Cointime

Download App
iOS & Android

SharkTeam: Web3 セキュリティ レポート 2024 年第 1 四半期

I. 概要

2024 年第 1 四半期には、ハッカー攻撃、ラグプル詐欺、フィッシング攻撃などの悪意のある行為により、総額 4 億 6,200 万米ドルの損失が発生し、2023 年第 1 四半期(約 383 米ドル)と比べて前年比約 20.63% 増加しました。百万)。このレポートは、2024 年第 1 四半期における世界の Web3 業界のセキュリティ状況、主要なイベント、セキュリティ傾向を整理および分析し、読者に有益な情報と新しいアイデアを提供し、Web3 の安全かつ健全な発展に貢献することを目的としています。

2. セキュリティインシデントの分析

SharkTeam のオンチェーン セキュリティ分析プラットフォーム ChainAegis のデータによると、2024 年の第 1 四半期に Web3 分野で合計 280 件のセキュリティ インシデントが発生し (図 1)、累積損失は 4 億 6,200 万ドルを超えました (図 2)。前年同期と比較して、セキュリティインシデントの発生頻度は約32.70%増加し、損失額は約20.63%増加しました。

図 1: 2024 年第 1 四半期のセキュリティ インシデントの総数

図 2: 2024 年第 1 四半期のセキュリティ インシデントの損失総額

2024 年第 1 四半期に発生したハッカー攻撃は合計 60 件で、2023 年第 1 四半期と比較して 140% 増加し、損失額は 83% を占める 3 億 8,500 万米ドルに達しました (図 3)。 )、前年同期比は6.35%増加しました。

ラグプル事件は合計127件発生し、2023年第1四半期(30件)と比較して323.33%増加したが、損失額は59.44%減少し、総額821万ドルとなり、第1四半期損失額全体の2%を占めた。第1四半期に発生したフィッシング攻撃は合計93件と前年同期比増加し、損失額は約6,866万米ドルに達し、約15%を占めた。

図3:2024年第1四半期の攻撃種別被害額

図 4: 2024 年第 1 四半期の攻撃タイプ別のカウント数

第 1 四半期を月ごとに見ると (図 5)、1 月の損失は最も深刻で、2 億 5,000 万米ドルを超え、2 月 (7,142 万米ドル) や 3 月 (1 億 4,000 万米ドル) を大きく上回りました。このうち、1月に発生したセキュリティインシデントは88件で、2月の72件よりは若干増加し、3月の120件よりは若干減少しており、1件のセキュリティインシデントの被害額は1月が最も多かったことが分かります。 1月に最も深刻な被害をもたらした攻撃手法はハッカー攻撃で、合計20件のハッカー攻撃が発生し、2億1,700万米ドルの損失が発生した。同時に、フィッシング攻撃も 1 月に発生率が高く、合計 39 件のフィッシング攻撃が発生しましたが、損失額は比較的少なく、総額 2,915 万米ドルでした。 2月のセキュリティインシデントの全体的な発生頻度と損失額は、1月と3月に比べて低い水準でした。

図 5: 2024 年第 1 四半期の Web3 セキュリティ インシデントの概要

2.1 ハッカー攻撃

第 1 四半期には合計 60 件のハッカー攻撃が発生し、総額 3 億 8,500 万ドルの損失が発生しました。このうち、最も深刻な損失は1月の2億1700万米ドルだった。 1月に2件の大型キャピタルロスが発生したことが主な理由だ。

(1) 2024 年 1 月 1 日、クロスチェーン ブリッジ プロジェクト Orbit Chain がサイバー攻撃を受け、約 8,150 万米ドル相当の暗号通貨が盗難されました。このインシデントには 5 つの個別のトランザクションが含まれており、それぞれが異なるウォレット アドレスに向けられていました。不正な資金の流れには、ステーブルコイン5000万ドル(USDT3000万ドル、DAI1000万ドル、USDC1000万ドルを含む)、約1000万ドル相当の231wBTC、約2150万ドル相当の9500イーサリアムが含まれていた。

