5 月 3 日、クジラはブロックチェーン上の最初と最後のアドレスが同じである非常に巧妙なフィッシング攻撃に遭遇し、約 7,000 万米ドル相当の 1,155 WBTC を失いました。この事件により、コミュニティではブロックチェーンのセキュリティ、特にフィッシング攻撃の重要性についての懸念が高まりました。
攻撃の核心は、ハッカーがいくつかの重要なポイントを利用したことです。まず、事前に大量のフィッシング アドレスを生成し、ユーザーが送金を行った後、すぐにフィッシング アドレスをユーザーの取引記録に似たアドレスに偽装しました。 。次に、ハッカーはトランザクションを追跡する方法を採用しました。つまり、ユーザーが送金を完了した直後にユーザーのアドレスに小さなトランザクションを送信し、フィッシング アドレスをユーザーのトランザクション履歴に追加しました。最後に、ユーザーは、アドレスを注意深く確認しなかったり、不注意により、誤ってフィッシングアドレスに資金を送金してしまいました。
MistTrack による追跡分析により、ハッカーが盗んだ WBTC を ETH に変換し、その資金を少なくとも 10 の異なるアドレスに転送していたことが判明しました。この転送パターンは、単一のターゲットではなく、バッチ攻撃戦略の可能性を示しています。
SlowMist の脅威インテリジェンス ネットワークは、フィッシング事件に関連する一連の IP アドレスを明らかにしました。これらの IP アドレスは香港にあり、ハッカーが使用していた携帯電話の塔であった可能性があります。この発見は、ハッカーが攻撃を実行するために、よりステルスかつ匿名の手段を採用していることを示唆しています。
被害者はハッカーが資金の一部を返してくれるようメッセージをチェーンに投稿したが、今のところ返答はない。
同様のフィッシング攻撃を防ぐために、ユーザーはホワイトリストメカニズムを確立する、少額フィルタリング機能を有効にする、アドレスの正確性を注意深く確認する、送金前に少額テストを実施するなどの予防措置を講じることができます。これらの対策により、フィッシング攻撃の脅威からユーザーを効果的に保護できます。