This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
イーサリアムのPectraアップグレードがボットに悪用され、ウォレットを枯渇させる:レポート |BSCN (fka BSC News)
イーサリアムの最近の「Pectra」アップグレードでは、ユーザーがネットワークとやり取りする方法を改善するためのいくつかの機能が導入されました。最も話題になった変更の一つはEIP-7702で、これはイーサリアム共同創設者ビタリックブテリンによって支持された提案です。
この機能により、ウォレットは一時的にスマートコントラクトのように振る舞うことができ、バッチトランザクション、ガススポンサーシップ、ソーシャル認証、および支出制限を可能にします。
しかし、主要な暗号取引会社であるWintermuteによると、この新しいアップグレードは、無防備なユーザーのウォレットを draining する危険な波の 自動スイーパー攻撃 の扉を開けたという。そして、これらの攻撃は急速に広がっている。
良い意図を持った機能
EIP-7702はイーサリアムをよりユーザーフレンドリーにすることを目的としていました。
ユーザーは、複数のアクションを一度に処理するために、1つの取引に署名することができるようになりました。これは、以前はスマートコントラクトを通じてのみ可能だったことです。たとえば、ユーザーはトークンを承認し、それをスワップし、出力を別のウォレットに一度に送信することができます。
他にも、他の人のガスをスポンサーする、またはソーシャルログインシステムを使用してウォレットを認証するなど、生活の質を向上させる機能も提供されており、主流のユーザーがシードフレーズに悩むことなくイーサリアムとやり取りするのが容易になっています。
しかし、ユーザーを助けるために設計されたものが、悪意のある行為者によって迅速に武器に変わってしまいました。
CrimeEnjoyorの台頭:コピー&ペースト攻撃ベクトル
ウィンターミュートは最近、EIP-7702がスイーパー攻撃と呼ばれるボットによってどのように使用されているかを示す分析を発表しました。
選ばれたツールは?ウィンターミュートが**「CrimeEnjoyor」**と名付けた広く複製された契約です。
こちらがその仕組みです:
犯罪者は、シンプルなバイトコードを持つ悪意のある契約を展開し、何千ものインスタンスにコピー&ペーストします。これらの契約は、自動的に資金をスイープするように設計されており、プライベートキーが侵害されたウォレットから資金を取得します。これらのウォレットがETHを受け取ると、契約は瞬時に資金を攻撃者のアドレスに転送します。
Wintermuteの研究は、Duneダッシュボードを通じて公開されており、EIP-7702の委任の97%以上がこれらの同一の契約に関連付けられていることを示しています。
スマートコントラクトの問題だけではない
EIP-7702は手段ですが、根本的な原因は妥協された秘密鍵のままです。
ウィンターミュートや他のセキュリティ専門家は、EIP-7702が本質的に危険ではないと強調しています。むしろ、それはウォレットが侵害された後に資金を盗むことを容易かつ迅速にします。
セキュリティ専門家 テイラー・モナハン が指摘したように:
EIP-7702は報告によると、攻撃者が脆弱なウォレットを清掃するのをより効率的にした。
実質損失:146,550ドルの例
5月23日、ユーザーはEIP-7702を使用して、知らず知らずのうちにいくつかの悪意のあるバッチトランザクションに署名しました。その結果?ブロックチェーンセキュリティ会社Scam Snifferによると、$146,550の損失です。
これらの悪意のある取引は、数年間にわたり暗号空間で活動している有名なスキャム・アズ・ア・サービスプロバイダーであるInferno Drainerに関連していました。
イーサリアムの未来に関する不都合な真実
ウィンタームートは、悪意のあるバイトコードを人間が読めるSolidityコードに逆アセンブルすることで、さらに一歩踏み込んだ。これにより、悪意のある契約を特定し、タグ付けすることが容易になった。彼らは、意識を高めるためにコードを公開で検証した。
コード自体にはプレーンテキストの警告が含まれています:
しかし、警告にもかかわらず、契約は有効のままです。何に署名しているのか理解していないユーザーは、特にEIP-7702の下で制御を委譲するよう促す知らないdAppやツールを使用する際に、深刻なリスクにさらされています。
ペクトラの他の機能が今や影を潜めている
Pectraアップグレードは、エポック364032で5月7日に実施され、他に2つの大きな変更も含まれていました:
しかし、EIP-7702の乱用により、これらの他のアップグレードは大きく影を潜めています。
現在までに、12,329 EIP-7702 トランザクションが実行されており、そのほとんどがスイーパー ボットによって悪用された委任に関連しています。
それで、修正は何ですか?
EIP-7702自体はオプトインであり、基本的な取引には必須ではありませんが、教育、透明性、ウォレットレベルのセキュリティ改善の必要性はこれまで以上に切迫しています。
ユーザーは次のことを行うべきです:
開発者向けに、Wintermuteは契約を公開で検証することを提案し、危険なパターンをより簡単に検出できるようにすることを推奨しています。同社は、悪意のある活動をより積極的にタグ付けすることで、新しいユーザーを保護し、フィッシングリスクを減らすことができると考えています。