Back to Blog

Web3フィッシング詐欺における「ROP」の使われ方:詳細分析

MetaSleuth
April 25, 2024
3 min read

人気が高まっている新しいタイプのフィッシング手法を発見しました。フィッシングコントラクト(セキュリティベンダーがラベル付けする可能性のあるもの)を展開する代わりに、詐欺師は正規のコントラクトを悪用して攻撃を実行しています。

このブログでは、詐欺師がどのように使用するかを示し、フィッシングを回避するための提案を行います。

概要

通常、詐欺師は被害者からトークンを盗むためにフィッシングコントラクトを展開します。具体的には、彼らのフィッシングコントラクトには、疑わしいpayable関数とmulti-call関数が含まれています。フィッシングウェブサイトを訪れたユーザーは、これらのコントラクトにETHを送金するか、トークンを承認します。しかし、セキュリティベンダーやウォレットは、これらのフィッシングコントラクトを検出およびフラグ付けでき、それらへのトランザクションを禁止につながる可能性があります。

しかし、詐欺師が評判の良いWeb3プロジェクトによって展開された正規のコントラクトを、フィッシング目的で悪用していることを発見しました。そして、これらの正規のコントラクトはフィッシングとしてラベル付けおよびブロックすることはできません。これらは新しいコントラクトを展開せずに、既存の正規のコントラクトをフィッシングのために再利用するため、Web3フィッシングウェブサイトで「ROP」と名付けました。これは、従来のソフトウェアセキュリティ分野におけるROP攻撃(またはコード再利用攻撃)に似ています。

具体的には、Return-oriented programming(ROP)は、攻撃者が既存のライブラリ内のコードスニペットを利用できるコンピューターセキュリティエクスプロイト技術です。Web3フィッシングでは、「ROP」は、詐欺目的で正規のプロジェクトによって展開されたコントラクトを活用することを指します。この現象は、Twitterアカウント@MevRefundによって最初に報告されました。

従来のWeb3フィッシングコントラクトの仕組み

Web3フィッシングの初期段階では、詐欺師はExternally Owned Account(EOA)を設定し、ユーザーをこのアカウントにETHを送金または他のトークンを承認するように誘導します。しかし、この動作は現在、ウォレットによって容易に検出され、ユーザーによって発見されています。その結果、詐欺師はフィッシングコントラクトの展開に移行しました。ETHフィッシングの場合、詐欺師は通常、「Claim」や「Security Update」のような疑わしい名前のpayable関数を採用します。これらの魅力的な関数名は、ユーザーにフィッシングトランザクションに署名させ、ETHを送金させます。

ERC20およびERC721トークンフィッシングの場合、詐欺師はユーザーをフィッシングコントラクトにトークンを承認するように誘導します。その後、フィッシングコントラクトのMulticall関数が呼び出され、ユーザーのトークンが転送されます。特に、Multicall関数は、単一の呼び出しで複数の特定の内部トランザクションを実行するように設計されています。NFTゼロオーダー購入、ERC20承認フィッシング、またはERC20許可フィッシングなど、さまざまなフィッシングスキームは、異なるフィッシングトランザクションを使用します。これにより、トランザクションパラメータを設定し、Multicallを利用して、対応するフィッシングスキームに基づいて特定のフィッシングトランザクションを開始できます。

現在、多くの人気のあるWeb3ウォレットは、フィッシングアカウントのブラックリストを構築しています。これらは積極的にユーザーに通知し、これらの不正なアカウントへのトランザクションを防ぎます。

Web3フィッシングにおける「ROP」

フィッシングアカウントのブラックリストメカニズムを回避するために、詐欺師はブラックリストに追加できないアカウントに目を向けます。具体的には、評判の良いプロジェクトによって展開されたMulticallコントラクトを悪用し、複雑なトランザクションを実行するためにその機能を利用します。これらの正規のコントラクトはフィッシングアカウントとしてラベル付けできないため、詐欺師はユーザーにこれらのコントラクトにトークンを承認するように促します。これらの正規のコントラクトは誰でも呼び出すことができるため(アクセス制御なし)、詐欺師はそれらをすぐに悪用してユーザーのトークンを転送できます。次の図は、プロセス全体を示しています。

Figure 1: The whole process of "ROP"
Figure 1: The whole process of "ROP"

例えば、有名なフィッシング犯罪シンジケートであるAngel Drainerは、Uniswap V3: Multicall 2を利用して89件のフィッシングトランザクションを実行しました。正規のマルチコールコントラクトは、資産を保持しないことを意図していたことに注意してください。そのため、その設計では誰でも呼び出すことは問題ありません。しかし、詐欺師はこのコントラクトを悪用して、フィッシングコントラクトを展開せずにフィッシング攻撃を実行しました。

提案

トランザクションを実行する前に、特に承認トランザクションの詳細を慎重に確認し、注意を払うことをお勧めします。常に承認を確認し、疑わしいものはすべて取り消してください。

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation