イーサリアム Pectra アップグレードが引き起こすセキュリティ懸念、暗号通貨窃盗団が新しいプロトコルを悪用
イーサリアム Pectra アップグレードの導入に伴い、ネットワーク犯罪者が新しいプロトコル EIP-7702 を悪用し、盗まれた秘密鍵を持つウォレットから暗号通貨を盗み始めました。この機能は本来ウォレットの使いやすさを向上させるためのものでしたが、意図せずに犯罪者がマルウェアを通じて被害者のウォレットを操作する新しい手段となってしまいました。
EIP-7702 はウォレットがスマートコントラクトのように動作し、盗まれた資金を自動的に転送できることを許可します。Wintermute のアナリストは、攻撃者が 97% の EIP-7702 ウォレット委託を利用して悪意のあるコントラクトを展開し、ユーザーから資金を搾取していることを発見しました。これらのコントラクトは、受け取った ETH を攻撃者自身のアドレスに自動的に転送するため、資金の盗難がより容易かつ隠密に行われます。
Safe の最高製品責任者 Rahul Rumalla は、攻撃者が初期の採用者の一人である可能性が高いと述べました。Wintermute の分析によると、ほとんどのウォレット委託は同じコードベースを指しており、損傷したウォレットから ETH を「クリア」することを目的としています。同時に、調査された約 19 万件の委託コントラクトのうち、10.5 万件以上が違法活動に関連しています。
さらに、Base Network の上級データアナリスト Koffi は、先週末に 100 万以上のウォレットが疑わしいコントラクトと相互作用したと指摘しました。彼は、攻撃者が EIP-7702 を使用してウォレットを侵入するのではなく、すでに露出した秘密鍵を持つウォレットの盗難を簡素化するために利用していると強調しました。
一方、ブロックチェーンセキュリティ会社 SlowMist の創設者 Yu Xian は、犯人が典型的なフィッシングオペレーターではなく、組織的な盗難団であることを確認しました。彼は、EIP-7702 の自動化機能が大規模な脆弱性悪用に特に魅力的であると述べました。
攻撃者のビジネス規模は広範ですが、これまでのところ利益は確認されていません。Wintermute の研究者は、攻撃者が約 2.88 ETH を費やして 79,000 以上のアドレスを認可したが、攻撃者がこの脆弱性を利用して得たターゲットアドレスは、実質的な利益を得ていないと指摘しました。
総じて、EIP-7702 プロトコルの悪用は、イーサリアムネットワークのセキュリティと信用に対して脅威をもたらしています。このような事件を防ぐために、業界の深い考察と効果的な解決策が急務です。
#以太坊安全 #加密货币盗窃 #协议漏洞 #EIP7702