Cointime

Download App
iOS & Android

SharkTeam: Web3 セキュリティ レポート 2024 年第 1 四半期

I. 概要

2024 年第 1 四半期には、ハッカー攻撃、ラグプル詐欺、フィッシング攻撃などの悪意のある行為により、総額 4 億 6,200 万米ドルの損失が発生し、2023 年第 1 四半期(約 383 米ドル)と比べて前年比約 20.63% 増加しました。百万)。このレポートは、2024 年第 1 四半期における世界の Web3 業界のセキュリティ状況、主要なイベント、セキュリティ傾向を整理および分析し、読者に有益な情報と新しいアイデアを提供し、Web3 の安全かつ健全な発展に貢献することを目的としています。

2. セキュリティインシデントの分析

SharkTeam のオンチェーン セキュリティ分析プラットフォーム ChainAegis のデータによると、2024 年の第 1 四半期に Web3 分野で合計 280 件のセキュリティ インシデントが発生し (図 1)、累積損失は 4 億 6,200 万ドルを超えました (図 2)。前年同期と比較して、セキュリティインシデントの発生頻度は約32.70%増加し、損失額は約20.63%増加しました。

図 1: 2024 年第 1 四半期のセキュリティ インシデントの総数

図 2: 2024 年第 1 四半期のセキュリティ インシデントの損失総額

2024 年第 1 四半期に発生したハッカー攻撃は合計 60 件で、2023 年第 1 四半期と比較して 140% 増加し、損失額は 83% を占める 3 億 8,500 万米ドルに達しました (図 3)。 )、前年同期比は6.35%増加しました。

ラグプル事件は合計127件発生し、2023年第1四半期(30件)と比較して323.33%増加したが、損失額は59.44%減少し、総額821万ドルとなり、第1四半期損失額全体の2%を占めた。第1四半期に発生したフィッシング攻撃は合計93件と前年同期比増加し、損失額は約6,866万米ドルに達し、約15%を占めた。

図3:2024年第1四半期の攻撃種別被害額

図 4: 2024 年第 1 四半期の攻撃タイプ別のカウント数

第 1 四半期を月ごとに見ると (図 5)、1 月の損失は最も深刻で、2 億 5,000 万米ドルを超え、2 月 (7,142 万米ドル) や 3 月 (1 億 4,000 万米ドル) を大きく上回りました。このうち、1月に発生したセキュリティインシデントは88件で、2月の72件よりは若干増加し、3月の120件よりは若干減少しており、1件のセキュリティインシデントの被害額は1月が最も多かったことが分かります。 1月に最も深刻な被害をもたらした攻撃手法はハッカー攻撃で、合計20件のハッカー攻撃が発生し、2億1,700万米ドルの損失が発生した。同時に、フィッシング攻撃も 1 月に発生率が高く、合計 39 件のフィッシング攻撃が発生しましたが、損失額は比較的少なく、総額 2,915 万米ドルでした。 2月のセキュリティインシデントの全体的な発生頻度と損失額は、1月と3月に比べて低い水準でした。

図 5: 2024 年第 1 四半期の Web3 セキュリティ インシデントの概要

2.1 ハッカー攻撃

第 1 四半期には合計 60 件のハッカー攻撃が発生し、総額 3 億 8,500 万ドルの損失が発生しました。このうち、最も深刻な損失は1月の2億1700万米ドルだった。 1月に2件の大型キャピタルロスが発生したことが主な理由だ。

(1) 2024 年 1 月 1 日、クロスチェーン ブリッジ プロジェクト Orbit Chain がサイバー攻撃を受け、約 8,150 万米ドル相当の暗号通貨が盗難されました。このインシデントには 5 つの個別のトランザクションが含まれており、それぞれが異なるウォレット アドレスに向けられていました。不正な資金の流れには、ステーブルコイン5000万ドル(USDT3000万ドル、DAI1000万ドル、USDC1000万ドルを含む)、約1000万ドル相当の231wBTC、約2150万ドル相当の9500イーサリアムが含まれていた。

(2) 2024年1月31日、リップル共同創設者クリス・ラーセン氏のウォレット4つが攻撃され、総額2億3,700万XRP(約1億1,250万米ドル相当)が盗まれた。 ChainAegis のオンチェーン分析により、盗まれた資金が MEXC、Gate、Binance、Kraken、OKX、HTX、HitBTC などを通じて送金されたことが示されています。これは2024年に入ってから最大規模の仮想通貨盗難であり、仮想通貨業界ではこれまでで20番目に大きな仮想通貨盗難であり、事件発生後24時間でXRPの価格は約4.4%下落した。

