-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
アイスフィッシング攻撃とは何ですか?
Ice phishing tricks users into signing malicious wallet approvals—often via fake dApps or airdrops—granting attackers silent, unlimited access to crypto assets.
2025/12/24 02:00
定義と仕組み
1. アイス フィッシング攻撃は、攻撃者がユーザーを騙して、暗号通貨ウォレットへの不正アクセスを許可する悪意のあるトランザクションに署名させるという欺瞞的な手法です。
2. 認証情報を盗む従来のフィッシングとは異なり、アイスフィッシングはウォレットの署名リクエストを悪用し、被害者が無意識のうちにトークンの割り当てや転送の承認を承認させます。
3. 攻撃者は通常、正規の DeFi プラットフォームや NFT マーケットプレイスを模倣した偽の分散型アプリケーション (dApp) インターフェイスをホストします。
4. ユーザーが自分の Web3 ウォレット (MetaMask など) に接続し、日常的に提示されたトランザクションに署名すると、実際にはアドレスから資産を引き出すためのスマート コントラクトが承認されます。
5. 承認されると、攻撃者はユーザーの追加の操作や確認を必要とせずに、いつでもトークンを排出できます。
共通のベクトルとプラットフォーム
1. Telegram グループ、Discord サーバー、Twitter/X DM を介して配布された悪意のあるリンクは、多くの場合、偽のエアドロップ請求ページにつながります。
2. 侵害された GitHub リポジトリまたは npm パッケージは、開発者が使用するオープンソースのウォレット統合に悪意のあるコードを挿入します。
3. ウォレットコネクタを装った偽のブラウザ拡張機能は、インストール時または最初の使用時に署名権限を要求します。
4. 侵害された広告ネットワークは、仮想通貨ニュース サイトに毒されたバナーを配信し、ユーザーを模倣のステーキング ダッシュボードにリダイレクトします。
5. 検索エンジン最適化操作により、「Uniswap v3 流動性計算ツール」のような意図の高いクエリに対して、不正な dApp が正規の dApp よりも上位に配置されます。
技術的特徴
1. アイスフィッシングに関与する取引に ETH 送金が含まれることはほとんどありません。代わりに、ERC-20 または ERC-721 コントラクトを対象としたapprove()呼び出しを展開します。
2. 攻撃者は、ゼロアドレス許可を頻繁に使用し、「initReward」や「setManager」などの一見無害な関数名を持つ悪意のあるコントラクトに無制限の使用権を付与します。
3. 署名ペイロードは多くの場合、 EIP-712 型付きデータ構造を使用して難読化され、人間が判読できるドメイン区切り文字やマスクされたメッセージ フィールドの背後に真の意図が隠されています。
4. 一部の亜種では、疑惑を軽減するために複数の承認を 1 つのプロンプトにまとめて、バッチ化された署名リクエストを採用しています。
5. これらの攻撃で使用されるコントラクト アドレスは、オンチェーン セキュリティ スキャナによる検出を回避するために、新しく展開された未検証の EVM 互換チェーン上に存在することがよくあります。
現実世界の事件
1. 2023 年 6 月、300 を超えるウォレットが偽の Arbitrum ブリッジ サイト経由で侵害され、ユーザーに「楽観的同期承認」への署名を促しました。これは実際には不正なコントラクトに対するトークン割り当てでした。
2. 2024 年初頭の OpenSea ユーザーをターゲットとしたフィッシング キャンペーンでは、SSL 証明書スプーフィングを使用したクローン ドメインが利用され、被害者は NFT の盗難を可能にする「コレクション検証」トランザクションに署名するように誘導されました。
3. Polygon 上の複数のウォレット接続ゲームは、隠蔽されたsetApprovalForAll()ロジックを含むサードパーティの分析 SDK を統合した後、大量悪用の被害に遭いました。