(2) 2024年1月31日、リップル共同創設者クリス・ラーセン氏のウォレット4つが攻撃され、総額2億3,700万XRP(約1億1,250万米ドル相当)が盗まれた。 ChainAegis のオンチェーン分析により、盗まれた資金が MEXC、Gate、Binance、Kraken、OKX、HTX、HitBTC などを通じて送金されたことが示されています。これは2024年に入ってから最大規模の仮想通貨盗難であり、仮想通貨業界ではこれまでで20番目に大きな仮想通貨盗難であり、事件発生後24時間でXRPの価格は約4.4%下落した。

2.2 引き抜きと詐欺

2.2 引き抜きと詐欺

以下の図 (図 6) に示すように、1 月に 29 件のラグプル & 詐欺事件が発生し、その後月ごとに増加し、3 月には約 63 件の事件が発生し、1 月の損失は約 451 万米ドル、2 月の損失は約 451 万米ドルでした。 149万ドル。 ChainAegisの分析によると、インシデントは主に主流チェーンであるイーサリアムとBNBチェーンで発生しており、BNBチェーンプロジェクトにおけるラグプルインシデントの発生頻度はイーサリアムよりもはるかに高い。

さらに、2 月 25 日には、Blast エコシステムの GameFi プロジェクトである RiskOnBlast でラグプルが発生しました。 ChainAegis の分析によると、RiskOnBlast のアドレス 0x1EeB963133f657Ed3228d04b8CD9a13280EFC558 は、22 日から 24 日の間に合計 420 ETH、約 125 万米ドル相当を調達し、その後 DAI に変換され、ChangeNOW、MEXC、Bybit などの交換預金アドレスに送金されて現金と交換されました。外。 。

図 6:2024 年第 1 四半期の月別の Rugpull & Scam の概要

2.3 フィッシング攻撃

以下の図 (図 7) に示すように、フィッシング攻撃は 1 月に最も多く発生し、合計 39 件で約 2,915 万米ドルの損失が発生しましたが、2 月はフィッシング攻撃の頻度が最も低く、21 件であり、被害が発生しました。約1,134万米ドルの損失。 SharkTeam は、強気市場では市場が活発でエアドロップの機会がたくさんあることを皆さんに思い出させますが、Angel Drainer や Pink Drainer などの活発なフィッシング グループによる攻撃を避けるために、誰もがより警戒する必要があります。取引情報を必ず注意深く確認してください。転送時と認証時。

図 7:2024 年第 1 四半期の月別フィッシングの概要

3. 典型的なケースの分析

3.1 契約精度計算の脆弱性

2024 年 1 月 30 日、MIM_SPELL はフラッシュ ローン攻撃を受け、高精度計算の脆弱性により 650 万米ドルを失いました。攻撃の理由は、ローン変数を計算する際のプロジェクトのスマートコントラクトの精度に抜け穴があり、主要な変数の弾性値と基本値が操作されてバランスが崩れ、担保とローンの計算時に問題が発生したためでした。金額、そして最終的には MIM トークンの過剰貸付。攻撃されたコントラクト (0x7259e1520) の借用関数と返済関数はどちらも、弾性変数と基本変数を計​​算するときに上方丸め方法を使用します。

攻撃者 (0x87F58580) は、最初に他のユーザーのローンを返済することで、エラスティック変数とベース変数をそれぞれ 0 と 97 に設定しました。

その後、borrow 関数と repay 関数が連続して呼び出され、パラメータの amount は両方とも 1 になります。borrow 関数が初めて呼び出されたときは、elastic=0 であるため、上記の if ロジックが実行され、add 関数に返されます。これにより、elastic = 1、base = 98 となります。

その後、borrow 関数と repay 関数が連続して呼び出され、パラメータの amount は両方とも 1 になります。borrow 関数が初めて呼び出されたときは、elastic=0 であるため、上記の if ロジックが実行され、add 関数に返されます。これにより、elastic = 1、base = 98 となります。

次に、攻撃者 (0x87F58580) は、borrow 関数を呼び出して 1 を渡します。 elastic=1 であるため、else ロジックが実行され、計算された戻り値は 98 になります。このようにして、add 関数に戻ると、elastic=2 となり、基本変数は 196 です。

しかし、このとき、攻撃者 (0x87F58580) は、repay 関数を呼び出し、1 を渡します。 elastic=2 なので、else ロジックが実行されます。計算された elastic 変数は、もともと 1*2/98 =0 でしたが、次の手順により計算されます。を切り上げた結果、計算された戻り値は 1 になります。そのため、サブ関数に戻ると、エラスティック変数は 1 に戻り、ベース変数は 195 になります。