2.2 引き抜きと詐欺

2.2 引き抜きと詐欺

以下の図 (図 6) に示すように、1 月に 29 件のラグプル & 詐欺事件が発生し、その後月ごとに増加し、3 月には約 63 件の事件が発生し、1 月の損失は約 451 万米ドル、2 月の損失は約 451 万米ドルでした。 149万ドル。 ChainAegisの分析によると、インシデントは主に主流チェーンであるイーサリアムとBNBチェーンで発生しており、BNBチェーンプロジェクトにおけるラグプルインシデントの発生頻度はイーサリアムよりもはるかに高い。

さらに、2 月 25 日には、Blast エコシステムの GameFi プロジェクトである RiskOnBlast でラグプルが発生しました。 ChainAegis の分析によると、RiskOnBlast のアドレス 0x1EeB963133f657Ed3228d04b8CD9a13280EFC558 は、22 日から 24 日の間に合計 420 ETH、約 125 万米ドル相当を調達し、その後 DAI に変換され、ChangeNOW、MEXC、Bybit などの交換預金アドレスに送金されて現金と交換されました。外。 。

図 6:2024 年第 1 四半期の月別の Rugpull & Scam の概要

2.3 フィッシング攻撃

以下の図 (図 7) に示すように、フィッシング攻撃は 1 月に最も多く発生し、合計 39 件で約 2,915 万米ドルの損失が発生しましたが、2 月はフィッシング攻撃の頻度が最も低く、21 件であり、被害が発生しました。約1,134万米ドルの損失。 SharkTeam は、強気市場では市場が活発でエアドロップの機会がたくさんあることを皆さんに思い出させますが、Angel Drainer や Pink Drainer などの活発なフィッシング グループによる攻撃を避けるために、誰もがより警戒する必要があります。取引情報を必ず注意深く確認してください。転送時と認証時。

図 7:2024 年第 1 四半期の月別フィッシングの概要

3. 典型的なケースの分析

3.1 契約精度計算の脆弱性

2024 年 1 月 30 日、MIM_SPELL はフラッシュ ローン攻撃を受け、高精度計算の脆弱性により 650 万米ドルを失いました。攻撃の理由は、ローン変数を計算する際のプロジェクトのスマートコントラクトの精度に抜け穴があり、主要な変数の弾性値と基本値が操作されてバランスが崩れ、担保とローンの計算時に問題が発生したためでした。金額、そして最終的には MIM トークンの過剰貸付。攻撃されたコントラクト (0x7259e1520) の借用関数と返済関数はどちらも、弾性変数と基本変数を計​​算するときに上方丸め方法を使用します。

攻撃者 (0x87F58580) は、最初に他のユーザーのローンを返済することで、エラスティック変数とベース変数をそれぞれ 0 と 97 に設定しました。

その後、borrow 関数と repay 関数が連続して呼び出され、パラメータの amount は両方とも 1 になります。borrow 関数が初めて呼び出されたときは、elastic=0 であるため、上記の if ロジックが実行され、add 関数に返されます。これにより、elastic = 1、base = 98 となります。

その後、borrow 関数と repay 関数が連続して呼び出され、パラメータの amount は両方とも 1 になります。borrow 関数が初めて呼び出されたときは、elastic=0 であるため、上記の if ロジックが実行され、add 関数に返されます。これにより、elastic = 1、base = 98 となります。

次に、攻撃者 (0x87F58580) は、borrow 関数を呼び出して 1 を渡します。 elastic=1 であるため、else ロジックが実行され、計算された戻り値は 98 になります。このようにして、add 関数に戻ると、elastic=2 となり、基本変数は 196 です。

しかし、このとき、攻撃者 (0x87F58580) は、repay 関数を呼び出し、1 を渡します。 elastic=2 なので、else ロジックが実行されます。計算された elastic 変数は、もともと 1*2/98 =0 でしたが、次の手順により計算されます。を切り上げた結果、計算された戻り値は 1 になります。そのため、サブ関数に戻ると、エラスティック変数は 1 に戻り、ベース変数は 195 になります。

借入-返済ループの後、エラスティック変数は変化せず、ベース変数はほぼ 2 倍になることがわかります。この脆弱性を利用して、ハッカーは借入-返済関数を頻繁にループし、最後にもう一度 repay を呼び出し、最終的に elastic=0 にします。ベース = 120080183810681886665215049728。