4. 偽装された Ledger Live 更新ページにより、ユーザーはファームウェア検証リクエストに署名するよう誘導され、BSC 上の BEP-20 トークン転送契約が密かに承認されました。
5. Blur マーケットプレイスの偽バージョンは、ウォレット接続イベントを傍受し、正規の署名ペイロードを攻撃者が制御する署名ペイロードに置き換える悪意のある JavaScript を挿入しました。
よくある質問
Q: ハードウェアウォレットはアイスフィッシングを防ぐことができますか? A: ハードウェア ウォレットには署名前に取引の詳細が表示されますが、ユーザーが表示されたデータを誤解したり、検証手順をスキップしたりすると、危険な許容量を承認する可能性があります。
Q: トークン許可を取り消すと、アイスフィッシング事件後の被害が完全に軽減されますか? A: 失効により将来の出金は停止されますが、すでに盗まれた資産は回復されません。攻撃者が転送を開始する前に実行する必要があります。
Q: モバイル Web3 ブラウザは、デスクトップブラウザよりもアイス フィッシングに対して脆弱ですか? A: モバイル インターフェイスでは、署名プロンプトが詳細度の低いビューに圧縮されることが多く、特に dApp デバッグ ツールが制限されている iOS Safari では、ブラインド承認の可能性が高くなります。
Q: 一部のブロックチェーン エクスプローラーがアイス フィッシング コントラクトに悪意のあるものとしてフラグを立てられないのはなぜですか? A: このような契約の多くには、展開時に明らかに有害なオペコードは含まれていません。その危険性は、特定の署名コンテキストおよび外部呼び出しパターンと組み合わせた場合にのみ現れます。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
- トランプ大統領がFRB議長に指名:ケビン・ウォーシュ氏がステップアップ、ウォール街も注目
- 2026-01-30 22:10:06
- 市場の変化と新しい仮想通貨の火付け役として、ビットコインのデジタルゴールドの夢が試される
- 2026-01-30 22:10:06
- バイナンスが倍増:SAFUファンドが完全にビットコインに移行、深い確信の表れ
- 2026-01-30 22:05:01
- シェブロンの第 4 四半期決算は、収益不足にもかかわらず EPS が上回ることを示し、将来の成長に期待
- 2026-01-30 22:05:01
- ビットコインの 2026 年の大きな動き: ボラティリティを新しい時代に向けて乗り切る
- 2026-01-30 22:00:01
- カルダノ (ADA) 価格見通し: 2026 年の潜在的な弱気市場の溝を乗り越える
- 2026-01-30 22:00:01
関連知識
半減期とは何ですか? (Bitcoinの供給スケジュールの把握)
2026-01-16 00:19:50
Bitcoin 半減期とは何ですか? 1. Bitcoin の半減は、Bitcoin プロトコルに組み込まれた事前にプログラムされたイベントで、マイナーに与えられるブロック報酬を 50% 削減します。 2. これは約 210,000 ブロックごとに発生します。これは、Bitcoin の平均ブロック時...
Play-to-Earn (P2E) ゲームとは何ですか?またその仕組みは何ですか?
2026-01-12 20:19:33
定義とコアメカニズム1. Play-to-Earn (P2E) ゲームは、プレーヤーがゲームプレイ アクティビティを通じて暗号通貨トークンまたは非代替トークン (NFT) を獲得する、ブロックチェーン ベースのデジタル エクスペリエンスです。 2. これらのゲームは、分散型台帳テクノロジーに依存して...
Mempoolとは何ですか?トランザクションはどのように確認されるのですか?
2026-01-24 06:00:16
メンプールとは何ですか? 1. mempool は、未確認のトランザクションを保持する各 Bitcoin ノード内の一時記憶域です。 2. トランザクションはネットワークにブロードキャストされた後、マイナーがトランザクションをブロックに含める前にメモリプールに入ります。 3. すべてのフル ノードは...
暗号通貨で受動的収入を得る方法?
