Cointime

Download App
iOS & Android

Connext のエアドロップが毒の嵐を引き起こす: ユーザーの利益を守るには?

出典: Trusta Labs

最近の Connext 魔女狩り計画は、コミュニティ内で不満と激しい議論を引き起こし、コミュニティの個々のメンバーが Connext の魔女アドレス、特に zkSync 上のトランザクションの上位 10% を毒すると脅迫しました。ほとんど冗談ですが、実際には毒を盛られたというユーザーもいました。オンチェーン データ分析およびセキュリティ プラットフォームの Trusta Labs は、シビル ポイズニング攻撃、強制クラスタリングおよびラベル伝播戦略の 2 つの主要な戦略について説明し、Polygon で発生した実際の Connext の魔女毒殺事件の詳細な分析を提供します。

この種のポイズニングにより、多くの無実のアドレスが誤って魔女としてラベル付けされる可能性があり、ユーザーとコミュニティ全体に損害を与えるだけでなく、コミュニティとプロジェクト関係者間の信頼にも影響を及ぼします。そこで、Trusta Labs は、コミュニティやプロジェクト関係者と団結してポイズニングと闘い、ポイズニングされたアドレスの無実を証明する「Proof of Innocence Program」(PoIP) を立ち上げました。 PoIPプランでは、ユーザーが提出した関連情報はTrustaによって手動分析とAI分析を組み合わせて検証され、ユーザーは1日以内にフィードバックを受け取ります。これらのデータは、魔女による過失致死の特定を防ぎ、ユーザーの保護を強化するために、プロジェクト関係者と反魔女チームと共有されます。

次は魔女狩り計画と魔女中毒

Connext は、開発者が任意のチェーン上の任意のトークンを使用できるアプリケーションを構築できるようにする L2 オープン プロトコルです。先週、Connext がエアドロップ ルールを更新し、ウィッチ ハンター計画を発表したため、コミュニティ内で不満と激しい議論が巻き起こり、一部のコミュニティ メンバーは、Connext のウィッチ アドレス、特に zkSync の上位 10% のアドレスを使用して毒を与えると脅迫しました。まずは Connext エアドロップ スケジュールの概要から始めましょう。

1. 8 月 18 日、Connext は、xERC 20 $NEXT トークンのクロスチェーン エアドロップを発表しました。

2. 8 月 24 日、Connext は、HOP や SAFE のようなコミュニティ魔女報告プログラムを開始しました。

3. 8 月 24 日から 9 月 1 日まで、コミュニティ メンバーは Sybil 攻撃者を特定して報告し、Github に報告レポートを提出しました。

4. 9 月 1 日の時点で、コミュニティ魔女レポート プロジェクトは、62,070 の候補アドレスから約 600 のレポートを収集しました。これには、約 20,000 のアドレス (35%) が含まれます (https://github.com/connext/community -sybil-reports/issues)。

貴重な実際のユーザーを選択して報酬を与えるという意図は良いことですが、Sybil Reporting Program に関してコミュニティ内で多くの論争が起きているのを見てきました。中でも「毒殺」が話題になっています。報告された魔女アドレスのユーザーの中には、他のウォレットアドレスを毒殺すると脅迫した者もいます。彼らの目的は、魔女の報告作業全体とエアドロップ計画を妨害することでした。毒殺の短いビデオですが、後に判明したのは、これらの中毒は主に口を触るためのものでしたが、実際には、一部のユーザーは確かに中毒だったと述べました。

魔女毒戦略に関するディスカッション

Trusta Labs は、オンチェーン データ分析とセキュリティ リスク管理の経験に基づいて、強制クラスタリングとラベル伝播というシビル ポイズニング攻撃の 2 つの主な方法と戦略を分析および検討し、実際のポイズニング ケースを発見しました。

ポイズニング方法 I (強制関連付け/クラスタリング): ポイズニング者は、バッチ操作スクリプトまたは disperse.app などのツールを使用して、バッチ トークン転送を実行します。彼らは、非常に短期間に、無害な一連のアドレスに少額の送金を多数行います。すべての偽の送金は同じトークンを少量ずつ送信します。

ポイズニング者による大量のトークン転送により、関連性のないすべてのアドレスが強制的に関連付けられてクラスターを形成します。ポイズニングされたアドレスは一括転送関係があり、クラスターに属しているため、一部の魔女識別アルゴリズムによってクラスター化され、すべてのアドレスが魔女アドレスとして識別されます。この強制クラスタリングは、これらのアドレスが実際には互いに関連していない場合でも、これらのアドレスとポイズニング アドレス間の一括転送関係に完全に基づいています。

