最新のデータは衝撃的です:BSCとETHという二つのパブリックチェーンにおいて、ARPのマルウェア攻撃の件数はそれぞれ29万件と4万件を超え、18.6万以上の独立したアドレスが影響を受け、損失額は164万ドルに達しました。この攻撃は11月中旬から始まり、現在も続いています。## 攻撃はどのように発生しますか?簡単に言うと、三つのステップです。**第一歩**:攻撃者は偽造されたARPメッセージをあなたのネットワークに送信し、自身のMACアドレスがある合法的なIPアドレスに対応していると主張します。**第二ステップ**:あなたのデバイスは信じ込んで、ターゲットトラフィックを攻撃者に向けます**第三歩**:攻撃者があなたの取引を傍受、改ざん、または直接阻止します。ARPプロトコルは1982年に設計され、その時にはセキュリティ問題は全く考慮されていませんでした——メッセージの真偽を検証せず、どのデバイスでも誰かを偽装することができます。この歴史的な欠陥は、現在ハッカーたちによって巧みに悪用されています。## チェーン上のパフォーマンス:0ドルの送金は罠であるX-exploreのBSCチェーン分析で奇妙なパターンが発見されました:攻撃者は0ドルの送金を利用して複数の取引を開始します。被害者AがユーザーBに452 BSC-USDを正常に送金している間に、ユーザーBは突然攻撃者Cから0ドルの送金を受け取り、被害者Aも攻撃者Cに0ドルを強制的に送金されることになります——これを「往復送金」と呼び、一見無害に見えますが、権限が奪われています。## 最も一般的な2つの攻撃パターン**中間者攻撃(MiTM)**:最も危険なもの。攻撃者があなたのゲートウェイになりすまし、被害者のトラフィックがすべて攻撃者のマシンにリダイレクトされる。**サービス拒否(DoS)**:攻撃者は数百または数千のIPを1つのMACアドレスにマッピングし、あなたのデバイスまたはネットワーク全体を麻痺させます。## どうやって自救する?五つの防護策1. **静的ARPテーブル**:MACとIPを手動でバインドしますが、管理コストが巨大です2. **スイッチ保護**:動的ARP検出(DAI)を使用して、疑わしいパケットを自動的にフィルタリングします。3. **物理的隔離**:ネットワークアクセス権を制御し、攻撃者自身があなたのローカルネットワーク内にいる必要があります4. **ネットワークセグメンテーション**:重要なリソースを独立した安全なセグメントに配置する5. **暗号通信**:攻撃が発生するのを防ぐことはできませんが、被害を軽減することができます。## ボトムラインの提案ウォレットはリスク警告メカニズムをアップグレードする必要があります——ユーザーは送金前に明確なARPの脅威警告を見る必要があり、後になって騙されたことを知るべきではありません。この攻撃はまだ続いており、94のアドレスがすでにハイプされています。次はあなたかもしれません。
ARP中毒攻撃:今年すでに164万ドルを盗まれました。あなたのウォレットが次の標的かもしれません。
最新のデータは衝撃的です:BSCとETHという二つのパブリックチェーンにおいて、ARPのマルウェア攻撃の件数はそれぞれ29万件と4万件を超え、18.6万以上の独立したアドレスが影響を受け、損失額は164万ドルに達しました。この攻撃は11月中旬から始まり、現在も続いています。
攻撃はどのように発生しますか?簡単に言うと、三つのステップです。
第一歩:攻撃者は偽造されたARPメッセージをあなたのネットワークに送信し、自身のMACアドレスがある合法的なIPアドレスに対応していると主張します。
第二ステップ:あなたのデバイスは信じ込んで、ターゲットトラフィックを攻撃者に向けます
第三歩:攻撃者があなたの取引を傍受、改ざん、または直接阻止します。
ARPプロトコルは1982年に設計され、その時にはセキュリティ問題は全く考慮されていませんでした——メッセージの真偽を検証せず、どのデバイスでも誰かを偽装することができます。この歴史的な欠陥は、現在ハッカーたちによって巧みに悪用されています。
チェーン上のパフォーマンス:0ドルの送金は罠である
X-exploreのBSCチェーン分析で奇妙なパターンが発見されました:攻撃者は0ドルの送金を利用して複数の取引を開始します。被害者AがユーザーBに452 BSC-USDを正常に送金している間に、ユーザーBは突然攻撃者Cから0ドルの送金を受け取り、被害者Aも攻撃者Cに0ドルを強制的に送金されることになります——これを「往復送金」と呼び、一見無害に見えますが、権限が奪われています。
最も一般的な2つの攻撃パターン
中間者攻撃(MiTM):最も危険なもの。攻撃者があなたのゲートウェイになりすまし、被害者のトラフィックがすべて攻撃者のマシンにリダイレクトされる。
サービス拒否(DoS):攻撃者は数百または数千のIPを1つのMACアドレスにマッピングし、あなたのデバイスまたはネットワーク全体を麻痺させます。
どうやって自救する?五つの防護策
ボトムラインの提案
ウォレットはリスク警告メカニズムをアップグレードする必要があります——ユーザーは送金前に明確なARPの脅威警告を見る必要があり、後になって騙されたことを知るべきではありません。この攻撃はまだ続いており、94のアドレスがすでにハイプされています。次はあなたかもしれません。