Crypto hacker

脅威行為者は暗号を盗むために「取引シミュレーション・スプーフィング」と呼ばれる新しい戦術を採用しており、ある攻撃は約46万ドル相当の143.45イーサリアムを盗むことに成功している。

ScamSnifferによって発見されたこの攻撃は、最新のWeb3ウォレットで使用されているトランザクション・シミュレーション・メカニズムの欠陥を浮き彫りにしています。

攻撃の仕組み

トランザクション・シミュレーションは、ブロックチェーン・トランザクションの予想される結果を、署名・実行前にプレビューできる機能である。

これは、送金された暗号通貨の量、ガス料金やその他の取引コスト、その他のオンチェーンデータの変更など、取引が何をするのかをユーザーが検証できるようにすることで、セキュリティと透明性を高めるように設計されている。

攻撃者は、正規のプラットフォームを模倣した悪意のあるウェブサイトに被害者を誘い込み、「Claim(請求)」機能のように見せかけた取引を開始させる。トランザクションのシミュレーションでは、ユーザーは少額のETHを受け取ることになる。

しかし、シミュレーションと実行の間に時間的な遅れがあるため、攻撃者はオンチェーンのコントラクトの状態を変更し、トランザクションが承認された場合に実際に実行される内容を変更することができる。

被害者はウォレットのトランザクションシミュレーション結果を信頼してトランザクションに署名し、サイトが被害者のウォレットからすべての暗号を流出させ、攻撃者のウォレットに送信します。

Attack flow
攻撃フロー
ScamSniffer

ScamSnifferは、被害者が状態変化の30秒後に偽の取引に署名し、その結果すべての資産(143.35ETH)を失った実際のケースを強調している。

「この新たな攻撃ベクトルは、フィッシング・テクニックにおける大きな進化を意味する」とScamSnifferは警告する。

「単純な詐欺に頼るのではなく、攻撃者は現在、ユーザーがセキュリティのために信頼しているウォレットの機能を悪用しています。この洗練されたアプローチは、検知を特に困難にしている。”

Initial simulation (top) and manipulated transaction (bottom)
初期シミュレーション(上)と操作されたトランザクション(下)
出典:ScamSniffer:ScamSniffer

ブロックチェーン監視プラットフォームは、Web3ウォレットがブロックチェーンのブロックタイムに合わせてシミュレーションの更新レートを下げ、重要な操作の前にシミュレーション結果を強制的に更新し、期限切れの警告を追加してユーザーにリスクを警告することを提案しています。

ユーザーの立場からすれば、この新たな攻撃は、ウォレットのシミュレーションが信用されるべきではない理由を示している。

暗号通貨保有者は、不明瞭なウェブサイト上の「無料請求」オファーを慎重に扱い、検証済みのdAppsのみを信頼すべきである。