ポイズニング テクニック II (魔女ラベル伝播): ラベル伝播は、グラフ内の密接に接続されたノードが同じラベルを持つ傾向があるというルールに基づいたグラフ マイニング アルゴリズムです。図では、ボックス内のアドレスはチェーン資金移動関係により魔女アドレスとしてマークされており、攻撃者はこれらの魔女アドレスを「ポイズナー」アドレスとして使用し、意図的に無害なアドレスに資金を転送して拡張チェーンを形成することができます。 Sybil タグをその他の点では無害なアドレスに拡散します。

Sybil ハッシュタグの伝播は、既存の Sybil アドレスに依存して、資金移動関係を通じてハッシュタグを他のアドレスに伝播します。これには、毒殺者自身が魔女としてマークされている必要があります。対照的に、強制的な関連付けには、既存の Sybil アドレスは必要ありません。任意のアドレスをポイズナーとして使用して、魔女アドレスの誤ったバッチ動作パターンを人為的に作成することができます。この方法では、実装がより簡単かつ低コストになります。

Trusta は、オンチェーンデータを分析する過程で、Polygon 上で Connext ポイズニングの事例を発見し、この事例の詳細な分析を通じて、上記のポイズニング手法を説明しました。

リアルコンネクスト魔女毒殺事件

図に示すように、ポイズナー アドレス 0x 6 ab は disperse.app を使用して、7 つの無害なアドレスに資金を一括転送しました。私たちは、次の証拠を用いて、コネクスト魔女毒殺事件を詳細に分析しました。

1. ポリゴン スキャンにより、毒殺者の取引記録が表示されます。毒殺者が OKX から 1 Matic を入金した後、彼の唯一の行動は、これら 7 つのアドレスにバッチで資金を送金することだけです。 (https://polygonscan.com/address/0x6ab8472c4f92ecac445191ea787a0e4128c7af81)

2. 毒物の転送は、2023-08-25 05:49:40 から 2023-08-25 05:52:12 まで、つまりコンテキスト コミュニティの魔女報告プログラム中に行われました。

2. 毒物の転送は、2023-08-25 05:49:40 から 2023-08-25 05:52:12 まで、つまりコンテキスト コミュニティの魔女報告プログラム中に行われました。

3. ポイズニング者は 7 ラウンドの転送を行い、各ラウンドで 7 つのアドレスのそれぞれに 0.0001 MATIC を送信しました。ポイズニング者は特定のラウンドで同じアドレスに複数の転送を行うことができるため、7 回の転送ラウンドすべてで合計 180 回の転送が行われました。 180 件の有害な転送の完全なリストは、以下の Google ドキュメントのリンクにあります。 (https://docs.google.com/spreadsheets/d/ 1 dR 9 wVZN 1 o 0 _vBixKrxg 6 JSycHj 7 ADQlo /edit?usp=sharingouid= 117000940990722879540 rtpof=truesd=true)

4. 7 つのアドレスすべてが Connext エアドロップ配布の候補です。 Sybil レポート #589 (https://github.com/connext/community-sybil-reports/issues/589) は、これらの 7 つのアドレスが Sybil クラスターであると非難する証拠としてこれらの転送を使用しました。

5. これら 7 つのアドレス間での直接転送は検出されませんでした。ポイズニングされたアドレスへの直接転送を除けば、それらの間でトランザクションは発生しません。

6. これらのアドレスのポリゴン アクティビティ統計を分析しました。表に示すように、これら 7 つのアドレスは、最初の資金源、最初と最後の取引日、インタラクティブ契約の数、取引手数料、アクティブな週/月などの指標がまったく異なります。この極端な違いは、彼らが一人の人間によって制御される魔女の集団に属することができないことを意味しました。

分析の結果、これは強制関連付け/クラスタリングというポイズニング戦略を使用した、Connext エアドロップに関連した実際のポイズニング事件であると結論付けました。

Trusta は「無罪証明」プログラム (PoIP) を開始しました

Trusta のオンチェーン分析では、Connext エアドロップだけでなく、無実のウォレットに対する他のさまざまな無差別攻撃でも、シビル ポイズニング攻撃により、多くの無関係なアドレスが誤ってシビルとしてマークされていることが判明しました。このようなポイズニング攻撃はユーザーとコミュニティ全体に損害を与え、同時にコミュニティとプロジェクト関係者間の信頼にも影響を与えました。