エラスティック変数とベース変数の比率が著しく不均衡な場合、攻撃者 (0x87F58580) は、攻撃を完了するために非常に少量の担保を追加した後、大量の MIM トークンを貸与する可能性があります。

3.2 DeGame フィッシング攻撃と Pink Drainer 詐欺集団

2024 年 3 月、Web3 ユーザーが、アカウントを盗まれた DeGame の公式アカウントが投稿したフィッシング リンクを知らずにクリックし、損失を被りました。

その後、ユーザーはその過程でDeGameが不正行為を行っていると誤解し、Twitter上でその事実を暴露し、KOLやメディア、相当数のユーザーが知らず知らずのうちに事件を拡散し続け、DeGameのブランドイメージに影響を与えた。プラットフォームの評判は大きな影響を与えました。

事件後、DeGame は被害ユーザーの資産回復を支援するための緊急計画を立ち上げました。DeGame フィッシング攻撃の経緯は大まかに次のとおりです。

(1) 3月14日午前4時から午前9時30分まで、DeGame公式あるユーザーは、エアドロップリンクをクリックした後に約 57 PufETH を失ったと報告しました。

(2) DeGame公式Twitter運営スタッフが午前9時30分過ぎにプラットフォーム上のフィッシングリンクを発見し、削除しました。同時に、DeGame は公式ソーシャル メディアとコミュニティを通じてすべてのユーザーにニュースを同期し、リマインド通知を発行しました。

(3) 被害者ユーザーは、DeGame 公式 Twitter アカウントの異常な時間帯にフィッシングサイトへのリンクと攻撃者が投稿した説明文を閲覧し、そのリンクが DeGame 公式と他のプロジェクト関係者との間で行われたものであると無意識に信じ込んでいた。トークンのエアドロップ アクティビティで、リンクをクリックし、攻撃者の事前設定されたプロンプトに従った後、資産が失われました。

(3) 被害者ユーザーは、DeGame 公式 Twitter アカウントの異常な時間帯にフィッシングサイトへのリンクと攻撃者が投稿した説明文を閲覧し、そのリンクが DeGame 公式と他のプロジェクト関係者との間で行われたものであると無意識に信じ込んでいた。トークンのエアドロップ アクティビティで、リンクをクリックし、攻撃者の事前設定されたプロンプトに従った後、資産が失われました。

(4) ユーザーがフィッシング Web サイトをクリックしてウォレットに接続すると、Web サイトはウォレットのアドレスに資産があるかどうかを自動的に検出します。アセットがある場合、Permit Token Approval トランザクション署名が直接ポップアップ表示されます。通常のトランザクション署名と異なるのは、この署名がチェーンにまったくアップロードされず、完全に匿名であり、違法な方法で使用される可能性が高いことです。さらに、ユーザーは、承認署名 (Permit) を添付することで、アプリケーション コントラクトを操作するための事前承認を必要としません。

(5) この盗難事件では、フィッシングハッカーは、フィッシング契約アドレス 0xd560b5325d6669aab86f6d42e156133c534cde90 に対して、盗まれたユーザーによって承認された Permit Token Approval トランザクション署名を取得し、攻撃トランザクションで Permit を送信して Approve を呼び出してトークンの承認を取得し、盗んだ資金を送金しました。 。

(6) フィッシング ツールの提供者はハッカー詐欺グループ Pink Drainer です。Pink Drainer は、攻撃者が悪意のある Web サイトを迅速に構築し、マルウェアの違法資産を通じて情報を取得できるようにするサービスとしてのマルウェア (MaaS) です。この盗難されたトランザクションで盗まれた資金の約 25% が、フィッシング グループ PinkDrainer のウォレット アドレス No. 2 である PinkDrainer: Wallet 2 に転送されました。これは、フィッシング ツールの使用後にフィッシング実行者によって PinkDrainer に与えられた自動アドレスです。フィッシンググループPinkDrainerに分かれています。

3.3 バッチ Rugpull によりイベント数が急増する

2024 年の Rugpull イベント数の急増は、RugPull 工場契約による Rugpull トークンのバッチ作成と密接に関連しており、SharkTeam セキュリティ調査チームは、これらの Rugpull イベントの詳細な分析を実施しました。分析中に、BNB チェーン上の Rugpull ファクトリー契約が過去 1 か月間で 70 以上の Rugpull を開始したことがわかりました。バッチ Rugpull イベントには、通常、次の動作特性があります。