借入-返済ループの後、エラスティック変数は変化せず、ベース変数はほぼ 2 倍になることがわかります。この脆弱性を利用して、ハッカーは借入-返済関数を頻繁にループし、最後にもう一度 repay を呼び出し、最終的に elastic=0 にします。ベース = 120080183810681886665215049728。

エラスティック変数とベース変数の比率が著しく不均衡な場合、攻撃者 (0x87F58580) は、攻撃を完了するために非常に少量の担保を追加した後、大量の MIM トークンを貸与する可能性があります。

3.2 DeGame フィッシング攻撃と Pink Drainer 詐欺集団

2024 年 3 月、Web3 ユーザーが、アカウントを盗まれた DeGame の公式アカウントが投稿したフィッシング リンクを知らずにクリックし、損失を被りました。

その後、ユーザーはその過程でDeGameが不正行為を行っていると誤解し、Twitter上でその事実を暴露し、KOLやメディア、相当数のユーザーが知らず知らずのうちに事件を拡散し続け、DeGameのブランドイメージに影響を与えた。プラットフォームの評判は大きな影響を与えました。

事件後、DeGame は被害ユーザーの資産回復を支援するための緊急計画を立ち上げました。DeGame フィッシング攻撃の経緯は大まかに次のとおりです。

(1) 3月14日午前4時から午前9時30分まで、DeGame公式あるユーザーは、エアドロップリンクをクリックした後に約 57 PufETH を失ったと報告しました。

(2) DeGame公式Twitter運営スタッフが午前9時30分過ぎにプラットフォーム上のフィッシングリンクを発見し、削除しました。同時に、DeGame は公式ソーシャル メディアとコミュニティを通じてすべてのユーザーにニュースを同期し、リマインド通知を発行しました。

(3) 被害者ユーザーは、DeGame 公式 Twitter アカウントの異常な時間帯にフィッシングサイトへのリンクと攻撃者が投稿した説明文を閲覧し、そのリンクが DeGame 公式と他のプロジェクト関係者との間で行われたものであると無意識に信じ込んでいた。トークンのエアドロップ アクティビティで、リンクをクリックし、攻撃者の事前設定されたプロンプトに従った後、資産が失われました。

(3) 被害者ユーザーは、DeGame 公式 Twitter アカウントの異常な時間帯にフィッシングサイトへのリンクと攻撃者が投稿した説明文を閲覧し、そのリンクが DeGame 公式と他のプロジェクト関係者との間で行われたものであると無意識に信じ込んでいた。トークンのエアドロップ アクティビティで、リンクをクリックし、攻撃者の事前設定されたプロンプトに従った後、資産が失われました。

(4) ユーザーがフィッシング Web サイトをクリックしてウォレットに接続すると、Web サイトはウォレットのアドレスに資産があるかどうかを自動的に検出します。アセットがある場合、Permit Token Approval トランザクション署名が直接ポップアップ表示されます。通常のトランザクション署名と異なるのは、この署名がチェーンにまったくアップロードされず、完全に匿名であり、違法な方法で使用される可能性が高いことです。さらに、ユーザーは、承認署名 (Permit) を添付することで、アプリケーション コントラクトを操作するための事前承認を必要としません。

(5) この盗難事件では、フィッシングハッカーは、フィッシング契約アドレス 0xd560b5325d6669aab86f6d42e156133c534cde90 に対して、盗まれたユーザーによって承認された Permit Token Approval トランザクション署名を取得し、攻撃トランザクションで Permit を送信して Approve を呼び出してトークンの承認を取得し、盗んだ資金を送金しました。 。

(6) フィッシング ツールの提供者はハッカー詐欺グループ Pink Drainer です。Pink Drainer は、攻撃者が悪意のある Web サイトを迅速に構築し、マルウェアの違法資産を通じて情報を取得できるようにするサービスとしてのマルウェア (MaaS) です。この盗難されたトランザクションで盗まれた資金の約 25% が、フィッシング グループ PinkDrainer のウォレット アドレス No. 2 である PinkDrainer: Wallet 2 に転送されました。これは、フィッシング ツールの使用後にフィッシング実行者によって PinkDrainer に与えられた自動アドレスです。フィッシンググループPinkDrainerに分かれています。

