ハッカーが非アクティブな暗号通貨ウォレットから資金を盗むことができる脆弱性です。
  • ハッカーは、少量の暗号通貨を非アクティブな財布に送り、所有者が資金を引き出すのを待つことにより、この脆弱性を活用します。
  • 所有者が資金を撤回すると、ハッカーはウォレット内の残りの残高を盗むことができます。
  • ハードウェアウォレットの使用、ソフトウェアのウォレットを最新の状態に保つ、アドレスを再利用することなく、非アクティブリークから保護する方法はいくつかあります。
  • 財布が不活動漏れによって損なわれていると思われる場合は、すぐに資金を新しい財布に移す必要があります。
非アクティブリークとは何ですか?

非アクティブリークは、ハッカーが非アクティブな暗号通貨ウォレットから資金を盗むことができる脆弱性です。この脆弱性は、多くの暗号通貨ウォレットが未使用のトランザクション出力(UTXOS)を処理する方法によって引き起こされます。

UTXOSは、取引を行うために使用される暗号通貨の個々の単位です。暗号通貨トランザクションを送信すると、送信者のウォレットは、トランザクションの量以上の送信者のウォレットからUTXOを選択します。トランザクションの量と選択したUTXOSの値の違いは、変更として送信者に返されます。

ウォレットが変更を適切に処理しない場合、非アクティブリークの脆弱性を作成できます。これは、ウォレットが新しいUTXOに変更を保存しない場合、または将来のトランザクションに使用するには小さすぎるUTXOに変更を保存する場合に発生する可能性があります。

ハッカーが非アクティブリークをどのように活用するか

ハッカーは、非アクティブウォレットに少量の暗号通貨を送信することにより、非アクティブリークを活用します。その後、財布の所有者が資金を撤回するのを待ちます。所有者が資金を撤回すると、ハッカーはウォレット内の残りの残高を盗むことができます。

これは、ウォレットの所有者が資金を撤回すると、ウォレットがトランザクションの入力の1つとしてハッカーの小さなデポジットを含むUTXOを選択するためです。これにより、ハッカーはトランザクションからの変更を制御できます。これには、ウォレットの残りの残高が含まれます。

非アクティブリークから保護する方法

以下を含む、非アクティブリークから保護する方法はいくつかあります。

  • ハードウェアウォレットを使用します。ハードウェアウォレットは、プライベートキーをオフラインで保存する物理デバイスです。これにより、ハッカーがコンピューターが侵害されたとしても、資金を盗むことがはるかに困難になります。
  • ソフトウェアウォレットを最新の状態に保ちます。ソフトウェアウォレットは、セキュリティの脆弱性を修正するために常に更新されています。最新の脅威から保護するために、ソフトウェアウォレットを最新の状態に保つことが重要です。
  • アドレスを再利用しないでください。暗号通貨を受け取る場合、各トランザクションに新しいアドレスを使用することが重要です。これにより、ハッカーがトランザクションを追跡し、非アクティブな財布を特定することがより困難になります。
財布が妥協した場合はどうすればよいですか

財布が不活動漏れによって損なわれていると思われる場合は、すぐに資金を新しい財布に移す必要があります。また、パスワードを変更し、新しいウォレットで2要素認証を有効にする必要があります。

FAQ

  • 非アクティブリークとダスティングの違いは何ですか?

ほこりは、ハッカーが非アクティブな財布を識別するために使用するテクニックです。ハッカーは、少量の暗号通貨を多数のアドレスに送信することでこれを行います。住所の所有者がほこりの量を撤回した場合、ハッカーは財布がアクティブであり、非アクティブリークをターゲットにする価値があることを知っています。

非アクティブリークは、ハッカーが非アクティブな財布から資金を盗むことができる、より洗練された攻撃です。ハッカーは、一部のウォレットが未使用のトランザクション出力(UTXOS)を処理する方法で脆弱性を活用することにより、これを行います。

  • ハードウェアウォレットから資金を盗むために、非アクティブリークを使用できますか?

いいえ。ハードウェアウォレットは、プライベートキーをオフラインで保存するため、非アクティブリークに対して脆弱ではありません。これにより、ハッカーがコンピューターが侵害されたとしても、ハードウェアウォレットから資金を盗むことがはるかに困難になります。

  • 非活動漏れによって盗まれた資金を回収する方法はありますか?

いいえ。資金が不活動漏れを通じて盗まれると、回復できません。これは、ハッカーが財布のプライベートキーを制御しているためです。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

関連知識

クラウドマイニング詐欺を見分けるには? (注意すべき危険信号)

クラウドマイニング詐欺を見分けるには? (注意すべき危険信号)

2026-02-02 08:20:20

非現実的な返品の約束1. 基盤となるハードウェア、電気代、マイニング難易度の変動を開示せずに、1 ~ 2% を超える毎日の収益を保証すると宣伝するプラットフォームは非常に疑わしいです。 2. 「リスクのない利益」または「30 日ごとに 2 倍になる受動的所得」という主張は、プルーフ・オブ・ワーク経済...

マルチコインマイニングファームをセットアップするには? (スケーラビリティのヒント)

マルチコインマイニングファームをセットアップするには? (スケーラビリティのヒント)

2026-02-03 00:59:57

ハードウェアの選択戦略1. コイン固有のアルゴリズム互換性に基づいて ASIC マイナーを選択します (Bitcoin の場合は SHA-256、ライトコインの場合は Scrypt、イーサリアム クラシックとレイブンコインの場合はそれぞれ Ethash または KawPoW)。 2. Bitmain...