(1) これらのトークンは、トークン ファクトリ コントラクトの createToken オペレーションによって作成されます。 createToken 関数では、トークンの作成時に次のパラメーターを渡す必要があります: トークン名、トークン記号、精度、供給、トークン所有者のアドレス、トークン ペアを作成するための工場契約アドレス、および BUSD-T ステーブルコイン アドレス。このうち、トークンペアを作成するファクトリーコントラクトはPancakeSwapのファクトリーコントラクトを利用しており、トークンごとに異なる所有者アドレスを持っています。

(2) トークン所有者は他のアドレスを使用して、Rugpull トークンを一括で売買します。売買操作では、トークンの流動性が大幅に増加し、価格が徐々に上昇します。

(3) フィッシングなどで宣伝し、多数のユーザーに購入を誘導し、流動性が高まるとトークン価格が2倍になります。

(4) トークンの価格が一定の値に達すると、トークンの所有者が市場に参入して販売し、ラグプルを実行します。

この一連の行為の背後には、明確な分業を持つ Web3 詐欺グループが存在し、主にホットスポット収集、自動通貨発行、自動取引、虚偽のプロパガンダ、フィッシング攻撃、ラグプル収集などのリンクを含むブラック産業チェーンを形成しています。発行された偽の Rugpull トークンは、注目の業界イベントと密接に関連しており、非常に混乱を招き扇動的です。ユーザーは常に警戒し、合理性を保ち、損失を回避する必要があります。

4. まとめ

2024 年第 1 四半期のセキュリティ インシデントによる損失総額は 4 億 6,200 万米ドルに達しており、この四半期の通貨価格の上昇などの要因が総額の増加に一定の影響を及ぼしていますが、全体として Web3 のセキュリティ状況は楽観視できるものではありません。 。スマートコントラクトロジックの脆弱性、Rugpullブラック産業チェーン、フィッシング攻撃などが、ユーザーの暗号化資産のセキュリティを脅かす主な原因となっており、Web3ユーザーやプロジェクトのセキュリティ意識を一刻も早く向上させ、損失を軽減できることを願っております。

私たちについて

SharkTeam のビジョンは、Web3 の世界を保護することです。このチームは、ブロックチェーンとスマート コントラクトの基礎理論に精通した、世界中から集まった経験豊富なセキュリティ専門家と上級研究者で構成されています。リスクの特定とブロック、スマートコントラクト監査、KYT/AML、オンチェーン分析などのサービスを提供し、高度な持続的脅威(高度な持続的脅威)に効果的に対抗できるオンチェーンのインテリジェントなリスク特定とブロックプラットフォームChainAegisを作成しました。 Web3 の世界における Persistent Threat)、APT)。 Polkadot、Moonbeam、polygon、Sui、OKX、imToken、Collab.Land、TinTinLand など、Web3 エコシステムのさまざまな分野の主要企業と長期的な協力関係を確立しています。

公式ウェブサイト:https://www.sharkteam.org

Twitter: https://twitter.com/sharkteamorg

電報: https://t.me/sharkteamorg

ディスコード: https://discord.gg/jGH9xXCjDZ

コメント

全てのコメント

Recommended for you

  • Fundstratのデジタル資産戦略責任者:現在のキムチプレミアムは約0%であり、BTCにはまだ上昇の余地があることを示している可能性がある

    ショーン氏、Fundstra デジタル資産戦略責任者ファレル氏は最新の顧客ノートで、「友人や家族」が再び仮想通貨について尋ね始めており、定量化可能な市場指標に基づくと、現在の状況は3月の上昇相場や2021年後半の景気循環のピークのようなバブルではないようだと述べた。現在の韓国市場のキムチプレミアム指標データは約0%であり、通常、市場がピークに達するとキムチプレミアムは10%以上に急騰し、韓国のトレーダーの間で過度の興奮がなくなっていることを示しています。過去 1 週間を単に性的繁栄とみなすべきではないが、ビットコインにはまだ上昇の余地があるかもしれない。

  • ソラナ・リアンチュアン氏はソラナは常にZKより速いと発言、Matter Labs CEOは反論

    Solana の共同創設者 toly 氏は Responded でネチズンへの返信で「ZK は常に Solana よりも優れています」と述べた。バリデーターではなく数学によって保護されるため高速です。つまり、(冗長性のため) 1 つまたは少数のバリデーターで十分であり、数千のノード間の合意を待つ必要がありません。」

