出典: Trusta Labs
最近の Connext 魔女狩り計画は、コミュニティ内で不満と激しい議論を引き起こし、コミュニティの個々のメンバーが Connext の魔女アドレス、特に zkSync 上のトランザクションの上位 10% を毒すると脅迫しました。ほとんど冗談ですが、実際には毒を盛られたというユーザーもいました。オンチェーン データ分析およびセキュリティ プラットフォームの Trusta Labs は、シビル ポイズニング攻撃、強制クラスタリングおよびラベル伝播戦略の 2 つの主要な戦略について説明し、Polygon で発生した実際の Connext の魔女毒殺事件の詳細な分析を提供します。
この種のポイズニングにより、多くの無実のアドレスが誤って魔女としてラベル付けされる可能性があり、ユーザーとコミュニティ全体に損害を与えるだけでなく、コミュニティとプロジェクト関係者間の信頼にも影響を及ぼします。そこで、Trusta Labs は、コミュニティやプロジェクト関係者と団結してポイズニングと闘い、ポイズニングされたアドレスの無実を証明する「Proof of Innocence Program」(PoIP) を立ち上げました。 PoIPプランでは、ユーザーが提出した関連情報はTrustaによって手動分析とAI分析を組み合わせて検証され、ユーザーは1日以内にフィードバックを受け取ります。これらのデータは、魔女による過失致死の特定を防ぎ、ユーザーの保護を強化するために、プロジェクト関係者と反魔女チームと共有されます。
次は魔女狩り計画と魔女中毒
Connext は、開発者が任意のチェーン上の任意のトークンを使用できるアプリケーションを構築できるようにする L2 オープン プロトコルです。先週、Connext がエアドロップ ルールを更新し、ウィッチ ハンター計画を発表したため、コミュニティ内で不満と激しい議論が巻き起こり、一部のコミュニティ メンバーは、Connext のウィッチ アドレス、特に zkSync の上位 10% のアドレスを使用して毒を与えると脅迫しました。まずは Connext エアドロップ スケジュールの概要から始めましょう。
1. 8 月 18 日、Connext は、xERC 20 $NEXT トークンのクロスチェーン エアドロップを発表しました。
2. 8 月 24 日、Connext は、HOP や SAFE のようなコミュニティ魔女報告プログラムを開始しました。
3. 8 月 24 日から 9 月 1 日まで、コミュニティ メンバーは Sybil 攻撃者を特定して報告し、Github に報告レポートを提出しました。
4. 9 月 1 日の時点で、コミュニティ魔女レポート プロジェクトは、62,070 の候補アドレスから約 600 のレポートを収集しました。これには、約 20,000 のアドレス (35%) が含まれます (https://github.com/connext/community -sybil-reports/issues)。
貴重な実際のユーザーを選択して報酬を与えるという意図は良いことですが、Sybil Reporting Program に関してコミュニティ内で多くの論争が起きているのを見てきました。中でも「毒殺」が話題になっています。報告された魔女アドレスのユーザーの中には、他のウォレットアドレスを毒殺すると脅迫した者もいます。彼らの目的は、魔女の報告作業全体とエアドロップ計画を妨害することでした。毒殺の短いビデオですが、後に判明したのは、これらの中毒は主に口を触るためのものでしたが、実際には、一部のユーザーは確かに中毒だったと述べました。
魔女毒戦略に関するディスカッション
Trusta Labs は、オンチェーン データ分析とセキュリティ リスク管理の経験に基づいて、強制クラスタリングとラベル伝播というシビル ポイズニング攻撃の 2 つの主な方法と戦略を分析および検討し、実際のポイズニング ケースを発見しました。
ポイズニング方法 I (強制関連付け/クラスタリング): ポイズニング者は、バッチ操作スクリプトまたは disperse.app などのツールを使用して、バッチ トークン転送を実行します。彼らは、非常に短期間に、無害な一連のアドレスに少額の送金を多数行います。すべての偽の送金は同じトークンを少量ずつ送信します。
ポイズニング者による大量のトークン転送により、関連性のないすべてのアドレスが強制的に関連付けられてクラスターを形成します。ポイズニングされたアドレスは一括転送関係があり、クラスターに属しているため、一部の魔女識別アルゴリズムによってクラスター化され、すべてのアドレスが魔女アドレスとして識別されます。この強制クラスタリングは、これらのアドレスが実際には互いに関連していない場合でも、これらのアドレスとポイズニング アドレス間の一括転送関係に完全に基づいています。
ポイズニング テクニック II (魔女ラベル伝播): ラベル伝播は、グラフ内の密接に接続されたノードが同じラベルを持つ傾向があるというルールに基づいたグラフ マイニング アルゴリズムです。図では、ボックス内のアドレスはチェーン資金移動関係により魔女アドレスとしてマークされており、攻撃者はこれらの魔女アドレスを「ポイズナー」アドレスとして使用し、意図的に無害なアドレスに資金を転送して拡張チェーンを形成することができます。 Sybil タグをその他の点では無害なアドレスに拡散します。
Sybil ハッシュタグの伝播は、既存の Sybil アドレスに依存して、資金移動関係を通じてハッシュタグを他のアドレスに伝播します。これには、毒殺者自身が魔女としてマークされている必要があります。対照的に、強制的な関連付けには、既存の Sybil アドレスは必要ありません。任意のアドレスをポイズナーとして使用して、魔女アドレスの誤ったバッチ動作パターンを人為的に作成することができます。この方法では、実装がより簡単かつ低コストになります。
