イーサリアムのフサカアップデートが、アドレスポイズニング攻撃を著しく増幅させたばかりです。


原理はシンプルですが、極めて効果的です:ボットがあなたのトランザクションを検出し、直ちにあなたが使用したばかりのアドレスに似た偽のアドレスを生成します。その後、あなたの履歴を汚染するためにマイクロトランザクションを送信し、次の送金時に誤って間違ったアドレスをコピーすることを期待しています。
あるユーザーは、2つの単純な転送の後、30分以内に89件のマイクロトランザクションを受け取りました。2025年12月、あるインベスターがこの罠に落ちて5000万USDTを失いました。これらの数字は驚異的ですが、より広い問題を提起しています。
イーサリアムプロトコルのメジャーアップデートが、たとえ間接的にせよ、破壊的な攻撃の効率を10倍にすることができるのであれば、ユーザーを保護する責任は誰にあるのでしょうか?
アップデートを設計する開発者ですか?リスクについてより適切に警告すべきウォレットとインターフェースですか?ダスト転送をフィルタリングすることができるEtherscanのようなプラットフォームですか?または、アドレスをコピー&ペーストするような些細な操作に対してほぼプロレベルの警戒を要求されるユーザー自身ですか?
暗号の大規模な採用は、必然的により技術的でなく、より注意深くなく、より情報を持たないユーザーを通じて進みます。履歴からアドレスをコピーするという単純な行為が数百万ドルの損失をもたらす可能性があるのであれば、エコシステムが本気で大衆向けの準備ができていると主張できるでしょうか?
ETH6.39%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン