イーサリアムユーザーがGalaxy Digitalの入金ウォレットを模倣した毒入りアドレスをコピーした後、4,556 ETH(約1240万ドル)を失った。
イーサリアムユーザーは、偽のアドレスに資金を送った結果、約1240万ドル相当の4,556 ETHを失いました。
この送金は、ユーザーが取引履歴からアドレスをコピーし、それがGalaxy Digitalに属すると信じて行われました。
ブロックチェーンのデータは、この損失がプロトコルの失敗ではなく、アドレスの毒入り攻撃によるものであることを示しています。
Lookonchainによると、影響を受けたウォレット(識別子0xd674)は、Galaxy Digitalに資金を送った履歴があり、同じ入金アドレスを定期的に使用していたため、その取引パターンはオンチェーン上で観察しやすかった。
被害者(0xd674)は、アドレスのコピーペーストミスにより4556 $ETH(1240万ドル)を失った。
被害者0xd674は、頻繁にGalaxy Digitalに資金を送金しており、
0x6D90CC…dD2E48を経由している。攻撃者は、Galaxy Digitalの入金アドレスと最初と最後の4文字が同じ毒入りアドレスを生成した… pic.twitter.com/oXI3exESzE
— Lookonchain (@lookonchain) 2026年1月31日
攻撃者は、最初と最後の4文字がGalaxy Digitalの入金アドレスと同じ見た目のイーサリアムアドレスを作成しました。
この手法はアドレス毒入りと呼ばれます。攻撃者は、その後、被害者のウォレットに対して微量のダストトランザクションを送信しました。
これらのダストは被害者の取引履歴に現れました。後にユーザーがその履歴からアドレスをコピーした際、誤ったアドレスが選択されてしまったのです。
コピーされたアドレスは、Galaxy Digitalではなく攻撃者のものでした。
損失が判明する約11時間前、被害者はもう一度イーサリアムの入金を試みました。
ユーザーは過去の取引から直接アドレスをコピーしました。この操作は時間短縮のためでした。
しかし、そのコピーしたアドレスは攻撃者の毒入りアドレスでした。ネットワーク上で確認されると、その取引は確定し、合計4,556 ETHが一度に送金されました。
ブロックチェーンの記録は、資金が直接攻撃者のウォレットに移動したことを示しています。コントラクトとのやり取りやシステムエラーはありませんでした。取引は標準的なイーサリアムのルールに従って行われました。
イーサリアムのアドレスは長くて読みづらいため、多くのユーザーは最初と最後の文字だけを確認します。攻撃者はこの習慣を悪用し、偽のアドレスを作成します。
取引履歴は信頼できるように見えますが、未知の送信者からの不要な送金も含まれることがあります。
これらのエントリーは、完全な検証をせずにアドレスをコピーするユーザーを誤解させる可能性があります。
セキュリティツールはリスクを低減しますが、ユーザーの行動も重要です。ハードウェアウォレットやアドレス帳、手動での確認が役立ちますが、それでも日常の操作中にミスは起こり得ます。
オンチェーンの活動が増加するにつれ、アドレス毒入りのリスクも高まっています。公開された取引データを通じて、攻撃者はウォレットの挙動を研究できます。同じアドレスへの繰り返しの送金は、露出を増やす可能性があります。
取引所やカストディアンはしばしば入金アドレスを公開しています。ユーザーは便利さからこれらのアドレスを再利用しがちですが、この習慣は攻撃者にとって予測可能なパターンを生み出すことになります。
この事件は、小さな行動が大きな金銭的結果をもたらすことを示しています。イーサリアムの取引は一度確定すると取り消せません。ネットワークは送信された指示を正確に処理します。
関連記事:ETHは$2,680を維持、清算によるフラッシュとトレーダーが注目する重要レベル
イーサリアムネットワークは、設計通りに機能しました。Galaxy Digitalのシステムに侵害はありませんでした。損失はユーザーレベルで発生しました。
セキュリティ専門家は、取引履歴からアドレスをコピーすることに対して引き続き警告しています。送金前にアドレスを完全に検証することが不可欠です。信頼できるアドレスをブックマークしておくことも有効です。
オンチェーンの活動が拡大する中、同様のケースが今後も続く可能性があります。ウォレット0xd674に関するこの事件は、アドレス毒入りのリスクに対する認識を高める一助となっています。
関連記事
NYSE Arca 提案 暗号資産 ETF 85% 適格資産基準:BTC、ETH、SOL、XRP が通過