Trusta は、Web3 と暗号化の世界におけるさらなる信頼の構築に取り組んでおり、無実のアドレスを魔女による汚染からより適切に保護し、共同で汚染攻撃と戦うために、「Proof of Innocence」プログラム (PoIP) を開始しました。このスキームにより、毒された無実のアドレスが無実であることを証明できるようになります。あなたのアドレスが汚染されている場合、次の選択肢があります。

1. PoIP エントリ (以下のリンク) にアクセスし、ウォレット アドレス、汚染されたアドレス、トランザクション ハッシュ、チェーンなどの汚染された詳細を入力します。 (https://docs.google.com/forms/d/e/ 1 FAIpQLSe_ 1 dl 6 ocyhnDWUtm 9 BBvmWDGL_rDjhc 9 NNpfHXff 2 XhXL 5 例 /viewform)

2. Trusta は人間と AI の分析アルゴリズムを組み合わせて、攻撃を毒するかどうかを共同で決定します。

3. 1日以内に判定結果をメールでお知らせします。

4. これらのデータは一緒になってデータベースを形成し、あなたのアドレスが汚染されたアドレスと何の関係もないことを証明します。

Trusta は、実際のユーザー識別サービス TrustScan とオンチェーン価値スコアリング製品 TrustGo (https://www.trustalabs.ai/) を開始しました。これらは Gitcoin Passport やその他の主要コミュニティで使用されており、これらのデータを組み合わせてユーザーを継続的に改善します。識別 結果の正確さ。同時に、Trusta はこれらのデータをすべてのプロジェクト関係者と反シビル チームに提供し、これらの無害なアドレスがポイズニング攻撃によって誤ってシビル アドレスとして識別されるのを防ぎます。

コメント

全てのコメント

Recommended for you

  • 米上院銀行委員会の委員長は、ステーブルコインの利回りに関する新たな草案が早ければ今週中にも公表される可能性があると述べた。

    Cointimeの報道によると、上院銀行委員会の委員長を務めるティム・スコット上院議員は、ワシントンD.C.で開催されたブロックチェーンサミットで、議員らは早ければ今週中にも、少なくともステーブルコイン関連の条項を含む新たな法案草案を目にする可能性があると述べた。スコット議員は、法案の中で最も注目を集めているのはステーブルコインの利回り問題だが、議員らは引き続きこの問題に取り組んでいると指摘した。 スコット議員は、「今週中に最初の提案が提出されるだろう。もしそれが週末までに実現すれば、少なくとも法案の枠組みが形になりつつあるかどうかが分かるだろう。そうなれば、我々はより良​​い状況に立てると思う」と述べた。また、ステーブルコインの利回り問題に関して、民主党のアンジェラ・アルソブルックス上院議員、共和党のトム・ティリス上院議員、そしてホワイトハウス高官のパトリック・ウィット氏の尽力も、この進展に貢献していると述べた。 スコット氏は、過去1か月間の交渉で、ドナルド・トランプ大統領とその家族の暗号資産プロジェクトに対する議員の懸念、主要な規制機関における超党派代表の欠如、顧客確認(KYC)規制など、その他の未解決問題も取り上げられたと述べた。 スコット氏はまた、「倫理問題と定足数については、合意に非常に近づいていると思います。これは相手側にとっても重要な問題だと認識しているので、こちらも対応しています。また、いくつかの人事についても進展が見られており、これは良いニュースです。DeFiに関しては、マーク・ワーナー上院議員が注力している分野であり、マネーロンダリング対策(AML)は非常に重要な要素です。これらの問題についても前進していると思います」と述べた。

  • ゴールデンモーニングブリーフィング|3月18日の主要な夜間動向

    21:00~7:00 キーワード:ファントムウォレット、ストライプウォレット、オートノマスウォレット、イラン 1. イランは、米国とイスラエルが自国領土を使用することを容認する国に対して、合法的に攻撃できると主張している。 2. 米国CFTC(商品先物取引委員会)は、ファントムウォレットはブローカーとしての登録を必要としないと発表。 3. アリゾナ州司法長官は、予測マーケティング担当者のカルシ氏を刑事告発。 4. 米国国務省は、世界中のすべての在外公館に対し、「直ちに」安全保障評価を実施するよう命じた。 5. ロビンフッド・ベンチャーキャピタルは、ストライプウォレットとイレブンラボに約3500万ドルを投資。 6. GSRは、オートノマスウォレットとアーキテックを買収するために5700万ドルを投資し、暗号資産ファンド管理プラットフォームを構築。 7. 米国証券取引委員会(SEC)とCFTCは、ほとんどのデジタル資産は証券ではないとする新たな暗号資産ガイダンスを発表。

