Back to Blog

37Kフィッシング詐欺の手口を解明し、防御策を徹底解説!

May 20, 2025
5 min read

本研究は、コンピュータサイエンス分野のトップカンファレンスであるSIGMETRICS 2025に採択され、データセットをhttps://github.com/blocksecteam/phishing_contract_sigmetrics25で公開しました。

分散型金融(DeFi)の台頭以来、ブロックチェーン分野は多額の資金とユーザー投資を引きつけてきました。しかし、この成長はフィッシング攻撃の急増を伴い、多大なユーザー損失をもたらしています。検知を回避するため、詐欺師はもはや外部所有アカウント(EOA)だけに頼っていません。代わりに、スマートコントラクトのデプロイへと移行しています。本記事では、フィッシングコントラクトに関する最新の研究を紹介し、タイムリーで包括的かつ正確なフィッシングインテリジェンスが、いかにしてクリプトプロジェクトがユーザー資産を保護し、コンプライアンスを維持し、ブロックチェーン全体のセキュリティを強化するのに役立つかを実証します。

フィッシングの進化:EOAから悪意のあるスマートコントラクトへ

従来、詐欺師はユーザーを騙してETHやトークンを直接EOAに送金するトランザクションに署名させていました。しかし、この戦術は簡単に見破られるようになっています。MetaMaskやCoinbaseのようなウォレットは、現在、ユーザーに既知の悪意のあるEOAへの資金送金を警告しています。この認識の高まりは、攻撃者にイノベーションを促し、フィッシングコントラクトの蔓延につながりました。

これに対応するため、詐欺師は現在、正当なプロジェクトの挙動を模倣し、意図を隠蔽するためにフィッシングコントラクトを使用しています。資産を直接攻撃者のEOAに転送するのではなく、被害者は悪意のあるコントラクトとやり取りするトランザクションに署名するように騙され、無意識のうちにトークンの制御権を渡してしまいます。この新しいベクトルは、DeFiセキュリティに重大な課題を突きつけています。

フィッシングコントラクトが関与する詐欺シナリオ
フィッシングコントラクトが関与する詐欺シナリオ

これらのフィッシングコントラクトには、しばしば以下のものが含まれています。

  • 詐欺的なpayable関数: ClaimSecurityUpdateのような名前のこれらの関数は、ユーザーを騙してETHを直接攻撃者のコントラクトに送信させます。
  • マルチコール関数: 複数のトークントランザクションを単一のトランザクションにバッチ処理するように設計されており、ユーザーが無意識のうちに承認を与えた後にERC20トークンやNFTをドレインするのに理想的です。これは、クリプト詐欺における一般的な戦術です。

BlockSecの研究:フィッシングコントラクトの検出と分析

本研究は、Ethereum上のフィッシングコントラクトに焦点を当てています。大規模なフィッシングコントラクト検出を可能にするため、コントラクトバイトコードから疑わしい関数セレクターを抽出し、トランザクションをシミュレートし、その結果を分析するシステムを設計しました。このアプローチを使用して、2022年12月29日から2025年1月1日までの間にデプロイされた37,654件のフィッシングコントラクトを特定しました。この広範なデータセットは、スマートコントラクトセキュリティ脅威の状況を理解するために不可欠です。

経済的影響:ユーザー損失の分布

フィッシングコントラクトは、多大なユーザー損失をもたらしました。2022年12月29日から2025年1月8日までの間に、171,984人の被害者に影響を与えた211,319件のフィッシングトランザクションを発見し、総損失額は1億9,070万ドルに達しました。注目すべきは、被害者の89.9%が1,000ドル未満を失ったことです。多くのユーザーは、トークン承認の取り消し忘れや、悪意のあるトランザクションに繰り返し署名したために、複数回フィッシングスキームに陥りました。その中でも、経験の浅いWeb3ユーザーは、これらのクリプト詐欺に対して特に脆弱です。

被害者アカウントの損失と失われたトークンの種類の分布
被害者アカウントの損失と失われたトークンの種類の分布

攻撃者の理解:フィッシングコントラクトとデプロイ者の分布

ほとんどのフィッシングコントラクト(86.5%)は、「空の」payable関数とマルチコール関数の両方を備えており、さまざまなトークンタイプを標的としています。そのうち70.9%は1,000ドル未満の収益しかなく、96.2%は1日未満しかアクティブではありませんでした。詐欺師は、アカウントラベリングメカニズムを回避するために新しいコントラクトを迅速にデプロイしており、リアルタイムの脅威インテリジェンスの必要性が浮き彫りになっています。

