![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
5月26日にCrypto Compliance Firs Cyversが共有したデータによると、被害者は843,000相当のUSDT(USDT)を送信し、その後約3時間後にさらに175万USDTを送信しました。
A single victim was scammed two times within three hours, losing a total of $2.6 million in stablecoins, according to data shared by crypto compliance firm Cyvers.
Crypto Compliance Firm Cyversが共有するデータによると、1人の犠牲者が3時間以内に2回詐欺され、合計260万ドルのStablecoinsを失いました。
The victim sent 843,000 worth of USDt (USDT), followed by another 1.75 million USDT around three hours later, the firm said on May 26. The scam used a method known as a zero-value transfer, a sophisticated form of onchain phishing.
被害者は843,000相当のUSDT(USDT)を派遣し、その後約3時間後にさらに175万USDTが続いたと、同社は5月26日に述べた。詐欺は、洗練された形式のオンチェーンフィッシングであるゼロ値転送として知られる方法を使用した。
A zero-value transfer occurs when an attacker exploits the token transfer From function to transfer zero tokens from the victim’s wallet to a spoofed address. Since the amount transferred is zero, no signature by the victim’s private key is necessary for onchain inclusion.
攻撃者が機能からトークン転送を悪用してゼロトークンを被害者の財布からスプーフィングされたアドレスに転送すると、ゼロ価値転送が発生します。転送された量はゼロであるため、Onchainの包含には被害者の秘密鍵による署名は必要ありません。
The victim will then see the incoming transaction in their history, and may trust this address since it is included in their transaction history, making them think it’s a known or safe recipient. They may then send real funds to the attacker’s address in a future transaction.
被害者は、その歴史の中で次の取引を見ることができ、取引履歴に含まれているため、この住所を信頼し、既知または安全な受信者だと思わせることができます。その後、将来の取引で実際の資金を攻撃者の住所に送信する場合があります。
In one high-profile case, a scammer using a zero-transfer phishing attack managed to steal $20 million worth of USDT before getting blacklisted by the stablecoin’s issuer in the summer of 2023.
1つの有名なケースでは、ゼロ移動フィッシング攻撃を使用した詐欺師は、2023年の夏にStablecoinの発行者にブラックリストに登録される前に、2,000万ドル相当のUSDTを盗むことができました。
A zero-value transfer is an evolution of address poisoning, a tactic where attackers send small amounts of cryptocurrency from a wallet address that resembles a victim’s real address, often with the same starting and ending characters. The goal is to trick the user into accidentally copying and reusing the attacker’s address in future transactions, resulting in lost funds.
ゼロ価値の移転は、アドレス中毒の進化であり、攻撃者は被害者の実際の住所に似たウォレットアドレスから少量の暗号通貨を、多くの場合同じ開始と終了のキャラクターを持つ戦術です。目標は、ユーザーが将来の取引で攻撃者の住所を誤ってコピーして再利用するようにし、資金を失ったことです。
The technique exploits how users often rely on partial address matching or clipboard history when sending crypto. Custom addresses with similar starting and ending characters can also be combined with zero-value transfers.
この手法は、ユーザーが暗号を送信するときに部分的なアドレスマッチングまたはクリップボードの履歴に依存することが多い方法を活用しています。同様の開始文字と終了文字を持つカスタムアドレスは、ゼロ値の転送と組み合わせることもできます。
A January study by TRGARD found that over 270 million poisoning attempts occurred on BNB Chain and Ethereum between July 1, 2022, and June 30, 2024. Of those, 6,000 attempts were successful, leading to losses over $83 million.
Trgardによる1月の調査では、2022年7月1日から2024年6月30日までの間にBNBチェーンとイーサリアムで2億7,000万人以上の中毒の試みが発生したことがわかりました。そのうち6,000回の試行が成功し、8,300万ドルを超える損失につながりました。
The report followed crypto cybersecurity firm Trugard and onchain trust protocol Webacy announcing an artificial intelligence-based system for detecting crypto wallet address poisoning. The new tool has a success score of 97%, tested across known attack cases.
このレポートは、暗号ウォレットアドレス中毒を検出するための人工知能ベースのシステムを発表するCryptoサイバーセキュリティ会社TrugardおよびOnchain Trust Protocol Webacyに続きました。新しいツールの成功スコアは97%で、既知の攻撃ケースでテストされています。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。