检测以太坊上的交易型钓鱼:BlockSec 的 TxPhishScope | ACM CCS 2023

检测以太坊上的交易型钓鱼:BlockSec 的 TxPhishScope | ACM CCS 2023

BlockSec 关于基于交易的以太坊钓鱼的最新研究最近被 ACM CCS 2023 全文录用!

作为计算机安全领域的四大顶级会议之一,ACM CCS 对提交的论文接受率极低,过去五年平均仅为 18%。该会议致力于汇集全球研究机构和科技公司在网络安全、隐私保护和应用密码学领域的最新进展。

在丹麦哥本哈根举行的 ACM CCS 2023 会议上,我们将展示 BlockSec 关于以太坊上基于交易的钓鱼的最新研究成果,以及我们的大规模 TxPHISH 网站检测系统 TxPhishScope。

以太坊上猖獗的 TxPHISH 诈骗

随着用户通过在以太坊上进行交易来交换代币,一种新型钓鱼诈骗应运而生。与针对受害者个人或财务信息的传统钓鱼不同,这种钓鱼通过交易窃取用户的资产。具体来说,诈骗者会诱骗受害者签署交易或消息,从而让他们能够在交易中提取受害者的代币。由于这种钓鱼诈骗主要涉及受害者签署交易,因此我们将其命名为 TxPHISH

从 2023 年 1 月到 11 月,我们目睹了 12 起大规模 TxPhish 事件,总损失超过 8500 万美元(平均每起大规模事件损失超过 700 万美元)。实际上,这种类型的钓鱼诈骗每天都在发生。仅在过去的 7 天里,MetaSleuth 就报告了超过 100 起钓鱼警报,因钓鱼交易造成的用户损失高达 245 万美元。因此,对 TxPHISH 网站进行深入研究对区块链安全具有深远意义。

TxPhishScope:我们的大规模 TxPHISH 网站检测系统

基于钓鱼交易的核心特征,我们设计了一个名为 TxPhishScope 的大规模 TxPHISH 网站检测系统(该系统也为我们的其他产品,如 MetaDock 和 MetaSleuth 提供支持)。

TxPhishScope 首先从证书透明度日志网络收集实时颁发的网站证书,并检索可疑域名。之后,TxPhishScope 会动态访问网站,然后触发交易的模拟执行。它根据模拟执行的结果判断该交易是否为钓鱼交易。如果交易是钓鱼交易,TxPhishScope 会自动保存证据链(包括交易内容和网站内容)。

Figure 1: TxPhishScope 的组成部分
Figure 1: TxPhishScope 的组成部分

自 2022 年 11 月以来,我们一直在运行 TxPhishScope。为了保护用户,我们已向以太坊安全社区报告了 33,130 个 TxPHISH 网站和 3,981 个钓鱼账户,包括 MetaMask Forta 和 Etherscan。此外,我们还向 FixedFloat、SimpleSwap 和 Binance 等项目团队提供了钓鱼活动的证据,以协助追回用户资金。目前,TxPhishScope 仍继续为 Forta Scam Bot 提供 TxPHISH 网站和钓鱼账户的实时报告。

您可以通过 点击此处 体验此服务。

TxPHISH 网站的特征和洗钱模式

此外,通过大规模测量研究,我们深入研究了 TxPHISH 网站的特征,并系统地分析了钓鱼资金流。我们发现这些网站生命周期短、部署成本低、更新频率快,并且具有高度欺骗性。 Web3 安全公司可以基于这些特征开发新的检测工具和算法,以准确及时地识别 TxPHISH 网站。

同时,我们发现大多数钓鱼账户的洗钱模式相对固定,有相当一部分资金流入交易所。这一发现有助于了解资金流向,并促进被盗资金的及时追回。

我们深知,保护用户免受 TxPHISH 侵害需要多个 Web3 服务提供商的共同努力。因此,我们将在 ACM CCS 会议上分享我们的最新研究成果,这是对 TxPHISH 网站进行的首次大规模检测和测量研究。我们希望通过分享我们的发现,Web3 从业者能够更全面地了解 TxPHISH 网站的特征和洗钱模式,从而改进他们的防御策略和机制,保护用户免受基于交易的钓鱼诈骗的侵害。

时间:11 月 27 日,上午 11:00(UTC +1)

分会ATTACKS & THREATS

演讲者:Bowen He,BlockSec 研究团队成员(论文第一作者)

主题:TxPhishScope:面向以太坊上基于交易的钓鱼检测与理解

您可以通过 点击此处 查看全文。

关于 BlockSec

BlockSec 是一家领先的区块链安全公司,于 2021 年由一群全球知名的安全专家创立。公司致力于提升新兴 Web3 世界的安全性和可用性,以促进其大规模采用。为此,BlockSec 提供智能合约和 EVM 链安全审计服务、用于安全开发和主动拦截威胁的 Phalcon 平台、用于资金追踪和调查的 MetaSleuth 平台,以及用于 Web3 构建者高效加密世界冲浪的 MetaDock 扩展。

迄今为止,该公司已为 MetaMask、Uniswap Foundation、Compound、Forta 和 PancakeSwap 等 300 多家知名客户提供服务,并在两轮融资中获得了来自 Matrix Partners、Vitalbridge Capital 和 Fenbushi Capital 等杰出投资者的数千万美元投资。

官方网站:https://blocksec.com/

官方 Twitter 账号:https://twitter.com/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.