3.3 バッチ Rugpull によりイベント数が急増する

2024 年の Rugpull イベント数の急増は、RugPull 工場契約による Rugpull トークンのバッチ作成と密接に関連しており、SharkTeam セキュリティ調査チームは、これらの Rugpull イベントの詳細な分析を実施しました。分析中に、BNB チェーン上の Rugpull ファクトリー契約が過去 1 か月間で 70 以上の Rugpull を開始したことがわかりました。バッチ Rugpull イベントには、通常、次の動作特性があります。

(1) これらのトークンは、トークン ファクトリ コントラクトの createToken オペレーションによって作成されます。 createToken 関数では、トークンの作成時に次のパラメーターを渡す必要があります: トークン名、トークン記号、精度、供給、トークン所有者のアドレス、トークン ペアを作成するための工場契約アドレス、および BUSD-T ステーブルコイン アドレス。このうち、トークンペアを作成するファクトリーコントラクトはPancakeSwapのファクトリーコントラクトを利用しており、トークンごとに異なる所有者アドレスを持っています。

(2) トークン所有者は他のアドレスを使用して、Rugpull トークンを一括で売買します。売買操作では、トークンの流動性が大幅に増加し、価格が徐々に上昇します。

(3) フィッシングなどで宣伝し、多数のユーザーに購入を誘導し、流動性が高まるとトークン価格が2倍になります。

(4) トークンの価格が一定の値に達すると、トークンの所有者が市場に参入して販売し、ラグプルを実行します。

この一連の行為の背後には、明確な分業を持つ Web3 詐欺グループが存在し、主にホットスポット収集、自動通貨発行、自動取引、虚偽のプロパガンダ、フィッシング攻撃、ラグプル収集などのリンクを含むブラック産業チェーンを形成しています。発行された偽の Rugpull トークンは、注目の業界イベントと密接に関連しており、非常に混乱を招き扇動的です。ユーザーは常に警戒し、合理性を保ち、損失を回避する必要があります。

4. まとめ

2024 年第 1 四半期のセキュリティ インシデントによる損失総額は 4 億 6,200 万米ドルに達しており、この四半期の通貨価格の上昇などの要因が総額の増加に一定の影響を及ぼしていますが、全体として Web3 のセキュリティ状況は楽観視できるものではありません。 。スマートコントラクトロジックの脆弱性、Rugpullブラック産業チェーン、フィッシング攻撃などが、ユーザーの暗号化資産のセキュリティを脅かす主な原因となっており、Web3ユーザーやプロジェクトのセキュリティ意識を一刻も早く向上させ、損失を軽減できることを願っております。

私たちについて

SharkTeam のビジョンは、Web3 の世界を保護することです。このチームは、ブロックチェーンとスマート コントラクトの基礎理論に精通した、世界中から集まった経験豊富なセキュリティ専門家と上級研究者で構成されています。リスクの特定とブロック、スマートコントラクト監査、KYT/AML、オンチェーン分析などのサービスを提供し、高度な持続的脅威(高度な持続的脅威)に効果的に対抗できるオンチェーンのインテリジェントなリスク特定とブロックプラットフォームChainAegisを作成しました。 Web3 の世界における Persistent Threat)、APT)。 Polkadot、Moonbeam、polygon、Sui、OKX、imToken、Collab.Land、TinTinLand など、Web3 エコシステムのさまざまな分野の主要企業と長期的な協力関係を確立しています。

公式ウェブサイト:https://www.sharkteam.org

Twitter: https://twitter.com/sharkteamorg

電報: https://t.me/sharkteamorg

ディスコード: https://discord.gg/jGH9xXCjDZ

コメント

全てのコメント

Recommended for you

  • BTCが95,000ドルを下回る

    市場データによると、BTCは95,000ドルを下回り、現在は94,983.58ドルで取引されており、24時間で3.09%上昇しています。市場のボラティリティは高いため、リスク管理にご注意ください。

