インフェルノドレイナーにおけるプロフィットシェアリングの理解:包括的ガイド

インフェルノドレイナーにおけるプロフィットシェアリングの理解:包括的ガイド

最近、web3のフィッシングサイトがユーザーに多大な損失をもたらしています。これらのフィッシングサイトは、評判の良いプロジェクトになりすまし、ユーザーを騙してトランザクションに署名させ、暗号資産を急速に枯渇させています。一方、新しい形態の詐欺サービス(SaaS)が出現しています。具体的には、サービス提供者が協力者にフィッシングツールキットを提供し、その収益の一定割合、通常は20%または30%を報酬として要求します。これらのサービス提供者の中で、「Inferno Drainer」は悪名高い事例であり、数千人の被害者に数百万ドルの損失を与えています。本ブログでは、「Inferno Drainer」を例に、利益分配のプロセスを分析します。

Inferno Drainerの仕組みを探る:ステップバイステップの運用ガイド

一般的に、Inferno Drainerの運用プロセスは5つのステップに分けられます。

  1. 「Inferno Drainer」の提供者は、TG、Discord、Twitterで公式プロモーションチャンネルを宣伝します。

  2. トラフィックを収益化したいが技術的な専門知識がない協力者は、チャンネルに参加し、プロバイダーとアカウントを共有します。

  3. プロバイダーは、協力者にすぐに使えるフィッシングツールキットと展開手順を提供します。

  4. 協力者はフィッシングサイトを立ち上げます。

  5. 被害者が詐欺に引っかかると、その暗号資産は通常、指定されたフィッシングアカウントに転送されます。その後、利益はDrainer管理者と協力者アカウントの間で分配されます。

以降の段落では、ETHとERC20に関わる2つのフィッシングシナリオを分析することで、利益分配のプロセスを明らかにします。

ETHフィッシングシナリオ

Figure 1: ETHフィッシングにおける利益分配プロセス
Figure 1: ETHフィッシングにおける利益分配プロセス

上記の図は、ETHフィッシングにおける利益分配プロセスを示しています。詐欺師は、ユーザーのETHを騙し取るために、「mint」や「airdrop」のようなpayable関数を含むフィッシングコントラクトをデプロイします。これらの関数名に惹かれた被害者は、誤ってフィッシングトランザクションに署名します。被害者のETHを受け取ると、管理者は迅速にwithdraw関数を呼び出し、資金の80%を協力者アカウントに転送します。残りの20%はコントラクト内に保持され、適切な時期に引き出されます。

Figure 2: MetaSleuthによる実際のケース
Figure 2: MetaSleuthによる実際のケース

これはMetaSleuthで示された実際のケースです。Victim_0xb89eは、意図せず0.1126 ETHをフィッシングコントラクトに送信しました。その後、この金額の80%、すなわち0.09 ETHが迅速に引き出され、協力者アカウントに転送されました。

以下のリンクで資金の流れを確認できます: https://metasleuth.io/result/eth/0xfa59f0531af65c0a16b6c1834e3921e7fa519734d4d90675e479e99722d6f4ba

Figure 3: ERC20トークンフィッシングにおける利益分配プロセス
Figure 3: ERC20トークンフィッシングにおける利益分配プロセス

この図は、ERC20トークンフィッシングにおける利益分配プロセスを示しています。ETHフィッシングとは異なり、このケースではフィッシングアカウントはEOA(Externally Owned Account)です。フィッシングサイトは最初に、被害者にERC20トークンをフィッシングアカウントに承認するように促します。その後、フィッシングアカウントは承認されたトークンの20%を管理者アカウントに、残りの80%を協力者アカウントに転送します。

Figure 4: Victim_0x0a0eとVictim_0x1fcdの具体的なケース
Figure 4: Victim_0x0a0eとVictim_0x1fcdの具体的なケース

これは具体的なケースです。Victim_0x0a0eVictim_0x1fcdは、意図せずUSDTとDAIをフィッシングアカウントに承認しました。その後、フィッシングアカウントはこれらのトークンの20%と80%をそれぞれ管理者アカウントと協力者アカウントに転送しました。

以下のリンクで資金の流れを確認できます: https://metasleuth.io/result/eth/0x1ba31a2751259048e1e559df59bcdf80015e15359674aaf64e936cb98630b810?source=d0a430bd-2b7e-46bb-8788-b0f8ba39f366.

Inferno Drainerシステムに関する主要な洞察と発見

利益分配活動の証拠を収集するために、管理者アカウントに関連するすべての過去のトランザクションを包括的に分析しました。利益分配の割合が20%または30%の場合のみに焦点を当てることに注意してください。調査の結果、3,223件の利益分配トランザクションで合計502万ドルの資金が確認されました。これらのトランザクションのうち、管理者アカウントは351人の協力者から107万ドルの手数料を受け取っています。さらに、当社のフィッシング検出システムは、574件の関連フィッシングサイトを特定しました。

Inferno Drainerからユーザーを保護するために、これらのウェブサイトすべてをMetaMaskに速やかに報告しました(https://github.com/blocksecscamreport/eth-phishing-detect/commits?author=blocksecscamreport&before=01bf4f680061bc39ecd2d55425774fc3092aa3cc+35)。

まとめ

利益分配を伴うこの特定のSaaS形態は急速に進化しています。私たちは警戒を怠らず、関連するフィッシングアカウントとトランザクションを継続的に監視していきます。ユーザーの皆様には、注意を払い、アクションを承認する前にトランザクションの詳細を慎重に確認することをお勧めします。本ブログは、ユーザーが利益分配プロセスを理解し、ブロックチェーン領域における潜在的なフィッシングサイトから身を守るのに役立つことを目的としています。

MetaSleuthについて

MetaSleuthは、BlockSecによって開発された包括的なプラットフォームで、ユーザーがすべての暗号資産活動を効果的に追跡および調査するのを支援します。MetaSleuthを使用すると、ユーザーは簡単に資金を追跡し、資金の流れを視覚化し、リアルタイムの資金移動を監視し、重要な情報を保存し、発見を共有して共同作業することができます。現在、Bitcoin(BTC)、Ethereum(ETH)、Tron(TRX)、Polygon(MATIC)など、13の異なるブロックチェーンをサポートしています。

ウェブサイト:https://metasleuth.io/

Twitter:@MetaSleuth

Telegram:https://t.me/MetaSleuthTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.