Back to Blog

イーサリアムのシャドーエコノミーの内幕:1億3500万ドルのドレイナー・アズ・ア・サービス産業の正体を暴く新調査

Phalcon Compliance
October 21, 2025

新しい学術論文「Unmasking the Shadow Economy:A Deep Dive into Drainer-as-a-Service Phishing on Ethereum"(イーサリアム上のドレイナー・アズ・ア・サービス・フィッシングの深層)は、Web3空間を悩ます洗練された犯罪企業について初めて体系的な考察を提供した。浙江大学モハメド・ビン・ザイード人工知能大学(MBZUAI)によるこの共同研究は、「Drainer-as-a-Service」(DaaS)-76,582人の被害者から1億3,500万ドル**を盗んだ地下経済の仕組みを明らかにした。

私たちBlockSecは、この論文の筆頭著者であるBowen Heが、私たちのチームでのインターンシップ中にこの重要な研究の一部を行ったことを特に誇りに思っています。

DaaSビジネスモデル:サイバー犯罪の産業化

従来のアドホックなフィッシングとは異なり、DaaSは構造化されたB2Bソフトウェア企業のように運営されている。この論文では、明確なオペレーション・パイプラインについて詳述している: 1.オペレーター(開発者):これらは洗練された「ウォレット・ドレイナー」ツールキットを開発し、維持する首謀者である。これらのキットには、フィッシング・ウェブサイトのテンプレートや、重要な点として、自動化された利益共有スマート・コントラクトが含まれる。 2.アフィリエイト(ディストリビューター):彼らはこれらのツールキットを「リース」または取得する。彼らの仕事は、フィッシング・サイトを展開し、トラフィックを誘導し、ソーシャルメディア、偽のエアドロップ、侵害されたアカウントを通じて被害者をおびき寄せることである。 !](https://blocksec-static-resources.s3.us-east-1.amazonaws.com/assets/frontend/blocksec-strapi-online/2025_10_21_11_21_03_1cc82bb7e2.png) 被害者がだまされて悪意のある取引に署名すると、盗まれた資金はスマート・コントラクトによって自動的に分割される。この論文によると、最も一般的な分配は20%が運営者、80%がアフィリエイト*である。この高額な手数料は、アフィリエイトが攻撃範囲を最大化し、攻撃を拡大する強力なインセンティブとなり、エコシステム全体に燃料を供給する。

1億3500万ドルの強盗のマッピング:「雪だるま式サンプリング」アプローチ

このシャドーエコノミーを定量化するために、研究者たちは革新的な**「スノーボール・サンプリング」アプローチ**を開発した。既知のフィッシング・アドレスのシード・セットから始めて、彼らは新しいオペレーター、アフィリエイト、契約を再帰的に発見するためにチェーン上の利益分配取引を追跡した。

2023年3月から2025年4月までの調査結果は驚異的である:

  • 盗まれた総額:1億3,500万ドル**(事業者:2,310万ドル、関連会社:1億1,190万ドル)

  • 犯罪インフラ1,910件の利益分配契約と87,077**件の利益分配取引。

  • 犯罪ネットワーク:56の中核事業者アカウントと6,087の関連会社アカウント。

攻撃は技術的に洗練されている。この論文によれば、資金流出者は資産によって異なる方法を用いている:

  • ETHの場合:**被害者は、支払い可能な関数(例えば "claim "や "mint "と名付けられたもの)を呼び出すよう騙される。

  • ERC-20とNFTの場合:フィッシング・サイトは被害者に、排出者契約への資産の承認を促します。その後、オペレーターはTransferFrom関数を使用し、1つのトランザクションで複数の送金コールを実行し、様々な資産を一度に流出させる。 #支配的な犯罪組織 DaaSの状況は断片的な市場ではない。調査では9つの主要な「ファミリー」が特定され、3つのグループがネットワークを支配し、すべての不正利益*の93.9%を獲得している: 1.エンジェル・ドレイナー(5,310万ドル) 2.インフェルノ・ドレイナー(5,900万ドル) 3.ピンク・ドレイナー ($14.7M) これらは単なるブランド名ではなく、独自の運営戦略を持つ組織である。本稿では、彼らがどのようにアフィリエイト・ネットワークを管理しているのかに焦点を当てている:

  • エンジェルやインフェルノ・ドレイナーのようなトップ・ファミリーは、アフィリエイトに専用の管理パネルを提供し、リアルタイムで収益を追跡できるようにしている。

  • ゲーム化されたインセンティブ:彼らはレベル分けシステム*を採用しています。例えば、Inferno Drainerは、アフィリエイトを利益に基づいて階層に分類し(10万ドル、10万ドル、100万ドル)、トップクラスのメンバーにはより良いサポートと報酬を提供しています。

  • また、Inferno Drainerは定期的にETHやBTCによる報酬をトップレベルのメンバーに提供しています。

重大なセキュリティの盲点

ツールキット・ファイルのフィンガープリントを使用し、疑わしいドメイン名のCertificate Transparencyログを監視することで、研究者はDaaSウェブサイトを積極的に探した。彼らは32,819**のフィッシング・サイトを特定し、報告することに成功した。

しかし、最も憂慮すべき発見は、現在の業界防御の不十分さであった。この調査では、データセットに含まれるDaaS関連アドレス**のうち、Etherscanのような公開トラッカーで過去にフラグが立てられていたのはわずか10.8%に過ぎないことが判明した。これは、これらの犯罪ネットワークが比較的平然と活動することを許している、広大な盲点を明らかにしている。 ##なぜこの研究は重大な警鐘なのか DaaS現象は、Web3フィッシングが単純な詐欺から産業化されたサービスベースの犯罪経済へと進化したことを証明している。それは悪意のある目的のためにDeFiの無許可で構成可能な性質を巧みに悪用している。

この研究は、多層的なセキュリティの緊急の必要性を強調している:

  • プロアクティブな脅威の検知:単純なブラックリストを越えて、犯罪インフラが構築される段階で特定する。

  • 高度なウォレット・セキュリティ:強固なトランザクション・シミュレーション*を実装し、ユーザーが資産に署名する前に、人間が読める明確な警告を行う。

  • エコシステム・ワイド・コラボレーション:脅威インテリジェンスを共有し、悪意のあるアドレスをラベリングするための、より迅速で包括的なチャネルを構築します。

この研究は転換点を示しています。イーサリアム上でのフィッシングはもはや副業ではなく、産業化された収益分配経済が平然と行われているのです。BlockSecでは、このような進化し専門化した脅威に効果的に対抗できる次世代のセキュリティ・ツールを構築するために、最先端の研究を活用していきます。

See the paper: https://assets.blocksec.com/pdf/1761189308551-2.pdf

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Start Real-Time AML with Phalcon Compliance

Turn Phalcon Network alerts into actions with Phalcon Compliance. Use verified blockchain intelligence to screen wallets, monitor transactions and investigate risks. This helps you respond quickly and stay compliant in the digital assets ecosystem.

Phalcon Compliance