フィッシングコントラクトの種類と利益の分布
フィッシングコントラクトの種類と利益の分布

私たちの研究は、攻撃者自身に関する重要な洞察も明らかにしました。9つのアカウントが、すべてのフィッシングコントラクトの91.1%をデプロイしています。詐欺師は、被害者から盗んだトークンを使用して、新しいフィッシングコントラクトのデプロイ資金を調達することがよくあります。特に、これらの9つの主要デプロイ者のうち8つは資金の流れのつながりを示しており、協調的なフィッシンググループとして運営されていることを示唆しています。これらを合わせると、すべてのフィッシングコントラクトの85.7%をデプロイしており、これらのブロックチェーンセキュリティインシデントの背後には高度に組織化された犯罪企業が存在することを示しています。

緩和戦略:フィッシングコントラクトからの防御

私たちの作業は、Ethereum上でのフィッシングコントラクトの広範な蔓延と、それらがユーザーにもたらした多大な損失を明らかにしています。したがって、ユーザーをこれらの脅威から保護し、全体的なブロックチェーンセキュリティを強化するための、実用的かつ効果的な戦略を提案します。

ユーザーが自身を保護するためにできること

ユーザーの視点からは、クリプト詐欺を防ぐ上で注意深さが鍵となります。分散型アプリケーションにアクセスし、サービスをリクエストする際には、URL、メインページ、サブリンク、Twitter、Discordリンクを含むウェブサイトを注意深く確認する必要があります。トランザクションに署名する前に、アカウントと関数呼び出しパラメータを含むトランザクションの詳細を注意深くレビューする必要があります。さらに、Etherscanでアドレスラベルを検証して、公式アカウントかどうかを確認できます。未承諾のオファーや承認のリクエストには常に注意してください。

サービスプロバイダーができること:高度な脅威インテリジェンスの活用

サービスプロバイダー—CEX、DEX、ウォレット、PayFiプラットフォーム、ステーブルコイン、ブリッジを含む—は、潜在的な脅威からユーザーを保護するために、フィッシングウェブサイトとアカウントのリストを積極的に維持および更新する必要があります。特定の Сentralized Exchage (CEX) がプラットフォーム上でフィッシングコントラクトをデプロイしていることが特定された場合、これらのプロバイダーはサービスへのアクセスを制限または拒否する必要があります。しかし、ブロックチェーンの固有の匿名性と、オンチェーンインタラクションの複雑さ—特にクロスチェーンアクティビティにおいては—機関が効果的なリスク評価を実施し、DeFiセキュリティを確保する上で大きな課題となります。

これらの課題に対処するため、BlockSecはこれらの研究結果をPhalcon Compliance APPに統合しました。このプラットフォームは、4億以上のアドレスラベル、無制限のトランザクションホップトレーシング、AI搭載の行動分析エンジンを備えた大規模なリアルタイムデータベースを活用しています。これらの機能により、APPは機関がフィッシングアドレスやそれにインタラクトする疑わしいエンティティを迅速に特定できるようになり、重要なオンチェーンフォレンジックを提供します。

Phalcon Compliance:リアルタイムブロックチェーンリスク評価
BlockSecの高度な脅威インテリジェンスを活用して、フィッシングコントラクト、制裁対象エンティティ、違法活動からのリスクを特定および軽減します。包括的なソリューションでユーザーを保護し、規制コンプライアンスを確保します。
詳細はこちら

フィッシングアドレスに加えて、Phalcon Compliance APPは、攻撃者、制裁対象エンティティ、ミキサー、マネーロンダラー、ダークウェブなどの他のリスクエンティティや、高頻度トランザクション、大規模トランザクション、トランジットアドレスなどの疑わしい行動も検出します。違法行為が検出された場合、APPは7つの異なるチャネルを通じて機関に迅速に通知し、即時対応を可能にします。さらに、APPはタスク委任、コメント追加、ブラックリスト登録、および疑わしいトランザクションレポート(STR)のワンクリック生成など、さまざまな機能を提供します。これらのツールを組み合わせることで、リスクの特定と軽減のための包括的なソリューションを提供すると同時に、コンプライアンスワークフローを簡素化し、Web3セキュリティを強化します。

Phalcon Complianceを始める

ウォレットスクリーニングとKYTのためのクリプトコンプライアンスハブ

無料で試す
Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.