EIP-7702の委任の80%以上が悪意のある行為者によって、自動資金排出スマートコントラクトを有効にするために使用されています。「CrimeEnjoyor」契約はほとんどの攻撃を主導しており、何千ものウォレット排出事件にわたって複製されています。ほぼすべてのEIP-7702スキャンは同一のコードを使用しており、フィッシングおよび詐欺グループによる機能の広範な悪用を浮き彫りにしています。イーサリアムの新たに導入されたEIP-7702機能は、ウォレットを draining スキャンの増加に関連付けられています。この機能は、5月7日のPectraアップグレードで追加され、通常のウォレットがスマートコントラクトのように機能できるようになります。リリース以来、疑わしい契約に関与する12,000件以上の取引が追跡され、その多くがこのオプション機能を悪用しています。この機能は、Ethereumウォレットの使いやすさを向上させるために設計されました。ガススポンサーシップやトランザクションバッチ処理などの機能を可能にします。しかし、そのスマートコントラクトのような柔軟性は、悪意のある行為者を引き寄せています。ブロックチェーンセキュリティ会社のWintermuteによると、EIP-7702の委任の80%以上が、プライベートキーが侵害された後にウォレットから資金を掃き取る自動化された契約を有効にするために使用されています。1つの悪意のあるスマートコントラクトが大多数の攻撃を引き起こす「CrimeEnjoyor」という名前の契約が、これらの攻撃において中心的な要素として浮上しています。Wintermuteは、この契約がシンプルで効果的であり、広くコピーされていることを明らかにしました。そのコードは、攻撃者がEIP-7702の委任を使用してウォレットから資産を迅速に移動できるようにします。同社は、開発者やユーザーが有害な活動を見つける手助けをするためにバイトコードを公開して解読しました。セキュリティ研究者によると、「Inferno Drainer」のようなフィッシングキットは、EIP-7702と一緒に大規模な盗難に使用されています。確認されたあるケースでは、ユーザーは1回のバッチ取引で約150,000ドルを失いました。監視グループである Scam Sniffer は、この盗難をフィッシングによるキーの露出と関連付け、EIP-7702 機能を使用して悪用しました。ほとんどすべてのEIP-7702デリゲーションは似たようなコードを共有していますWintermuteによると、これまで分析されたEIP-7702対応のスマートコントラクトの97%は、ほぼ同一のコードを使用しています。これは、攻撃者がどれほど手法を標準化しているかを示しています。これらのスマートコントラクトのシンプルさは、低スキルの詐欺師でさえ最小限の努力でプロセスを再現できることを可能にします。専門家は、プライベートキーの露出が依然として核心的な脆弱性であると強調しています。EIP-7702自体に欠陥はありませんが、ウォレットが侵害されると資金の移動が加速します。ユーザーが付与する権限をよりよく理解できるように、Ethereumウォレットプロバイダーは委任対象をより明確にするよう求められています。ブロックチェーン企業、特にWintermuteとSlowMistは、共同の行動を呼びかけています。彼らはEthereumコミュニティに対し、悪意のあるスマートコントラクトを報告し、EIP-7702メカニクスに関する認識を高めるよう促しています。リスクを減らすためには、透明性の向上とより強力なウォレットの保護策が必要であると見なされています。投稿「12,000以上のEthereumウォレットがEIP-7702を使用した攻撃を受ける」がCrypto Front Newsに掲載されました。暗号通貨、ブロックチェーン技術、デジタル資産に関する興味深い記事をもっと読むには、私たちのウェブサイトをご覧ください。
12,000を超えるイーサリアムウォレットがEIP-7702を使用した攻撃に襲われました
EIP-7702の委任の80%以上が悪意のある行為者によって、自動資金排出スマートコントラクトを有効にするために使用されています。
「CrimeEnjoyor」契約はほとんどの攻撃を主導しており、何千ものウォレット排出事件にわたって複製されています。
ほぼすべてのEIP-7702スキャンは同一のコードを使用しており、フィッシングおよび詐欺グループによる機能の広範な悪用を浮き彫りにしています。
イーサリアムの新たに導入されたEIP-7702機能は、ウォレットを draining スキャンの増加に関連付けられています。この機能は、5月7日のPectraアップグレードで追加され、通常のウォレットがスマートコントラクトのように機能できるようになります。リリース以来、疑わしい契約に関与する12,000件以上の取引が追跡され、その多くがこのオプション機能を悪用しています。
この機能は、Ethereumウォレットの使いやすさを向上させるために設計されました。ガススポンサーシップやトランザクションバッチ処理などの機能を可能にします。しかし、そのスマートコントラクトのような柔軟性は、悪意のある行為者を引き寄せています。ブロックチェーンセキュリティ会社のWintermuteによると、EIP-7702の委任の80%以上が、プライベートキーが侵害された後にウォレットから資金を掃き取る自動化された契約を有効にするために使用されています。
1つの悪意のあるスマートコントラクトが大多数の攻撃を引き起こす
「CrimeEnjoyor」という名前の契約が、これらの攻撃において中心的な要素として浮上しています。Wintermuteは、この契約がシンプルで効果的であり、広くコピーされていることを明らかにしました。そのコードは、攻撃者がEIP-7702の委任を使用してウォレットから資産を迅速に移動できるようにします。同社は、開発者やユーザーが有害な活動を見つける手助けをするためにバイトコードを公開して解読しました。
セキュリティ研究者によると、「Inferno Drainer」のようなフィッシングキットは、EIP-7702と一緒に大規模な盗難に使用されています。確認されたあるケースでは、ユーザーは1回のバッチ取引で約150,000ドルを失いました。監視グループである Scam Sniffer は、この盗難をフィッシングによるキーの露出と関連付け、EIP-7702 機能を使用して悪用しました。
ほとんどすべてのEIP-7702デリゲーションは似たようなコードを共有しています
Wintermuteによると、これまで分析されたEIP-7702対応のスマートコントラクトの97%は、ほぼ同一のコードを使用しています。これは、攻撃者がどれほど手法を標準化しているかを示しています。これらのスマートコントラクトのシンプルさは、低スキルの詐欺師でさえ最小限の努力でプロセスを再現できることを可能にします。
専門家は、プライベートキーの露出が依然として核心的な脆弱性であると強調しています。EIP-7702自体に欠陥はありませんが、ウォレットが侵害されると資金の移動が加速します。ユーザーが付与する権限をよりよく理解できるように、Ethereumウォレットプロバイダーは委任対象をより明確にするよう求められています。
ブロックチェーン企業、特にWintermuteとSlowMistは、共同の行動を呼びかけています。彼らはEthereumコミュニティに対し、悪意のあるスマートコントラクトを報告し、EIP-7702メカニクスに関する認識を高めるよう促しています。リスクを減らすためには、透明性の向上とより強力なウォレットの保護策が必要であると見なされています。
投稿「12,000以上のEthereumウォレットがEIP-7702を使用した攻撃を受ける」がCrypto Front Newsに掲載されました。暗号通貨、ブロックチェーン技術、デジタル資産に関する興味深い記事をもっと読むには、私たちのウェブサイトをご覧ください。