アドレス・ポイズニング:コピペ 1 回で数百万ドルを奪う、密かに広がる詐欺の手口
· 約 15 分
2025年12月、一回のコピペミスによってある暗号資産トレーダーは5,000万ドルを失いました。スマートコントラクトの脆弱性が突かれたわけではありません。非公開鍵が漏洩したわけでもありません。被害者は単に、自分の取引履歴からウォレットアドレスをコピーしただけでした。そのアドレスは本物とほぼ同一に見えましたが、実際には攻撃者のものでした。これが「アドレス・ポイズニング(Address Poisoning)」です。DeFiにおける最も巧妙で、過小評価されている攻撃ベクトルへようこそ。
アドレス・ポイズニングとは何ですか?
アドレス・ポイズニングは、人間がブロックチェーンアドレスを扱う方法を逆手に取ったソーシャルエンジニアリング攻撃です。コードの脆弱性を悪用する従来のハッキングとは異なり、この詐欺はより根本的な弱点である「人間の行動」をターゲットにしています。
具体的な仕組みは以下の通りです:
- 監視: 攻撃者は、定期的に送金を行っている高額ウォレットをブロックチェーン上で監視します。
- 類似アドレスの生成: Profanity2 や Vanity-ETH などの GPU 加速型バニティアドレスツールを使用して、被害者が頻繁に使用する受信アドレスの最初の 4 ~ 6 文字と最後の 4 ~ 6 文字が一致するウォレットアドレスを生成します。
- 履歴の汚染(ポイズニング): 攻撃者は、類似アドレスから被害者のウォレットに、価値がゼロまたは 1 セントの端数といった極少額のトランザクションを送信します。これにより、被害者の取引履歴に偽のアドレスを「植え付け」ます。
- 罠が発動する: 後日、被害者が資金を送金する際、取引履歴を開き、いつもの受信アドレスに見えるものを探し、それをコピーして送金します。資金は攻撃者に直接送られます。
攻撃全体にかかる費用は、ガス代としてわずか数セント程度です。一方で、得られる報酬は数百万ドルに達することもあります。