「シャドーエコノミーの解明:イーサリアムにおけるドレイナー・アズ・ア・サービス型フィッシングの詳細調査」と題された新しい学術論文は、Web3空間を悩ませる高度な犯罪企業について、初めて体系的な調査を行ったものです。浙江大学と**ムハンマド・ビン・ザーイド人工知能大学(MBZUAI)**による共同研究は、「ドレイナー・アズ・ア・サービス(DaaS)」という、76,582人の被害者から1億3500万ドル以上を盗んだ活発な地下経済の仕組みを明らかにしています。
BlockSecとして、筆頭著者であるBowen He氏が、当チームでのインターンシップ中にこの重要な研究の一部を実施したことを特に誇りに思っています。
DaaSビジネスモデル:サイバー犯罪の工業化
従来の、場当たり的なフィッシングとは異なり、DaaSは構造化されたB2Bソフトウェア企業のように機能します。本論文は、明確な運用パイプラインを詳細に説明しています。
-
オペレーター(開発者):これらは、高度な「ウォレットドレイナー」ツールキットを開発・維持する黒幕です。これらのキットには、フィッシングサイトのテンプレートと、決定的な要素である自動化された利益分配スマートコントラクトが含まれています。
-
アフィリエイト(販売代理店):彼らはこれらのツールキットを「リース」または取得します。彼らの仕事は、フィッシングサイトを展開し、ソーシャルメディア、偽のエアドロップ、侵害されたアカウントを通じて被害者を誘い込み、トラフィックを誘導することです。

被害者が悪意のあるトランザクションに署名するように欺かれると、盗まれた資金はスマートコントラクトによって自動的に分配されます。本論文によると、最も一般的な分配比率は**オペレーターに20%、アフィリエイトに80%**です。この高い手数料は、アフィリエイトがリーチを最大化し、攻撃を拡大することを強力に奨励し、エコシステム全体を活性化させています。

1億3500万ドルの強盗をマッピング:「スノーボールサンプリング」アプローチ
このシャドーエコノミーを定量化するために、研究者たちは革新的な**「スノーボールサンプリング」アプローチ**を開発しました。既知のフィッシングアドレスのシードセットから開始し、オンチェーンの利益分配トランザクションを追跡して、新しいオペレーター、アフィリエイト、コントラクトを再帰的に発見しました。
2023年3月から2025年4月までの調査結果は驚異的です。
- ● 盗難総額:1億3500万ドル(オペレーターに2310万ドル、アフィリエイトに1億1190万ドル)
- ● 犯罪インフラ:1,910件の利益分配コントラクトと87,077件の利益分配トランザクション。
- ● 犯罪ネットワーク:56件のコアオペレーターアカウントと6,087件のアフィリエイトアカウント。

攻撃は技術的に高度です。論文によると、ドレイナーは資産の種類に応じて異なる手法を使用しています。
- ● ETHの場合:被害者は、
payable関数(例:「claim」または「mint」という名前)を呼び出すように欺かれます。 - ● ERC-20およびNFTの場合:フィッシングサイトは、被害者にドレイナーコントラクトへの資産の
approveを促します。その後、オペレーターはTransferFrom関数を使用して、単一のトランザクションで複数のtransferコールを実行し、さまざまな資産を一度にドレインします。
主要な犯罪ファミリー
DaaSの状況は、断片化された市場ではありません。研究は9つの主要な「ファミリー」を特定しており、そのうち3つのグループがネットワークを支配し、**全不正利益の93.9%**を占めています。
- Angel Drainer(5310万ドル)
- Inferno Drainer(5900万ドル)
- Pink Drainer(1470万ドル)

これらは単なるブランド名ではなく、独自の運用戦略を持つ明確な組織です。本論文は、それらがアフィリエイトネットワークをどのように管理しているかを強調しています。
- ● 高度な管理:AngelやInferno Drainerのようなトップファミリーは、アフィリエイトに専用の管理パネルを提供し、リアルタイムで収益を追跡できるようにしています。
- ● ゲーミフィケーションされたインセンティブ:彼らはレベルシステムを採用しています。例えば、Inferno Drainerは利益(1万ドル、10万ドル、100万ドル)に基づいてアフィリエイトをティアに分類し、トップティアのメンバーにはより良いサポートと報酬を提供しています。
- ● ボーナス報酬:パフォーマンスを促進するために、Angel Drainerは高収益のアフィリエイトにNFTをランダムに付与し、Inferno Drainerは定期的にETH、さらにはBTCをトップパフォーマーに報酬として提供しています。
大規模なセキュリティの盲点
ツールキットファイルフィンガープリントを使用し、不審なドメイン名について証明書透明性ログを監視することで、研究者たちは積極的にDaaSウェブサイトを追跡しました。彼らは32,819件のフィッシングサイトを特定し、報告することに成功しました。
しかし、最も懸念される発見は、現在の業界防御の不十分さでした。調査によると、データセット内の**DaaS関連アドレスのわずか10.8%**しか、Etherscanのような公開トラッカーに以前にフラグが立てられていませんでした。これは、これらの犯罪ネットワークが比較的罰せられることなく活動できる、広大な盲点を示しています。
なぜこの研究は極めて重要な警鐘なのか
DaaS現象は、Web3フィッシングが単なる詐欺から、工業化されたサービスベースの犯罪経済へと進化していることを証明しています。これは、DeFiのパーミッションレスでコンポーザブルな性質を悪意のある目的で巧みに悪用しています。
この研究は、多層的なセキュリティの緊急の必要性を強調しています。
- ● プロアクティブな脅威検出:単純なブラックリストを超えて、犯罪インフラが構築されている段階で特定すること。
- ● 高度なウォレットセキュリティ:ユーザーが資産の署名を行う前に、堅牢なトランザクションシミュレーションと、明確で人間が読める警告を実装すること。
- ● エコシステム全体の協力:脅威インテリジェンスを共有し、悪意のあるアドレスをフラグ付けするための、より迅速で包括的なチャネルを構築すること。
この研究は転換点となります。イーサリアム上のフィッシングはもはや副業ではなく、公然と運営されている工業化された収益分配経済です。BlockSecでは、これらの進化し続ける専門化された脅威に効果的に対抗できる次世代のセキュリティツールを構築するために、最先端の研究を継続的に活用していきます。
論文はこちらをご覧ください:https://assets.blocksec.com/pdf/1761189308551-2.pdf