  • 米国のスポットビットコインETFは昨日、7億5,373万ドルの純流入を記録した。

    トレーダーTのモニタリングによると、米国のスポットビットコインETFには昨日7億5,373万ドルの純流入があった。

  • 米国のスポットイーサリアムETFは昨日、1億2,972万ドルの純流入を記録した。

    トレーダーTのモニタリングによると、米国のスポットイーサリアムETFは昨日1億2,972万ドルの純流入を記録した。

  • フランクリン・テンプルトンは2つのマネー・マーケット・ファンドをアップグレードし、ブロックチェーンとステーブルコインのアプリケーションに移行します。

    フランクリン・テンプルトンは、機関投資家向けマネー・マーケット・ファンド2本をアップデートし、新興のトークン化金融市場および規制対象ステーブルコイン市場で利用できるようにしたと発表した。この変更は、関連会社であるウエスタン・アセット・マネジメントが運用するファンドに影響し、機関投資家がブロックチェーン・プラットフォームやステーブルコイン準備金フレームワーク内で使い慣れた資金管理ツールを活用できるようにするのが狙いだ。ウエスタン・アセット・インスティテューショナル・トレジャリー・オブリゲーションズ・ファンドは、米国GENIUS法のステーブルコイン準備資産要件を満たすため、投資構造を調整した。現在は、満期が93日以内の米国債のみを保有しており、これらは準拠ステーブルコインの準備資産として利用できる。もう1つのファンド、ウエスタン・アセット・インスティテューショナル・トレジャリー・リザーブズ・ファンドは、新たなデジタル機関投資家向け株式クラスを立ち上げ、承認された仲介機関がブロックチェーン・インフラを介してファンド株式の所有権を記録・移転できるようにした。フランクリン・テンプルトンは、この動きは、全く新しい暗号資産ネイティブ製品を導入することなく、機関投資家がオンチェーン・インフラを段階的に導入できるよう支援することを目的としていると述べた。この展開は、JPモルガン・チェースなどの大手金融機関がイーサリアム上でトークン化されたマネーマーケット商品を立ち上げるという最近の動きと一致する。

  • 情報筋によると、CoinGecko は約 5 億ドルの評価額で売却を検討している。

    情報筋によると、仮想通貨データプラットフォームのCoinGeckoは売却を検討しており、投資銀行Moelisに売却手続きを委託している。この仮想通貨市場データ企業の評価額​​は約5億ドルとされている。今回の売却は、仮想通貨関連のM&A活動が急激に加速している時期に行われたもので、公表されているM&A取引総額は約86億ドル、2025年までに過去最高の133件に達すると見込まれている。

  • 連銀の広報担当者:12月の消費者物価指数は連銀の現在の様子見姿勢を変える可能性は低い

    FRBの広報担当者ニック・ティミラオス氏は、12月の消費者物価指数(CPI)がFRBの現在の様子見姿勢を変える可能性は低いと考えている。当局者は、利下げに先立ち、インフレが安定し、徐々に低下していることを示すさらなる証拠を確認したいと考えている可能性が高いためだ。FRBは過去3回の会合で政策金利を引き下げており、直近では12月に利下げを行ったが、これは昨年インフレ率が下落に歯止めがかかったにもかかわらずである。当局者が利下げを行ったのは、労働市場の予想以上の減速の可能性を懸念したためである。FRBが利下げを再開するには、労働市場の状況悪化、あるいは物価上昇圧力の緩和を示す新たな証拠が必要になるかもしれない。後者については、少なくとも今後数ヶ月間のインフレデータが明らかになる必要があるかもしれない。

  • 消費者物価指数(CPI)データの発表を受けて、4月に連邦準備制度理事会が利下げを行う確率は42%に上昇した。

    火曜日、労働統計局が消費者物価指数(CPI)の上昇率が予想をわずかに下回ったと発表したことを受け、トレーダーらは、連邦準備制度理事会(FRB)がジェローム・パウエル議長の任期満了となる5月まで待たずに利下げを行うとの見方を強めた。トレーダーらは依然として6月の利下げが最も可能性が高いと考えているものの、最新データによると、4月の利下げ確率は42%と、データ発表前の38%から上昇している。

  • トランプ・メディア・テクノロジー・グループが「アメリカ第一主義」をテーマにした投資ビークルを立ち上げ

    トランプ・メディア・テクノロジー・グループは「アメリカ第一主義」をテーマにした投資ビークルを立ち上げた。

  • 銀現物は1オンスあたり86.244ドルを突破し、史上最高値を更新した。

    消費者物価指数(CPI)が発表される前に、スポット銀は1オンスあたり86.244ドルを突破し、史上最高値を更新した。