イーサリアムのシャドーエコノミーの内幕:1億3500万ドルのドレイナー・アズ・ア・サービス産業の正体を暴く新調査

イーサリアムのシャドーエコノミーの内幕:1億3500万ドルのドレイナー・アズ・ア・サービス産業の正体を暴く新調査

新しい学術論文「Unmasking the Shadow Economy:A Deep Dive into Drainer-as-a-Service Phishing on Ethereum"(イーサリアム上のドレイナー・アズ・ア・サービス・フィッシングの深層)は、Web3空間を悩ます洗練された犯罪企業について初めて体系的な考察を提供した。浙江大学モハメド・ビン・ザイード人工知能大学(MBZUAI)によるこの共同研究は、「Drainer-as-a-Service」(DaaS)-76,582人の被害者から1億3,500万ドル**を盗んだ地下経済の仕組みを明らかにした。

私たちBlockSecは、この論文の筆頭著者であるBowen Heが、私たちのチームでのインターンシップ中にこの重要な研究の一部を行ったことを特に誇りに思っています。

DaaSビジネスモデル:サイバー犯罪の産業化

従来のアドホックなフィッシングとは異なり、DaaSは構造化されたB2Bソフトウェア企業のように運営されている。この論文では、明確なオペレーション・パイプラインについて詳述している: 1.オペレーター(開発者):これらは洗練された「ウォレット・ドレイナー」ツールキットを開発し、維持する首謀者である。これらのキットには、フィッシング・ウェブサイトのテンプレートや、重要な点として、自動化された利益共有スマート・コントラクトが含まれる。 2.アフィリエイト(ディストリビューター):彼らはこれらのツールキットを「リース」または取得する。彼らの仕事は、フィッシング・サイトを展開し、トラフィックを誘導し、ソーシャルメディア、偽のエアドロップ、侵害されたアカウントを通じて被害者をおびき寄せることである。 !](https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/2025_10_21_11_21_03_1cc82bb7e2.png) 被害者がだまされて悪意のある取引に署名すると、盗まれた資金はスマート・コントラクトによって自動的に分割される。この論文によると、最も一般的な分配は20%が運営者、80%がアフィリエイト*である。この高額な手数料は、アフィリエイトが攻撃範囲を最大化し、攻撃を拡大する強力なインセンティブとなり、エコシステム全体に燃料を供給する。

1億3500万ドルの強盗のマッピング:「雪だるま式サンプリング」アプローチ

このシャドーエコノミーを定量化するために、研究者たちは革新的な**「スノーボール・サンプリング」アプローチ**を開発した。既知のフィッシング・アドレスのシード・セットから始めて、彼らは新しいオペレーター、アフィリエイト、契約を再帰的に発見するためにチェーン上の利益分配取引を追跡した。

2023年3月から2025年4月までの調査結果は驚異的である:

  • 盗まれた総額:1億3,500万ドル**(事業者:2,310万ドル、関連会社:1億1,190万ドル)

  • 犯罪インフラ1,910件の利益分配契約と87,077**件の利益分配取引。

  • 犯罪ネットワーク:56の中核事業者アカウントと6,087の関連会社アカウント。

攻撃は技術的に洗練されている。この論文によれば、資金流出者は資産によって異なる方法を用いている:

  • ETHの場合:**被害者は、支払い可能な関数(例えば "claim "や "mint "と名付けられたもの)を呼び出すよう騙される。

  • ERC-20とNFTの場合:フィッシング・サイトは被害者に、排出者契約への資産の承認を促します。その後、オペレーターはTransferFrom関数を使用し、1つのトランザクションで複数の送金コールを実行し、様々な資産を一度に流出させる。 #支配的な犯罪組織 DaaSの状況は断片的な市場ではない。調査では9つの主要な「ファミリー」が特定され、3つのグループがネットワークを支配し、すべての不正利益*の93.9%を獲得している: 1.エンジェル・ドレイナー(5,310万ドル) 2.インフェルノ・ドレイナー(5,900万ドル) 3.ピンク・ドレイナー ($14.7M) これらは単なるブランド名ではなく、独自の運営戦略を持つ組織である。本稿では、彼らがどのようにアフィリエイト・ネットワークを管理しているのかに焦点を当てている:

  • エンジェルやインフェルノ・ドレイナーのようなトップ・ファミリーは、アフィリエイトに専用の管理パネルを提供し、リアルタイムで収益を追跡できるようにしている。

  • ゲーム化されたインセンティブ:彼らはレベル分けシステム*を採用しています。例えば、Inferno Drainerは、アフィリエイトを利益に基づいて階層に分類し(10万ドル、10万ドル、100万ドル)、トップクラスのメンバーにはより良いサポートと報酬を提供しています。

  • また、Inferno Drainerは定期的にETHやBTCによる報酬をトップレベルのメンバーに提供しています。

重大なセキュリティの盲点

ツールキット・ファイルのフィンガープリントを使用し、疑わしいドメイン名のCertificate Transparencyログを監視することで、研究者はDaaSウェブサイトを積極的に探した。彼らは32,819**のフィッシング・サイトを特定し、報告することに成功した。

しかし、最も憂慮すべき発見は、現在の業界防御の不十分さであった。この調査では、データセットに含まれるDaaS関連アドレス**のうち、Etherscanのような公開トラッカーで過去にフラグが立てられていたのはわずか10.8%に過ぎないことが判明した。これは、これらの犯罪ネットワークが比較的平然と活動することを許している、広大な盲点を明らかにしている。 ##なぜこの研究は重大な警鐘なのか DaaS現象は、Web3フィッシングが単純な詐欺から産業化されたサービスベースの犯罪経済へと進化したことを証明している。それは悪意のある目的のためにDeFiの無許可で構成可能な性質を巧みに悪用している。

この研究は、多層的なセキュリティの緊急の必要性を強調している:

  • プロアクティブな脅威の検知:単純なブラックリストを越えて、犯罪インフラが構築される段階で特定する。

  • 高度なウォレット・セキュリティ:強固なトランザクション・シミュレーション*を実装し、ユーザーが資産に署名する前に、人間が読める明確な警告を行う。

  • エコシステム・ワイド・コラボレーション:脅威インテリジェンスを共有し、悪意のあるアドレスをラベリングするための、より迅速で包括的なチャネルを構築します。

この研究は転換点を示しています。イーサリアム上でのフィッシングはもはや副業ではなく、産業化された収益分配経済が平然と行われているのです。BlockSecでは、このような進化し専門化した脅威に効果的に対抗できる次世代のセキュリティ・ツールを構築するために、最先端の研究を活用していきます。

See the paper: https://assets.blocksec.com/pdf/1761189308551-2.pdf

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.