2026-01-13 07:39:45
ステーキングのメカニズム1. ステーキングには、トランザクションの検証やコンセンサスの維持などのネットワーク操作をサポートするために、ウォレットに一定量の暗号通貨をロックすることが含まれます。 2. 参加者は、賭けているのと同じトークンで指定された報酬を受け取り、通常はネットワークで定義されたパラメ...
ゼロ知識証明 (ZK 証明) とは何ですか?
2026-01-22 04:40:14
定義とコアコンセプト1. ゼロ知識証明 (ZK-Proof) は、一方の当事者が、その陳述の有効性を超えて基礎となる情報を明らかにすることなく、他方の当事者に対してその陳述の真実性を証明できるようにする暗号プロトコルです。 2. ZK 証明は、完全性、健全性、ゼロ知識という 3 つの基本特性を満たさ...
ブロックチェーンのトリレンマとは何ですか? (セキュリティ、スケーラビリティ、分散化)
2026-01-15 17:00:25
核心的な対立を理解する1. ブロックチェーンのトリレンマは、単一のブロックチェーン プロトコル内でセキュリティ、スケーラビリティ、分散化を同時に最大化することが非常に難しいという基本的なアーキテクチャ上の制約を説明します。 2. 主要な設計上の決定には必ずトレードオフが伴います。スループットを向上さ...
半減期とは何ですか? (Bitcoinの供給スケジュールの把握)
2026-01-16 00:19:50
Bitcoin 半減期とは何ですか? 1. Bitcoin の半減は、Bitcoin プロトコルに組み込まれた事前にプログラムされたイベントで、マイナーに与えられるブロック報酬を 50% 削減します。 2. これは約 210,000 ブロックごとに発生します。これは、Bitcoin の平均ブロック時...
Play-to-Earn (P2E) ゲームとは何ですか?またその仕組みは何ですか?
2026-01-12 20:19:33
定義とコアメカニズム1. Play-to-Earn (P2E) ゲームは、プレーヤーがゲームプレイ アクティビティを通じて暗号通貨トークンまたは非代替トークン (NFT) を獲得する、ブロックチェーン ベースのデジタル エクスペリエンスです。 2. これらのゲームは、分散型台帳テクノロジーに依存して...
Mempoolとは何ですか?トランザクションはどのように確認されるのですか?
2026-01-24 06:00:16
メンプールとは何ですか? 1. mempool は、未確認のトランザクションを保持する各 Bitcoin ノード内の一時記憶域です。 2. トランザクションはネットワークにブロードキャストされた後、マイナーがトランザクションをブロックに含める前にメモリプールに入ります。 3. すべてのフル ノードは...
暗号通貨で受動的収入を得る方法?
2026-01-13 07:39:45
ステーキングのメカニズム1. ステーキングには、トランザクションの検証やコンセンサスの維持などのネットワーク操作をサポートするために、ウォレットに一定量の暗号通貨をロックすることが含まれます。 2. 参加者は、賭けているのと同じトークンで指定された報酬を受け取り、通常はネットワークで定義されたパラメ...
ゼロ知識証明 (ZK 証明) とは何ですか?
2026-01-22 04:40:14
定義とコアコンセプト1. ゼロ知識証明 (ZK-Proof) は、一方の当事者が、その陳述の有効性を超えて基礎となる情報を明らかにすることなく、他方の当事者に対してその陳述の真実性を証明できるようにする暗号プロトコルです。 2. ZK 証明は、完全性、健全性、ゼロ知識という 3 つの基本特性を満たさ...
ブロックチェーンのトリレンマとは何ですか? (セキュリティ、スケーラビリティ、分散化)
2026-01-15 17:00:25
核心的な対立を理解する1. ブロックチェーンのトリレンマは、単一のブロックチェーン プロトコル内でセキュリティ、スケーラビリティ、分散化を同時に最大化することが非常に難しいという基本的なアーキテクチャ上の制約を説明します。 2. 主要な設計上の決定には必ずトレードオフが伴います。スループットを向上さ...
すべての記事を見る