  • マイク・フラッド米国下院議員:次期SEC議長と協力して反仮想通貨銀行政策SAB 121を撤回することを楽しみにしている

    米国下院のマイク・フラッド議員は最近、「広範な反対にもかかわらず、SAB 121は通常の行政手続法の手続きを経ていないにもかかわらず、法律として効果的に機能し続けている。フラッド議員と協力することを楽しみにしている」と述べた。ゲーリー・ゲンスラー委員長が自ら辞任するか、あるいはトランプ大統領が約束(ゲンスラー解任)を実行するかにかかわらず、新政権にはSAB 121の取り消しに向けて次期SEC委員長に協力する絶好の機会がある。ゲンスラー氏は退任する。」さらに、「今年初めに超党派で下院を通過したデジタル資産規制の枠組みに、民主党の指導者が上院が拒否したにもかかわらず、民主党議員71人が下院共和党に加わって反対したことは驚くべきことではない。それは受け入れられるが、これは仮想通貨にとって画期的な瞬間を表しており、来年1月に始まる次の議会の統一共和党政権の取り組みに影響を与える可能性がある。」

  • インドの億万長者アダニ氏、贈収賄事件での立場を説明するため米国証券取引委員会に呼び出される

    インドの億万長者ゴータム・アダニ氏とその甥のサーガル・アダニ氏は、太陽光発電契約を獲得するために2億5000万ドル以上の賄賂を支払った疑いで、米証券取引委員会(SEC)から召喚状を出され、説明を求められた。インド・プレス・トラスト(PTI)によると、インド西部の都市アーメダバードにあるアダニ一家の住居に召喚状が送達され、21日以内に返答するよう求められた。 PTIは、11月21日にニューヨーク東部地方裁判所を通じて出された通知文を引用し、アダニ一家が期限までに応答しなかった場合、彼らに対して不履行判決が下されると述べた。

  • 米国SEC: 2024会計年度には合計583件の執行措置が取られ、82億米ドルという史上最高額の財政救済が得られました。

    米国SECは最近、2024会計年度の執行努力が過去最高に達したと発表し、市場の健全性と投資家保護を維持するための取り組みを強調した。同庁は、「2024年度には合計583件の執行訴訟が提起され、82億ドルの金融救済が得られたが、これは2023年と比較してSEC史上最高額である14件の増加となった」と明らかにした。 %。 SEC のゲーリー・ゲンスラー委員長は、法執行機関の役割に感謝の意を表し、「法執行機関は事実と法に従い、どこへ行っても法違反者の責任を追及する断固とした警察組織である。今年の結果が示すように、同省は国家安全保障委員会の誠実性の促進に貢献している」と述べた。私たちの資本市場は投資家と発行者の両方に利益をもたらします。」

  • AI の暴力の美学、Arweave のバランスをとる方法

    AIの普及により情報操作の隠蔽が強化され、中央集権化やアルゴリズムの偏りのリスクがより顕著になっています。この記事では、情報の暴力的なアップグレードを分析し、Arweave が分散型 (永続的) ストレージと非改ざん機能を使用して信頼を再構築し、情報の透明性を確保する方法について説明します。

  • IOST は PetPals と提携に達し、IOST チェーンの最初のペット ミーム ゲームが第 4 四半期にリリースされます

    2024 年 11 月 22 日、IOST はブロックチェーン ゲーム開発チーム PetPals と戦略的パートナーシップを確立しました。 PetPals は正式に IOST エコロジカル ノード パートナーとなり、IOST チェーン初の革新的なペット ミーム ゲーム PetPals を今年の第 4 四半期にローンチする予定です。

  • グラフ インデクサー オンライン カンファレンス #184

    The Graph の TAP 移行期限は 2024 年 12 月 3 日で、インデクサーの約 34% がアップグレードされ、クエリ量の 81.6% を占めています。 Q&A ディスカッションでは、TAP の構成設定、特に RAV (Receipt Aggregation Voucher) リクエストと非集計料金の管理に焦点が当てられ、デフォルトから始めてクエリ量に基づいて調整することが推奨されました。

  • DeSci (分散型科学) がミームブームを巻き起こす

    データの裏付けが真実で、信頼でき、意味のあるものかどうかはまだ分からないが、少なくとももう少し「合理的」であり、純粋なギャンブルではない。

  • MIGA とは何ですか? IOST エコシステムの今後の展開は何ですか?

    IOST 財団は、「Make IOST Great Again」(MIGA) キャンペーンの開始を正式に発表しました。これは、一連の重要なコラボレーションと開発を通じて IOST エコシステムを活性化することを目的とした戦略的取り組みです。 (注: この活動は 2024 年 11 月 20 日に正式に開始されます。段階的に実施され、第 1 フェーズは間もなく開始されます。)