Trusta は、オンチェーンデータを分析する過程で、Polygon 上で Connext ポイズニングの事例を発見し、この事例の詳細な分析を通じて、上記のポイズニング手法を説明しました。
リアルコンネクスト魔女毒殺事件
図に示すように、ポイズナー アドレス 0x 6 ab は disperse.app を使用して、7 つの無害なアドレスに資金を一括転送しました。私たちは、次の証拠を用いて、コネクスト魔女毒殺事件を詳細に分析しました。
1. ポリゴン スキャンにより、毒殺者の取引記録が表示されます。毒殺者が OKX から 1 Matic を入金した後、彼の唯一の行動は、これら 7 つのアドレスにバッチで資金を送金することだけです。 (https://polygonscan.com/address/0x6ab8472c4f92ecac445191ea787a0e4128c7af81)
2. 毒物の転送は、2023-08-25 05:49:40 から 2023-08-25 05:52:12 まで、つまりコンテキスト コミュニティの魔女報告プログラム中に行われました。
2. 毒物の転送は、2023-08-25 05:49:40 から 2023-08-25 05:52:12 まで、つまりコンテキスト コミュニティの魔女報告プログラム中に行われました。
3. ポイズニング者は 7 ラウンドの転送を行い、各ラウンドで 7 つのアドレスのそれぞれに 0.0001 MATIC を送信しました。ポイズニング者は特定のラウンドで同じアドレスに複数の転送を行うことができるため、7 回の転送ラウンドすべてで合計 180 回の転送が行われました。 180 件の有害な転送の完全なリストは、以下の Google ドキュメントのリンクにあります。 (https://docs.google.com/spreadsheets/d/ 1 dR 9 wVZN 1 o 0 _vBixKrxg 6 JSycHj 7 ADQlo /edit?usp=sharingouid= 117000940990722879540 rtpof=truesd=true)
4. 7 つのアドレスすべてが Connext エアドロップ配布の候補です。 Sybil レポート #589 (https://github.com/connext/community-sybil-reports/issues/589) は、これらの 7 つのアドレスが Sybil クラスターであると非難する証拠としてこれらの転送を使用しました。
5. これら 7 つのアドレス間での直接転送は検出されませんでした。ポイズニングされたアドレスへの直接転送を除けば、それらの間でトランザクションは発生しません。
6. これらのアドレスのポリゴン アクティビティ統計を分析しました。表に示すように、これら 7 つのアドレスは、最初の資金源、最初と最後の取引日、インタラクティブ契約の数、取引手数料、アクティブな週/月などの指標がまったく異なります。この極端な違いは、彼らが一人の人間によって制御される魔女の集団に属することができないことを意味しました。
分析の結果、これは強制関連付け/クラスタリングというポイズニング戦略を使用した、Connext エアドロップに関連した実際のポイズニング事件であると結論付けました。
Trusta は「無罪証明」プログラム (PoIP) を開始しました
Trusta のオンチェーン分析では、Connext エアドロップだけでなく、無実のウォレットに対する他のさまざまな無差別攻撃でも、シビル ポイズニング攻撃により、多くの無関係なアドレスが誤ってシビルとしてマークされていることが判明しました。このようなポイズニング攻撃はユーザーとコミュニティ全体に損害を与え、同時にコミュニティとプロジェクト関係者間の信頼にも影響を与えました。
Trusta は、Web3 と暗号化の世界におけるさらなる信頼の構築に取り組んでおり、無実のアドレスを魔女による汚染からより適切に保護し、共同で汚染攻撃と戦うために、「Proof of Innocence」プログラム (PoIP) を開始しました。このスキームにより、毒された無実のアドレスが無実であることを証明できるようになります。あなたのアドレスが汚染されている場合、次の選択肢があります。
1. PoIP エントリ (以下のリンク) にアクセスし、ウォレット アドレス、汚染されたアドレス、トランザクション ハッシュ、チェーンなどの汚染された詳細を入力します。 (https://docs.google.com/forms/d/e/ 1 FAIpQLSe_ 1 dl 6 ocyhnDWUtm 9 BBvmWDGL_rDjhc 9 NNpfHXff 2 XhXL 5 例 /viewform)
2. Trusta は人間と AI の分析アルゴリズムを組み合わせて、攻撃を毒するかどうかを共同で決定します。
3. 1日以内に判定結果をメールでお知らせします。
4. これらのデータは一緒になってデータベースを形成し、あなたのアドレスが汚染されたアドレスと何の関係もないことを証明します。
Trusta は、実際のユーザー識別サービス TrustScan とオンチェーン価値スコアリング製品 TrustGo (https://www.trustalabs.ai/) を開始しました。これらは Gitcoin Passport やその他の主要コミュニティで使用されており、これらのデータを組み合わせてユーザーを継続的に改善します。識別 結果の正確さ。同時に、Trusta はこれらのデータをすべてのプロジェクト関係者と反シビル チームに提供し、これらの無害なアドレスがポイズニング攻撃によって誤ってシビル アドレスとして識別されるのを防ぎます。
全てのコメント