Back to Blog

フィッシングサイトはウォレットセキュリティアラートをどう回避するか:その戦略を解明

May 10, 2024

概要

最近、Web3のフィッシングサイトが多数のユーザーに数十万ドルの損失をもたらしました。これらのフィッシングサイトでは、ユーザーは知らず知らずのうちに、トークンを詐欺師が管理するアカウントに送金することを承認するトランザクションに署名しています。フィッシング攻撃からユーザーを保護するために、多くのWeb3ウォレットは、既知のフィッシングアカウントが関与するトランザクションを積極的にブロックするブラックリストメカニズムを実装しています。

しかし、私たちの観察によると、この戦略はフィッシングアカウントのブロックに効果がないことが証明されています。詐欺師は、このセキュリティメカニズムを回避するためのいくつかの方法を開発しました。最初​​の方法は、Create2 関数を使用してフィッシングコントラクトのアドレスを予測し、トークンを盗んだ後にフィッシングコントラクトをデプロイすることです。2番目の方法は、ブラックリストの更新速度を上回るペースで、毎日新しいフィッシングコントラクトをデプロイすることです。

既存のウォレットセキュリティアラートメカニズム

フィッシングサイトに関するアラート
フィッシングサイトに関するアラート

ウォレット内のセキュリティアラートメカニズムには、ウェブサイトとアカウントの両方のチェックが含まれます。現在、すべてのこのようなシステムは、ウェブサイトドメインとアカウントのブラックリストを維持しています。ユーザーがウェブサイトにアクセスすると、ウォレットはドメインがブラックリストに載っているかどうかをチェックします。もしそうであれば、ウェブサイトへのアクセスは拒否されます。同様に、ユーザーがトランザクションに署名する前に、ウォレットはトランザクションに関与するアカウントがブラックリストに載っているかどうかを確認します。もしそうであれば、ユーザーが続行するのを防ぐためにトランザクションはブロックされます。これらのセキュリティ機能は、MetaMaskのようなシステムによって例示されています。

セキュリティアラートのバイパスのためのCreate2の活用

EthereumのCreate2オペコードにより、コントラクトアドレスが実際にデプロイされる前に予測することが可能になります。これは、次の式を使用して達成されます。

address = hash(deployer address, bytecode, salt)

デプロイメントアドレス、コントラクトのバイトコード、および指定されたソルト値があれば、事前にコントラクトアドレスを特定することが可能になります。

明らかに、デプロイメントアドレス、バイトコード、およびソルト値があれば、デプロイメント前にコントラクトアドレスを予測できます。フィッシングウェブサイトでは、ユーザーはCreate2を介して予測され、ブラックリストに載っていないEOA(Externally Owned Account)にETHを送信するか、トークンを承認するように促されます。その後、トークンの盗難が成功すると、フィッシングコントラクトがデプロイされ、被害者のトークンがさらに処理のために別のアカウントに転送されます。プロセス全体は自動的に行われます。

Phalcon Explorerによって実証されたを以下に示します。

フィッシングウェブサイトは、最初にユーザーに0x0ddbにトークンを承認するように要求します。次に、詐欺師は2つの内部トランザクションで構成されるフィッシングトランザクションを起動します。最初の内部トランザクションはCreate2を使用してフィッシングコントラクトをデプロイします。2番目の内部トランザクションはフィッシングコントラクトを呼び出して、被害者のトークンを転送します。

セキュリティアラートのバイパスのためのフィッシングコントラクトの頻繁なデプロイメント

フィッシングコントラクトのデプロイメントとブラックリストの更新の間の短い期間のため、詐欺師はこのギャップを悪用してセキュリティアラートを回避できます。彼らは毎日新しいフィッシングコントラクトをデプロイすることによってこれを達成します。その結果、ユーザーがフィッシングウェブサイトにアクセスしたとき、これらのコントラクトはまだブラックリストに載っていないため、一部のウォレットではアラートを回避します。

Phalcon Explorerによって示されたPink Drainerの例ケースを以下に示します。0x5d77のDeploy関数は、毎日呼び出されて新しいフィッシングコントラクトをデプロイしています。

まとめ

フィッシングウェブサイトの開発者は、Web3ウォレットによって使用されるセキュリティ検出メカニズムを回避するための新しい戦略を常に作成しています。私たちは警戒を怠らず、彼らの最新の戦術を継続的に監視しています。ユーザーには、注意を払い、トランザクションに署名する前にトランザクションの詳細を注意深く確認するように求めています。

関連記事


BlockSecについて

BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。同社は、Web3の大量採用を促進するために、新興のWeb3の世界のセキュリティと使いやすさを向上させることに専念しています。この目的のために、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ開発および脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが暗号世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。

今日まで、同社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300以上の著名なクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalを含む著名な投資家から2回の資金調達ラウンドで数千万米ドルを受け取っています。

公式ウェブサイト:https://blocksec.com/

公式Twitterアカウント:https://twitter.com/BlockSecTeam

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.