By Spirit, Golden Finance
Transaction History Record Pollution Attack(THRPA)は、暗号業界における新たな攻撃です。取引履歴記録汚染攻撃」(THRPA)は、暗号業界における新たな攻撃です。 完全に標準化された定義はまだ形成されていませんが、THRPAの核心は、違法な利益を達成するために、ブロックチェーン上の取引記録を汚染または改ざんすることによって、ユーザーまたはシステムを欺くことです。ブロックチェーン技術の人気と暗号資産の価値の急上昇に伴い、このような攻撃は徐々に注目を集めています。
1.1「取引履歴汚染攻撃」の理由
1.1ブロックチェーンの透明性と改ざん不可能性ブロックチェーンの透明性と改ざん不可能性
ブロックチェーンのオープン性と改ざん不可能性は、その核となる利点ですが、汚染攻撃の機会にもなります。すべての取引記録は永久に保存され、追跡可能であるため、攻撃者は大量の偽造取引や誤解を招く取引を送信することで、ユーザーの取引履歴を汚染することができる。例えば、ダストアタックでは、攻撃者は大量のアドレスに微量の暗号通貨を送り、通常の取引履歴を難読化し、分析を困難にします。
1.2ユーザーの習慣の脆弱性
暗号ユーザーは、アドレスのコピーや取引の検証など、ウォレットのインターフェースや取引履歴に依存することがよくあります。攻撃者は、正当な取引を偽装したり、ユーザーの履歴に偽のアドレスを混ぜたりすることで、この習慣を利用しています。例えば、3月18日、あるユーザーは汚染された履歴から間違ったアドレスをコピーすることで、103,100ドルを不正なアドレスに送金しました。
1.3金銭的動機によるもの
暗号業界の投機的な性質と高いリターンは、ハッカーや詐欺師を惹きつけます。汚染された取引履歴は、フィッシング攻撃、市場操作、または資金の流れを偽装するために使用することができます。例えば、攻撃者は取引履歴を改ざんしたり、ユーザーに偽のアドレスへの送金を誘導したり、不正な資金の真の出所を偽装したりすることで、オンチェーン追跡を回避することができます。
1.4技術的障壁の低下
生成AI(FraudGPTなど)や自動化ツールは、攻撃の障壁を下げています。攻撃者は簡単に偽のトランザクションを生成したり、汚染されたデータを大量に送信したりして、攻撃の規模を増幅させることができる。China Enterprise Ransomware Attack Posture Analysis Reportによると、ランサムウェアの攻撃負荷は前年比で57.5%増加しており、技術の進歩がいかに暗号犯罪に拍車をかけているかを示しています。
2.1 単一攻撃から複合脅威へ 発展の傾向: ステルスからスケールへ
2.1 単一攻撃から複合脅威へ
初期のコンタミネーション攻撃は、ほとんどが小規模でステルス性の高い「ダスト攻撃」でした。しかし、暗号エコシステムがより複雑になるにつれて、攻撃は組み合わせ型のものに進化しています。例えば、汚染された取引履歴をフィッシングサイトやソーシャルエンジニアリング、マルウェアと組み合わせることで、成功率をさらに高めることができます。
2.2AIと自動化のより深い統合
2025年までに、WormGPTのようなAIを搭載した攻撃ツールがより普及すると予想されます。攻撃者はAIを使用して、現実的な偽造トランザクションを生成し、ユーザーの行動を模倣し、ターゲットの操作習慣を予測することさえできます。2025年に予測されるサイバーセキュリティの5つのトレンド」(Security Insider)は、AIの悪用によって攻撃がより正確かつステルス的になると指摘しています。
2.3クロスチェーンとL2ネットワークの拡大
ビットコインのレイヤー2(ライトニングネットワークなど)とクロスチェーンブリッジ(BitVMなど)の普及により、汚染攻撃はシングルチェーンからマルチチェーン環境に拡大する可能性があります。攻撃者はクロスチェーン・トランザクションの複雑さを悪用してブリッジの記録を汚染し、資産移転の透明性を妨害する可能性があります。
2.4増加する規制と対策ゲーム
世界的な規制の増加(EUのMiCA、米国の新しいSEC規制など)により、攻撃者はよりステルス性の高い方法を探さざるを得なくなるでしょう。取引履歴を汚染することが、KYC/AML追跡を回避する新たな手段となる可能性がある一方、対策技術(オンチェーン分析ツールなど)はアップグレードされるでしょう。
3.1典型的なシナリオ3つの攻撃シナリオとリンクのプロファイリング
3.1典型的なシナリオ
Phishing Transfer Misdirection
セッション:攻撃者は微量のトークン(例えば、0.0001 BTC)を、正当なソースを装った偽のアドレスを伴ってターゲットのウォレットに送ります。ユーザーは、その後の送金中に誤ってこのアドレスを履歴からコピーしてしまいます。
実例:この状況を監視しているオンチェーンセキュリティアナリストのScamSniffer (@realScamSniffer)によると、約7時間前、あるユーザーが汚染された送金履歴から間違ったアドレスをコピーして、10万3100ドルを詐欺アドレスに送金しました。さらに約14時間前には、別のユーザーが同じ方法で43,674ドルを失っています。
ダスト攻撃アップグレード