DePIN マイニングで受動的収入を得るにはどうすればよいですか? (新潮流2026)

DePIN マイニングで受動的収入を得るにはどうすればよいですか? (新潮流2026)

2026-02-01 12:40:27

DePIN マイニングの仕組みを理解する1. DePIN マイニングは、計算上のハッシュではなく、現実世界のインフラストラクチャへの参加に依存しています。ユーザーは、ワイヤレス ホットスポット、センサー ノード、エッジ コンピューティング デバイスなどの物理ハードウェアを展開して、分散型ネットワーク...

マイニング GPU を温度を下げて貼り直すにはどうすればよいですか? (メンテナンス)

マイニング GPU を温度を下げて貼り直すにはどうすればよいですか? (メンテナンス)

2026-02-03 00:00:11

サーマルインターフェース材料の劣化を理解する1. 時間の経過とともに、加熱と冷却のサイクルが繰り返されるため、GPU ダイ上のサーマル ペーストが乾燥したり、亀裂が入ったり、ダイ表面から剥離したりします。 2. 古いペースト配合ではシリコーン オイルがにじみ、熱を伝えるのではなく絶縁する導電性の低い...

Flux (FLUX) をマイニングして Web3 をサポートするにはどうすればよいですか? (ノードマイニング)

Flux (FLUX) をマイニングして Web3 をサポートするにはどうすればよいですか? (ノードマイニング)

2026-02-03 02:20:24

FLUX ノード マイニングを理解する1. FLUX ノード マイニングは、ZelCore プラットフォーム上に構築された分散インフラストラクチャ層を通じて動作し、参加者が Web3 アプリケーションをサポートするために計算リソースを提供できるようにします。 2. 従来のプルーフ・オブ・ワーク・マイ...

セキュリティを強化するためにマイニングリグのファイアウォールをセットアップするにはどうすればよいですか? (サイバーセキュリティ)

セキュリティを強化するためにマイニングリグのファイアウォールをセットアップするにはどうすればよいですか? (サイバーセキュリティ)

2026-02-03 03:00:14

マイニングリグネットワークのエクスポージャを理解する1. マイニング リグは継続的に動作し、ブロックチェーン ノードおよびマイニング プールへの永続的なアウトバウンド接続を維持します。 2. 各リグは通常、Stratum プロトコル通信、リモート管理、または API アクセスのために、3333、44...

クラウドマイニング詐欺を見分けるには? (注意すべき危険信号)

クラウドマイニング詐欺を見分けるには? (注意すべき危険信号)

2026-02-02 08:20:20

非現実的な返品の約束1. 基盤となるハードウェア、電気代、マイニング難易度の変動を開示せずに、1 ~ 2% を超える毎日の収益を保証すると宣伝するプラットフォームは非常に疑わしいです。 2. 「リスクのない利益」または「30 日ごとに 2 倍になる受動的所得」という主張は、プルーフ・オブ・ワーク経済...

マルチコインマイニングファームをセットアップするには? (スケーラビリティのヒント)

マルチコインマイニングファームをセットアップするには? (スケーラビリティのヒント)

2026-02-03 00:59:57

ハードウェアの選択戦略1. コイン固有のアルゴリズム互換性に基づいて ASIC マイナーを選択します (Bitcoin の場合は SHA-256、ライトコインの場合は Scrypt、イーサリアム クラシックとレイブンコインの場合はそれぞれ Ethash または KawPoW)。 2. Bitmain...

DePIN マイニングで受動的収入を得るにはどうすればよいですか? (新潮流2026)

DePIN マイニングで受動的収入を得るにはどうすればよいですか? (新潮流2026)

2026-02-01 12:40:27

DePIN マイニングの仕組みを理解する1. DePIN マイニングは、計算上のハッシュではなく、現実世界のインフラストラクチャへの参加に依存しています。ユーザーは、ワイヤレス ホットスポット、センサー ノード、エッジ コンピューティング デバイスなどの物理ハードウェアを展開して、分散型ネットワーク...

マイニング GPU を温度を下げて貼り直すにはどうすればよいですか? (メンテナンス)

マイニング GPU を温度を下げて貼り直すにはどうすればよいですか? (メンテナンス)

2026-02-03 00:00:11

サーマルインターフェース材料の劣化を理解する1. 時間の経過とともに、加熱と冷却のサイクルが繰り返されるため、GPU ダイ上のサーマル ペーストが乾燥したり、亀裂が入ったり、ダイ表面から剥離したりします。 2. 古いペースト配合ではシリコーン オイルがにじみ、熱を伝えるのではなく絶縁する導電性の低い...

Flux (FLUX) をマイニングして Web3 をサポートするにはどうすればよいですか? (ノードマイニング)

Flux (FLUX) をマイニングして Web3 をサポートするにはどうすればよいですか? (ノードマイニング)

2026-02-03 02:20:24

FLUX ノード マイニングを理解する1. FLUX ノード マイニングは、ZelCore プラットフォーム上に構築された分散インフラストラクチャ層を通じて動作し、参加者が Web3 アプリケーションをサポートするために計算リソースを提供できるようにします。 2. 従来のプルーフ・オブ・ワーク・マイ...

セキュリティを強化するためにマイニングリグのファイアウォールをセットアップするにはどうすればよいですか? (サイバーセキュリティ)

セキュリティを強化するためにマイニングリグのファイアウォールをセットアップするにはどうすればよいですか? (サイバーセキュリティ)

2026-02-03 03:00:14

マイニングリグネットワークのエクスポージャを理解する1. マイニング リグは継続的に動作し、ブロックチェーン ノードおよびマイニング プールへの永続的なアウトバウンド接続を維持します。 2. 各リグは通常、Stratum プロトコル通信、リモート管理、または API アクセスのために、3333、44...

すべての記事を見る

User not found or password invalid

Your input is correct