この研究は、コンピュータサイエンスの主要学会であるSIGMETRICS 2025に採択され、https://github.com/blocksecteam/phishing_contract_sigmetrics25、データセットをオープンソース化しました。
分散型金融(Decentralized Finance:DeFi)の台頭以来、イーサリアムは資本とユーザーから多額の投資を集めている。しかし、この成長はフィッシング攻撃の急増を伴っており、ユーザーの多大な損失に繋がっています。検知を回避するため、詐欺師はもはや外部所有アカウント(EOA)だけに頼っているわけではない。その代わりに、スマート・コントラクトを導入する方向にシフトしている。
進化するフィッシングの手口:EOAからフィッシング契約へ
フィッシング・コントラクトの主な特徴
従来、詐欺師はETHやトークンを直接EOAに送る取引にサインするようユーザーを誘い込んでいた。MetaMaskやCoinbaseのようなウォレットは現在、既知の悪意のあるEOAに資金を送らないようユーザーに警告している。
これに対し、詐欺師は現在、フィッシング契約を使って合法的なプロジェクトの行動を模倣し、意図を難解にしている。被害者は、攻撃者のEOAに直接資産を送金する代わりに、悪意のある契約とやり取りする取引に署名するよう騙され、気づかないうちに事実上トークンのコントロールを渡してしまう。
フィッシング詐欺のシナリオ](https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/image_1a60795411.png)
このようなフィッシング契約には、以下のようなものが含まれていることが多い:
- ClaimやSecurityUpdateと名付けられた、ユーザーを騙してETHを送金させる詐欺的な支払い関数。
- マルチコール関数は、複数のトークン送金を一括して1つのトランザクションにまとめるように設計されており、ユーザーが無意識のうちに承認した後にERC20トークンやNFTを流出させるのに最適です。
フィッシング契約の検出
大規模なフィッシング・コントラクトの検出を可能にするため、私たちはコントラクトのバイトコードから疑わしい関数セレクタを抽出し、トランザクションをシミュレートし、その結果を分析するシステムを設計しました。このアプローチを用いて、2022年12月29日から2025年1月1日の間に展開された37,654件のフィッシング契約を特定した。
ユーザー損失の分布
フィッシング・コントラクトは多額のユーザー損失をもたらした。2022年12月29日から2025年1月8日までに、171,984人の被害者に影響を与えた211,319件のフィッシング取引が発見され、被害総額は1億9,070万ドルに達しました。特筆すべきは、被害者の89.9%が1,000ドル未満の損失であったことです。多くのユーザーが何度もフィッシング詐欺に引っかかっており、その多くはトークンの承認が取り消されなかったり、悪意のある取引に繰り返し署名したりしたことが原因である。その中でも、経験の浅いWeb3ユーザーは特に被害を受けやすい。
被害者のアカウント損失と失われたトークンの種類の分布](https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/image_1_b59c567837.png)
フィッシング契約の分布
ほとんどのフィッシング・コントラクト(86.5%)は "空の "支払い機能と様々なトークン・タイプをターゲットにしたマルチコール機能の両方を持っている。70.9%は1,000ドル未満しか稼げず、96.2%は1日未満しか有効でなかった。詐欺師はアカウント・ラベリングの仕組みを迂回するため、新しい契約を迅速に展開する。
フィッシング・コントラクトの種類と利益の分布](https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/image_1_b59c567837.png)
契約展開者の分布
9つのアカウントがフィッシング・コントラクト全体の91.1%を展開している。詐欺師はしばしば被害者から盗んだトークンを新しいフィッシング・コントラクトのデプロイ資金として使用する。注目すべきは、これら9つの主要な展開者のうち8つが資金の流れを示し、それらが協調したフィッシング・グループとして活動していることを示唆していることです。これらを合わせると、全フィッシング・コントラクトの85.7%を展開していることになる。
フィッシング詐欺の被害軽減方法
我々の研究は、イーサリアム上でフィッシング・コントラクトが広く蔓延していること、そしてそれらがユーザーに大きな損失をもたらしていることを明らかにした。したがって、これらの脅威からユーザーを保護するための実践的かつ効果的な戦略を提案する。
ユーザーができること
ユーザーの視点分散型アプリケーションにアクセスし、サービスを要求する際、ユーザーはURL、メインページ、サブリンク、Twitter、Discordのリンクを含むウェブサイトを綿密に検査する必要があります。取引に署名する前に、ユーザーはアカウントや関数呼び出しパラメータを含む取引の詳細を注意深く確認する必要があります。さらに、Etherscanでアドレスラベルを確認し、公式アカウントかどうかを判断することができる。
サービスプロバイダーにできること
CEX、DEX、ウォレット、PayFiプラットフォーム、ステーブルコイン、およびブリッジを含むサービスプロバイダーは、潜在的な脅威からユーザーを保護するために、フィッシングサイトやアカウントのリストを積極的に維持し、更新する必要があります。特定のアカウントがプラットフォーム上でフィッシング・コントラクトを展開していることが確認された場合、これらのプロバイダーはサービスへのアクセスを制限または拒否すべきである。しかし、ブロックチェーン固有の匿名性とチェーン上の相互作用の複雑さ(特にクロスチェーンにおける活動)は、金融機関が効果的なリスク評価を実施する上で大きな課題となる。
これらの課題に対処するため、私たちはこれらの研究成果をファルコン・コンプライアンスAPPに統合しました。このプラットフォームは、4億件以上の住所ラベル、無制限のトランザクション・ホップ・トレース、AIを活用した行動分析エンジンを備えた膨大なリアルタイムのデータベースを活用しています。これらの機能により、金融機関はフィッシング・アドレスやそれらとやり取りする疑わしいエンティティを迅速に特定することができる。
フィッシングアドレスだけでなく、ファルコン・コンプライアンスAPPは、攻撃者、制裁対象エンティティ、ミキサー、マネーロンダリング、ダークウェブなど、その他のリスクのあるエンティティや、高頻度送金、大口送金、トランジットアドレスなどの疑わしい行動も検出する。違法行為が検出されると、APPは7つの異なるチャネルを通じて金融機関に速やかに通知し、金融機関が即座に対応できるようにする。さらにAPPは、タスクの委任、コメントの追加、ブラックリスト、疑わしい取引報告書(STR)のワンクリック生成など、さまざまな機能を提供している。これらのツールを組み合わせることで、コンプライアンス・ワークフローを簡素化しながら、リスクを特定・軽減するための包括的なソリューションを提供することができる。
🔥 今すぐ体験してください!
ファルコン・コンプライアンスAPPの製品デモ予約をお見逃しなく!わずか10秒でデモを予約できます。先着30名様に期間限定の無料トライアルをご用意しております!
🔗 デモを予約する:https://blocksec.com/book-demo