セグメント:多数のアドレスにトレーストークンを送信する、取引履歴を難読化する、不正な資金の流れを不明瞭にする、ユーザーの操作を誘導する。(例えば、「エアドロップ」を受け取るために悪意のあるリンクをクリックするなど)。
その例として、2023年のzkSync事件で混乱を引き起こすために使用されたダスト攻撃が挙げられます。
クロスチェーンブリッジ汚染
リンク:攻撃者はクロスチェーンブリッジトランザクションに偽造レコードを挿入し、ブリッジステータスの検証を妨害し、ユーザーまたはプロトコルが残高を誤って判断するよう誘導しました。
3.2攻撃リンク
準備段階:ターゲットのウォレットアドレスを分析し、類似または偽のアドレスを生成します。
汚染段階:マイクロトランザクションや悪意のあるスクリプトを通して、ターゲットの取引履歴に偽のデータを注入します。
実行段階:ユーザーの誤用(間違ったアドレスのコピーなど)やシステムの誤判断を待ちます。
利益段階:資産を譲渡する、または混乱を利用して他の攻撃を隠す(マネーロンダリングなど)。
4.Data Trends: Rising Scale and Losses
4.1 Attack Frequency and Scale
Beosin's 2024 Web3 Blockchain Security Landscape Reportによると、2024年の世界の暗号セキュリティインシデントのコストは25億ドルを超え、前年比で約24.42%増加した。ポリューション攻撃は別にカウントされていませんが、「ダスト攻撃」に関するインシデントはフィッシング攻撃の約15%を占めています。

「2025年に予測されるサイバーセキュリティの5つの傾向」では、2025年に世界のサイバー犯罪被害額が12兆ドルを突破すると予測しており、暗号業界はそのデジタル性から攻撃の矢面に立たされています。暗号業界はそのデジタルの性質上、攻撃の矢面に立たされている。
4.2損失額
1回の汚染攻撃による損失額は、数千ドルから数十万ドルに及びます。クロスチェーンブリッジ攻撃(例えば、DeFiプラットフォームは2023年に1億5000万ドルを失った)は、汚染が他の脆弱性と組み合わさることで、さらに大きな損害を与える可能性があることを示しています。
4.3被害者の分布
データによると、リテールユーザーはセキュリティ意識の欠如によりコンタミネーション攻撃を受けやすく、全体の約70%を占めています。機関投資家ユーザー(取引所、カストディアン・プラットフォーム)も、資産の集中により、重要な焦点をターゲットにしています。: left;">アドレスソースの確認:履歴の直接コピーを避けるため、各転送の前にアドレスを手動で確認します。
マルチシグネチャウォレットを使う:取引確認を増やして、誤送信のリスクを減らします。
マイクロトランスファーに注意する:不明な送信元から受け取ったマイクロトークンとやり取りしたり、リンクをクリックしたりすることは避けましょう。
5.2技術的な改善
ウォレットフィルタリングメカニズム:疑わしい取引やアドレスにフラグを立てるスマートフィルタを開発する。たとえば、MetaMaskは「フィッシングの可能性があるアドレス」を示すことができます。
オンチェーン分析ツール:ChainalysisやEllipticなどのツールを使用して、汚染された取引パターンをリアルタイムで検出する。
5.3業界と規制当局の協力
教育:取引所とコミュニティは、セキュリティに関するユーザー教育を強化し、「コールドストレージ」の習慣を促進すべきである。
規制のサンドボックス:政府は、サンドボックスで新技術(AI対策など)をテストすることで、防御策の展開を加速させることができる。
脅威インテリジェンスの共有:Crypto ISACなどの業界コンソーシアムは、汚染された攻撃に関するデータを共有し、全体的な防御能力を向上させることができます。
6.Future Outlook: Challenges in 2025
6.1 Challenges
Attack Intelligence(攻撃インテリジェンス):AIが生成した偽造取引は識別が難しくなり、ディープ偽造技術と組み合わせることで影響が増幅する可能性があります。
生態学的複雑性:クロスチェーンとL2の普及により、汚染攻撃の潜在的な侵入口が増えるでしょう。
規制の遅れ:世界的な法的枠組みが攻撃の進化速度に追いつけない可能性があり、脆弱性の窓が広がることになります。
6.2対応策
技術的対策:Zero Knowledge Proof(ZKP)とモジュラーブロックチェーンは、トランザクションのプライバシーと検証効率を向上させ、汚染の余地を圧縮することができます。
コミュニティの覚醒:ユーザーのセキュリティ意識の向上は、攻撃の成功率を低下させる。
VII.結論
「取引履歴汚染攻撃」はブロックチェーンの透明性に起因する、ユーザーの習慣の脆弱性と金銭的動機に起因するものであり、その規模と洗練度は2025年に大幅に増加すると予想されます。フィッシングからクロスチェーン汚染まで、攻撃シナリオは多様であり、データトレンドは損失と頻度が上昇していることを示している。予防には、ユーザーの習慣、技術のアップグレード、業界の協力という3つの側面からのアプローチが必要です。未来を前に、暗号業界はこの陰湿で危険な脅威に対処するため、イノベーションとセキュリティのバランスを見つける必要があります。