  • 米国証券取引委員会(SEC)と商品先物取引委員会(CFTC)は、仮想通貨に関する新たな見解を発表し、ほとんどのデジタル資産は証券の範疇には含まれないとした。

    Cointimeは3月18日、米国証券取引委員会(SEC)と商品先物取引委員会(CFTC)が暗号資産に関する68ページのガイダンス文書を公表し、ほとんどのデジタル資産は証券ではないと明記したと報じた。この新たな説明では、ステーブルコイン、デジタル商品、および「デジタル商品」トークンの分類が詳細に説明されており、これらはすべて証券ではないと両機関は述べている。また、「非証券暗号資産」がどのようにして証券になり得るのかを説明し、マイニング、プロトコルステーキング、エアドロップに連邦証券法がどのように適用されるのかを明確にしている。 SECはさらに、非証券デジタル資産が投資契約の対象となる仕組みについても説明している。SECの説明によると、「非証券暗号資産は、発行者が投資家に対し共同事業への投資を促し、必要な経営業務を行うという約束または表明を行い、かつ購入者がそこから利益を得ると期待する理由がある場合に、投資契約の対象となる」。

  • マスターカードは、ステーブルコイン企業であるBVNKを最大18億ドルで買収する計画だ。

    Cointimeの報道によると、Mastercardはステーブルコインインフラのスタートアップ企業であるBVNKを、条件付き買収額3億ドルを含め最大18億ドルで買収する計画だ。この買収は、BVNKとCoinbaseの約20億ドル規模の合併交渉が決裂してからわずか4ヶ月後のことである。両社は火曜日に発表した共同声明で、この取引を確認した。

  • ビットコインは8日間連続で上昇し、76,000ドルに達した。混乱の中で金価格を上回るパフォーマンスを見せている背景には、どのような論理があるのだろうか?

    戦争が沈静化し、原油価格が下落し、米国株が回復する中、ビットコインは今回、どのような方向へ向かうのだろうか?

  • トークンが売れない?それは、仮想通貨プロジェクトの90%が投資家向け広報を怠っているからだ。

    この1年間、私たちは暗号資産分野の主要プロジェクトのほぼすべてと協力して投資家向け広報システムを構築し、すでに20以上のプロジェクトにサービスを提供してきました。この記事は、すぐに活用できる投資家コミュニケーションの実践的なガイドです。

  • Meta社は従業員の20%を解雇し続けている。これはAI時代の「効率化革命」なのか、それともコスト不安の表れなのか?

    Metaは、表向きはコスト削減のため従業員の20%を削減する計画だが、これはAIの効率化が進んでいる兆候かもしれない。ウォール街は、同社が「AIファースト」を目指した組織再編を加速させており、競合他社との差がさらに広がる可能性があると見ている。

  • 大統領にあなたの投稿を支持してもらうには、ミームコインがいくら必要?マイリー:500万。

    北京時間3月17日、アルゼンチンの地元メディアEl Destapeは独占スクープを報じた。捜査当局がアルゼンチンの仮想通貨ロビイストの携帯電話からデータを回収し、アルゼンチンのミリー大統領が1年前にLIBRAについてツイートしたのは500万ドルの賄賂を受け取ったためであり、その扇動者は以前から推測されていた通りヘイデン・デイビスだったことを明らかにした。

  • カルシ氏は10億ドル相当の無料宝くじを配布しました。忘れずに削ってください!

    朗報です。ジャックポットは実在します。残念なことに、当選確率は1兆2000億分の1です…。

  • ウォール街の「トロイの木馬」:ICEによるOKXへの投資の背景にある権力構造の再編とインフラ統合の分析

    これは単なる金融取引ではなく、旧来の金融システムが資本レバレッジとコンプライアンス構造を利用して、新興の暗号通貨市場における権力構造を上から下へと再構築しようとする試みである。