By Eric, Foresight News
北京時間の昨日未明、XオンチェーンアナリストのSpecterという人物が、送金先のアドレスを再確認しなかったために、5000万USDT近くがハッキングされたアドレスに送金された事件が発覚しました。
筆者によると、このアドレス(0xcB80784ef74C98A89b6Ab8D96ebE890859600819)は、19日13:00GMT頃にコインエイドから50USDTを大量に引き出すテストに使用された。

約10時間後、このアドレスはコインセーフから49,999,950USDTのワンタイムオファーを行い、先にオファーされた50USDTと合わせてちょうど5,000万となりました。

約20分後、5000万USDTを受け取ったアドレスは、まずテストのために50USDTを0xbaf4...95F8b5に送金しました。

![]()
テスト転送が完了してから15分以内に、ハッカーは0xbaff...08f8b5というアドレスに49,999,950USDT残っているアドレスに0.005USDTを転送しました。 ハッカーは50USDTを受け取ったアドレスと最初と最後が似ているアドレスを使用しました。ハッカーが使用したアドレスは、50 USDTを受け取るために使用されたアドレスと類似しており、始まりと終わりが類似していたため、明らかな「アドレスポイズニング」攻撃であった。

10分後、0xcB80アドレスが残りの4,000万USDTを送金しようとしたとき、ハッカーが「ポイズニング」したアドレスである前のトランザクションをうっかり複製してしまい、5,000万USDT近くを直接ハッカーに送ってしまった可能性があります。

![]()
5000万ドルを手にしたハッカーたちは、30分後に資金洗浄を開始しました。Slow Fogのモニタリングによると、ハッカーたちはまずUSDTをMetaMaskを通じてDAIと交換し、そのDAIをすべて使って約16,690イーサを購入し、10イーサを残して、残りのイーサをすべてTornado Cashに送金しました。
昨日の16:00 GMT頃、ハッカーたちはチェーン上の被害者にハッキングされたと叫びました。被害者はチェーン上のハッカーに、正式な刑事告訴が提出され、法執行機関、サイバーセキュリティ機関、複数のブロックチェーン・プロトコルの協力を得て、ハッカーの活動に関する多くの信頼できる情報が集められたと叫んだ。オーナーは、ハッカーは100万ドルを残して残りの98%の資金を返すことができ、ハッカーが応じればそれ以上追求されることはなく、協力しなければ法的手段を通じて刑事および民事責任を問われ、ハッカーの身元が公表されると述べた。しかし今のところ、ハッカーは何の動きも見せていない。
アーカム・プラットフォームがまとめたデータによると、このアドレスとCoinhako、Kraken、Coinhako、Coboのアドレスには大きな送金記録がある。Coinhako、Kraken、Coboは紹介するまでもないが、Coinhakoは比較的知られていない名前かもしれない。Coinhakoは2014年に設立されたシンガポールのローカル暗号通貨取引所で、2022年にシンガポール金融管理局から大口決済機関ライセンスを授与され、シンガポールで規制された取引所となった。

![]()
このアドレスがCoboのホスティングだけでなく複数の取引所を利用していること、そして事件発生から24時間以内にハッカーを追跡するためにすべての関係者に迅速に連絡を取ることができたことを考えると、このアドレスは個人というよりも組織に属している可能性が高いのではないでしょうか。
「不注意」は大きな間違い
「アドレスポイズニング」攻撃が成功する唯一の説明は「不注意」であり、送金前にアドレスをダブルチェックすることで回避できる。しかし、どうやらこの事件の主人公はこの重要なステップを飛ばしてしまったようだ。
アドレスポイズニング攻撃は2022年から行われており、この話の発端は、EVMアドレスの先頭をカスタマイズできるツール「プリティアドレス」ジェネレーターだ。たとえば作者自身は、0xericで始まるアドレスを生成して、よりラベル付けされたアドレスにすることができます。
このツールは、後にハッカーたちによって、秘密鍵を総当たりで解読するように設計されていることが発見され、いくつかの大規模な資金盗難につながった。
しかし、カスタマイズされた始まりと終わりを生成する機能は、一部の策略家にもアイデアを与えた。ユーザーが送金のために一般的に使用するアドレスと同様の始まりと終わりを持つアドレスを生成し、ユーザーが一般的に使用する他のアドレスに送金することで、一部のユーザーはハッカーのアドレスを自分のアドレスとうっかり間違え、その結果、チェーンからハッカーのポケットに自発的に資産を送るかもしれない。

![]()
過去のオンチェーン情報では、0xcB80で始まるアドレスは、ほぼ1年前に始まったこの攻撃の前に、ハッカーの最も重要なターゲットの1つであったことが示されています。この攻撃は本質的に、面倒だから、あるいは注意を払っていないから、いつか引っかかるだろうとハッカーが賭けるものであり、まさにこの種の攻撃は一目で見破られるものだが、「ずぼら」な人たちが次々と犠牲になっていくものでもある。

今回の事件を受けて、F2Poolの共同設立者であるワン・チュン氏は、昨年、自分のアドレスが秘密鍵の流出被害に遭っているかどうかをテストするために、500ビットコインを送金したところ、490ビットコインがハッカーに盗まれたと被害者へのお見舞いをツイートした。チュン・ワンの経験はアドレス・ポイズニング攻撃とは何の関係もないが、彼はおそらく、誰もが愚かなミスを犯すものであり、被害者は自分の不注意を責められるべきでなく、むしろハッカーに矛先を向けるべきだということを言いたかったのだろう。
5,000万ドルは決して小さな額ではないが、この種の攻撃で盗まれた額としては過去最大ではない。 2024年5月、あるアドレスがこの種の攻撃に応じて7,000万ドル相当以上のWBTCをハッカーのアドレスに送金したが、被害者は結局、セキュリティ企業のマッチシステムズとクリプテックス取引所の助けを借りて、チェーンを通じて入手した。被害者は最終的に、セキュリティ会社のMatch SystemsとCryptexの協力のもと、オンチェーン交渉によってほぼすべての資金を回収することができた。しかしこのケースでは、ハッカーは盗んだ資金を素早くETHに交換し、トルネードキャッシュに送金したため、最終的に資金が回収されるかどうかは不明です。
Casaの共同設立者で最高セキュリティ責任者のジェームソン・ロップ氏は4月、アドレスポイズニング攻撃が急速に広がっており、ビットコインネットワーク上だけでも2023年以降に48,000件のこのようなインシデントが発生していると警告した。
テレグラム上の偽Zoom会議リンクを含むこれらの攻撃は巧妙ではないが、人々の油断を誘う「わかりやすい」攻撃である。暗い森の中にいる私たちにとって、警戒することは決して悪い考えではありません。