Project 0(P0)の創設者MacBrennan Peetが共有した警告において、攻撃者がシステムに侵入し、ウェブサイトへのユーザーアクセスを暗号資産窃盗サイトにリダイレクトした後、同幹部は確認された損失を全額返金することを約束した。
MacBrennanの投稿では、少なくとも1人のユーザーが「好奇心から」新しいサイトを試した際に1,000ドルを失ったことが確認された。
Project 0を標的としたこのセキュリティーインシデントは、イーサリアムブロックチェーンユーザーにとって取引手数料を考える必要がなくなるはずだったFusakaアップグレードを悪用した悪意のある者による記録的な数の暗号資産窃盗を悪化させ、流動性の高い場所を標的とした攻撃のパターンに加わった。
MacBrennanの開示によると、攻撃者はアプリケーションチームメンバーのGitHubアカウントへのアクセスを取得し、午後9時45分から午後10時19分までの間にユーザーアクセスをリダイレクトすることができた。
彼はタイムゾーンを明記していないが、40分間の攻撃期間中にProject 0のウェブサイトにアクセスしようとしたユーザーは別のウェブサイトに誘導され、少なくとも1,000ドルの損失につながった。
Defillamaのデータによると、複数の場所でユーザーがDeFiポートフォリオ全体を担保に借り入れできるDeFiネイティブのプライムブローカレッジであるProject 0は、現在約9,000万ドルの預かり資産(TVL)を保有しており、2025年後半に追跡が開始されて以来、1億1,000万ドルを超えるピークに達している。このプロジェクトはまた、Multicoin、Pantera、Solana Venturesからの支援を受けていると主張している。
Project 0の分散型金融エコシステムにロックされた8,900万ドルは、この攻撃の影響を受けなかった。出典:Defillama
このレベルの活動とステータスは、ユーザーにとって魅力的である一方、高価値ターゲットを狙う攻撃者にとっても標的となる。
Cryptopolitanは、攻撃者がプロジェクトに登録されたドメインを侵害した際に、OpenEdenとBonkFunも同様の攻撃を受けたと報じた。
どちらのケースでも、攻撃はプロジェクトの金庫やユーザーのポジションに影響を与えなかった。この種の攻撃における被害は通常、攻撃期間中のウェブサイト訪問者に限定され、通常は対応チームによって迅速に軽減される。
正確な損失額はまだ確認されていないが、MacBrennanは攻撃中に発生した他の検証済み顧客損失に対しても返金支援を拡大することを約束した。
イーサリアム開発者が2025年12月にFusakaアップグレードを推進した際、彼らはこのアップグレードをメインネット取引を手頃な価格にする「最終ボス」として宣伝した。
彼らが予見できなかったのは、それが分散型金融プロトコル全体で約600億ドル、ステーブルコイン時価総額で1,600億ドル以上を保有する流動性豊富なイーサリアムエコシステムで高価値ターゲットを狙う攻撃者にとって最後のパズルピースになるということだった。
X上の公式Etherscanアカウントは、「イーサリアムでアドレスポイズニング攻撃が増加」という記事で、この増大する脅威を指摘した。報告書は、12月のアップグレード以降のこれらの攻撃の急増を強調するために、Fusakaアップグレード前後のポイズニング試行を比較した2025年の研究を引用した。
攻撃者が管理するウォレットでユーザーの取引履歴内のアドレスを置き換えることを目的とした小額入金(0.01ドル以下)であるダスト送金は、Fusakaアップグレード後の90日間でイーサリアムブロックチェーンメインネット上の取引活動が全体的に約30%増加し、新規アドレス作成が78%増加したというトレンドに追随した。
| 資産 | Fusaka前 | Fusaka後 | 増加率 % |
| USDT | 420万 | 2,990万 | 612% |
| USDC | 260万 | 1,490万 | 473% |
| DAI | 14.2万 | 81.1万 | 470% |
| ETH | 1億400万 | 1億7,000万 | 62% |
Fusakaアップグレード前後のアドレスポイズニング攻撃の率を比較した表。
Cryptopoitanは、イーサリアムユーザーの新たな悩みの種による複数の注目度の高い損失を報じており、12月の5,000万ドルの損失が最大の見出しとなった。明らかに、この事件の被害者は、正しいアドレスであることを確認するために、実際にテスト取引で50ドルを送信していた。
しかし、アドレスをテストして実際の5,000万ドルの送金を開始するまでの間に、悪意のある者が送信者の取引履歴に自分たちのダスト送金を挿入しており、それが最終的に損失につながった。
この事件は、攻撃者が実際に潜在的被害者のアドレスをより多くポイズニングしようと競争するため、これらの作戦の規模とスピードを浮き彫りにしている。Etherscanが強調したように、そのサービスのユーザーによる「わずか2回のステーブルコイン送金」が「89通以上のアドレス監視アラートメール」を引き起こした。
約10,000回の試行のうち成功するのは1回のみだが、約130万人のユーザーを標的とした1,700万回の試行全体で確認された7,900万ドルの損失を比較すると、1回の試行につき1ドル未満のコストしかかからないこれらの攻撃者にとって、計算は成り立つ。
暗号資産ニュースを読むだけでなく、理解しましょう。ニュースレターを購読してください。無料です。


マーケット
共有
この記事を共有
リンクをコピーX (Twitter)LinkedInFacebookEmail
Circleがブラックロックをトークン化したTreaで追い抜く
