広場
最新
注目
ニュース
プロフィール
ポスト
MemecoinTrader
2025-12-27 09:26:12
フォロー
以前、5,000万ドルの損失を出した巨大クジラの苦境について話しましたが、今日はさらに衝撃的な事例、2024年に起きた7,300万ドルの盗難事件を振り返ります。 1時間以内に1,155人の資産が消えた。 さらに皮肉なのは、その手口が高度な技術ではなく、円の中の陳腐なダスト攻撃だということです。 しかし、このルーティンが、戦いに慣れた大手資本をつまずかせてしまった。 さらに興味深いのは、被害者が交渉を通じて資産の90%を回収し、暗号通貨界の自助モデルとなったことです。
多くの新しい友人は「ダスト」という概念を聞いたことがありますが、その致命性を理解している人はほとんどいません。 これは複雑な犯罪ではなく、私たちがよく警戒すべき典型的なルーティンです。 しかしこの手口を侮ってはいけません。7300万を失うことができるマスターたちは皆、長年このサークルにいるベテランであり、それでも捕まってしまうのです。 このルーティンがいかに容赦ないかを示すには十分であり、同時に日常業務における一見些細な怠慢が最終的にどれほど致命的になりうるかを反映している。
このイベントの細かいところを見てみましょう。 犯罪者の手法は実は二つのリンクから成り立っています:低レベルのルーチン+標的の致命的な作戦ミス。
**ステップ1:バッチフォージングアドレス**
攻撃者は事前に複数のウォレットアドレスをバッチで生成するプログラムを使い、重要なのはこれらのアドレスがターゲットのクジラのウォレットアドレスと非常に似るように慎重に設計されていることです。 そして、ターゲットのネットワーク全体での動きをほぼ追跡しながら監視しました。
**ステップ2:正確に粉塵を置く**
クジラが移転の意図や行動を持っていることが判明すると、攻撃者は即座に少量の価値のない資産をウォレットに移します。これを「ダスト」と呼びます。 送金はウォレットの取引履歴に表示されます。
**ステップ3:致死作戦**
ここからがポイントです。 その後、クジラは送金時に大きなタブーを設けました。つまり、過去の取引記録から「最新到着」の住所を直接コピーするというものです。 時間を節約するため、住所の最初と最後の数字だけを確認し、問題なさそうなときに直接転送を開始した。 その結果、攻撃者が管理するアドレスに数百万ドルが入金されました。
なぜこの技はこれほど効果的なのでしょうか? まず心理学的な観点から、ユーザーは「最近使用された」アドレスに対して自然に高い信頼を持っています。 次に、アドレスの長さは通常非常に長く、ほとんどの人はビットごとに検証しません。
**自己啓発の重要なステップ**
盗難の後、巨大なクジラはじっとしていなかった。 彼はすぐに受領住所の背後にいる攻撃者を特定し、交渉の主導権を握った。 最終的に、何らかの交渉と補償の仕組みを通じて、資産の90%が無事に回収されました。 このプロセス自体も内部者に教訓を与えました。技術的な安全に加えて、少しの社交的手段や冷静な判断力も必要になることがあるのです。
**本当の発見だ**
この事件の核心的な教訓はシンプルです。どんな絶対的なハイエンド攻撃も、人間性と怠慢の組み合わせには敵いません。 住所確認は抜き確認ではなく完全な検証を必要とし、マルチシグネチャーウォレット、ハードウェアウォレット、遅延送金確認メカニズムなど一見面倒な手順が重要な瞬間に命を救うこともあります。 さらに、管理するお金が多ければ多いほど、これらの「小さな習慣」はより価値があります。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
13 いいね
報酬
13
3
リポスト
共有
コメント
0/400
コメント
FOMOSapien
· 12-27 09:56
操了,コピー&ペーストのような低レベルな手口で7300万も騙せるなんて、何を言えばいいかわからない
原文表示
返信
0
ValidatorViking
· 12-27 09:53
ダスト攻撃は安価なショーだが、なぜか戦闘経験豊富なオペレーターがミスを犯すことがある。本当の原因は技術ではなく、アドレス検証の省略にある。そこにプロトコルの規律と人間の怠惰が交差する。
原文表示
返信
0
shadowy_supercoder
· 12-27 09:30
チェン、アドレスをコピー&ペーストすれば7300万盗まれるのか? 私たちの輪では、細部こそが生死を左右します
原文表示
返信
0
人気の話題
もっと見る
#
Gate2025AnnualReportComing
129.43K 人気度
#
CryptoMarketMildlyRebounds
75.49K 人気度
#
GateChristmasVibes
41.53K 人気度
#
ETFLeveragedTokenTradingCarnival
1.11K 人気度
#
SantaRallyBegins
15.25K 人気度
人気の Gate Fun
もっと見る
最新
ファイナライズ中
リスト済み
1
PEPE
PEPE
時価総額:
$3.55K
保有者数:
1
0.00%
2
GTFUN
GTFUN
時価総額:
$3.55K
保有者数:
1
0.00%
3
GAIX
GAIX
時価総額:
$3.56K
保有者数:
1
0.00%
4
Stark Indust
Stark Industries
時価総額:
$3.65K
保有者数:
2
0.09%
5
GWAHLE
Gate Whale
時価総額:
$3.59K
保有者数:
1
0.00%
ピン
サイトマップ
以前、5,000万ドルの損失を出した巨大クジラの苦境について話しましたが、今日はさらに衝撃的な事例、2024年に起きた7,300万ドルの盗難事件を振り返ります。 1時間以内に1,155人の資産が消えた。 さらに皮肉なのは、その手口が高度な技術ではなく、円の中の陳腐なダスト攻撃だということです。 しかし、このルーティンが、戦いに慣れた大手資本をつまずかせてしまった。 さらに興味深いのは、被害者が交渉を通じて資産の90%を回収し、暗号通貨界の自助モデルとなったことです。
多くの新しい友人は「ダスト」という概念を聞いたことがありますが、その致命性を理解している人はほとんどいません。 これは複雑な犯罪ではなく、私たちがよく警戒すべき典型的なルーティンです。 しかしこの手口を侮ってはいけません。7300万を失うことができるマスターたちは皆、長年このサークルにいるベテランであり、それでも捕まってしまうのです。 このルーティンがいかに容赦ないかを示すには十分であり、同時に日常業務における一見些細な怠慢が最終的にどれほど致命的になりうるかを反映している。
このイベントの細かいところを見てみましょう。 犯罪者の手法は実は二つのリンクから成り立っています:低レベルのルーチン+標的の致命的な作戦ミス。
**ステップ1:バッチフォージングアドレス**
攻撃者は事前に複数のウォレットアドレスをバッチで生成するプログラムを使い、重要なのはこれらのアドレスがターゲットのクジラのウォレットアドレスと非常に似るように慎重に設計されていることです。 そして、ターゲットのネットワーク全体での動きをほぼ追跡しながら監視しました。
**ステップ2:正確に粉塵を置く**
クジラが移転の意図や行動を持っていることが判明すると、攻撃者は即座に少量の価値のない資産をウォレットに移します。これを「ダスト」と呼びます。 送金はウォレットの取引履歴に表示されます。
**ステップ3:致死作戦**
ここからがポイントです。 その後、クジラは送金時に大きなタブーを設けました。つまり、過去の取引記録から「最新到着」の住所を直接コピーするというものです。 時間を節約するため、住所の最初と最後の数字だけを確認し、問題なさそうなときに直接転送を開始した。 その結果、攻撃者が管理するアドレスに数百万ドルが入金されました。
なぜこの技はこれほど効果的なのでしょうか? まず心理学的な観点から、ユーザーは「最近使用された」アドレスに対して自然に高い信頼を持っています。 次に、アドレスの長さは通常非常に長く、ほとんどの人はビットごとに検証しません。
**自己啓発の重要なステップ**
盗難の後、巨大なクジラはじっとしていなかった。 彼はすぐに受領住所の背後にいる攻撃者を特定し、交渉の主導権を握った。 最終的に、何らかの交渉と補償の仕組みを通じて、資産の90%が無事に回収されました。 このプロセス自体も内部者に教訓を与えました。技術的な安全に加えて、少しの社交的手段や冷静な判断力も必要になることがあるのです。
**本当の発見だ**
この事件の核心的な教訓はシンプルです。どんな絶対的なハイエンド攻撃も、人間性と怠慢の組み合わせには敵いません。 住所確認は抜き確認ではなく完全な検証を必要とし、マルチシグネチャーウォレット、ハードウェアウォレット、遅延送金確認メカニズムなど一見面倒な手順が重要な瞬間に命を救うこともあります。 さらに、管理するお金が多ければ多いほど、これらの「小さな習慣」はより価値があります。