WLFIトークン保有者は多角的な詐欺に直面:ハニーポットトラップからスマートコントラクトの脆弱性まで

爆発的なローンチを果たしたWorld Liberty Financial (WLFI)は、巧妙な攻撃キャンペーンの磁石となっています。取引量は24時間で$4.68Mに急増し、セキュリティ研究者は危険なパターンを発見しました:詐欺師たちはEthereumの最新の技術的機能を悪用した協調型フィッシング作戦を展開しています。

EIP-7702 デリゲート攻撃ベクター

SlowMistのブロックチェーンセキュリティ専門家は、WLFIのローンチ後の9月初旬に出現した懸念すべき傾向を指摘しました。原因は:EthereumのPectraアップグレードで導入されたEIP-7702機能で、これにより外部アカウントがスマートコントラクトウォレットのように振る舞えるようになったことです。

この機能はユーザの柔軟性を高めますが、予期しない脆弱性も生み出しました。攻撃者がフィッシングを通じて秘密鍵にアクセスすると、悪意のあるデリゲートコントラクトを侵害されたウォレットに注入できます。そのコントラクトは、手動操作なしに自動的にすべての取引を実行します。エアドロップの受け取りやWLFIの取引を試みるユーザにとっては、悪意のあるスマートコントラクトがトークンを吸い取るため、トークンが瞬時に消失します。

この手法により、詐欺師は大規模に操作を行うことが可能です。従来のフィッシングは監視と手動のウォレット管理を必要としましたが、デリゲートベースの攻撃は一度展開されると自律的に動作します。1つの侵害された鍵が、多数の取引にわたるトークンの連鎖的な損失を引き起こすこともあります。

スマートコントラクトを超えたハニーポット詐欺の進化

脅威の範囲は技術的な悪用だけにとどまりません。実例として、詐欺師が攻撃戦略を重ねていることが示されています。WLFI保有者を特定した後、悪意のある者たちはハニーポットとして設計された偽のトークンを用いたエアドロップキャンペーンを開始しました。ある被害者は正当にWLFIトークンを購入したにもかかわらず、悪意のあるエアドロップを受け取った後、Phantom Swapを通じて偽のバージョンと交換し、$4,876を失いました。

このハニーポット詐欺のバリエーションは、デリゲート攻撃とは異なる仕組みです。鍵を侵害するのではなく、攻撃者はユーザを騙して本物のトークンと偽のトークンを自主的に交換させます。心理的な仕掛けは:ユーザは正規のトークン配布や取引の機会だと信じ込むことです。

攻撃手法の融合

現在のWLFIに対する脅威エコシステムの特に危険な点は、複数の攻撃ベクターの組み合わせにあります。詐欺師たちは一つの方法にとどまらず、同時に複数のアプローチを試しています。

フィッシング + デリゲート注入:秘密鍵を侵害し、悪意のあるコントラクトを埋め込み、ウォレットを自動的に吸い取る

偽トークンエアドロップ:正規に見えるハニーポットトークンを作成し、Phantom SwapなどのDEXでのスワップを促す

ソーシャルエンジニアリング:偽の投資チャンスやトークン移行スキームを用いて保有者をターゲットにする

WLFI保有者が監視すべきポイント

これらのキャンペーンの規模を考えると、警戒心を持つことが極めて重要です。見慣れないトークンコントラクトを承認しないこと、ウォレット設定でのデリゲート権限を確認すること、未承諾のエアドロップには極端に懐疑的になることを徹底してください。Ethereumの拡張されたウォレット機能とハニーポットの仕組みの融合は、World Liberty Financialの保有者を標的とした巧妙な詐欺師たちにとって絶好の機会を生み出しています。

WLFI3.46%
ETH0.53%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン