数百万の謎:ETH料金の「犠牲者」が脚光を浴びる可能性が高い

これまでの6月の最もホットなイーサリアムのトピックは、少量から中量のイーサリアム(ETH)を転送するために数百万ドルが支払われるという不思議な取引でした。これは、通常、数十セント​​を超える費用がかからない活動です。.

研究者たちは、重大なバグを経験したか、非常に洗練された方法でハッカーによって脅かされた潜在的な犠牲者(疑わしい韓国の暗号交換)を追跡することに成功しました。それで、起こったことの背後にある主な理論は何ですか、そしてこれらの数百万ドルは結局彼らの所有者に返されますか??

何が起こった?

6月10日から11日の間に、異常に高い手数料を伴う一連のイーサリアム取引が行われ、誰かがETHを転送するために260万ドルを支払ったようです。そしてそれは3回起こりました.

最初の転送 開催されました 6月10日、誰かが0.55 ETH、つまり約$ 140を移動し、それにガス価格で$ 260万以上を支払いました。 24時間以内に、2番目のトランザクションは 同じウォレットから、まったく同じ金額(260万ドル)を手数料に費やし、今回は350ETHを送信します.

不思議なことに、 3番目の異常な転送 その頃、それは別のウォレットアドレスから来ており、孤立した事件のようですが。その取引には、2,310 ETH(または約$ 500,000)が3,221ETHを転送するために支払われました。.

その最後のウォレットの所有者は、F2Pool(前述のトランザクションを処理したマイニングプール)に連絡し、 証明する 「ノードウォレットへの悪意のある攻撃」が発生しています。その結果、F2Poolは、ETHガス価格の90%を元の所有者に返還し、残りの10%を使用して1週間のETHゼロフィーマイニングを後援することを決定しました。.

ただし、最初の2つのトランザクションの背後にある話は、はるかに複雑なようです。.

交換料金?

ETH送信者は、トランザクションの料金を手動で設定して、トランザクションをより高速に処理できますが、ほとんどの暗号通貨ウォレットは、自動計算された手数料がETHの数ドル相当を超えることはめったになく、ユーザーが過払いになるのを防ぎます。したがって、暗号コミュニティは当初、6月10日の取引は正直でありながら非常に費用のかかる間違いであると想定していました.

「彼らはほぼ確実に料金を送金する金額と交換しました。」 ツイート AVALabsブロックチェーンプロトコルの創設者であり、コーネル大学のEminGünSirer教授。イーサリアムの共同創設者ヴィタリック・ブテリン 同意した それは「間違いなく間違い」だったと。彼はまた、手動の料金設定の必要性を「減らす」プロトコルのアップグレードについても言及しました。「ユーザーが手動で料金を設定する必要性を減らすことで、EIP1559がこのような事態の発生率を大幅に減らすことを期待しています。」

同様に、2番目の不思議なトランザクションを処理したBitflyのEthermineETHプール, 尋ねた それを解決するためにこの事故に関して彼らに連絡する送信者.

恐喝理論

6月12日、中国の分析会社PeckShieldが1つの考えられる説明を提示しました。研究者によると、数百万ドルの料金は、暗号通貨取引所に身代金を支払うよう脅迫しようとしているハッカーによって開始された可能性があります。 PeckShieldの理論によると、ハッカーはプラットフォームの運用機能へのアクセスが制限されていたため、「ホワイトリストに登録された」アドレスにトランザクションを送信し、被害者のすべての資金を燃やす意思を示すために莫大な料金を設定することができました。 Vitalik Buterinはすぐに記事をリツイートし、新しい説明に同意したようです。

「ハッカーは交換キーへの部分的なアクセスをキャプチャしました。彼らは撤退することはできませんが、どんなガス価格でも効果のない[取引]を送ることができます。そのため、補償されない限り、[取引手数料]を介してすべての資金を「燃やす」と脅迫しています。」

米国に本拠を置くサイバーセキュリティ機関ZokyoLabsのCEOであるHartejSawhneyは、ハッカーが取引所の運用管理を取得しているようであり、「鍵を盗むのではなく、大規模なトランザクションに高い採掘料金を設定している」ことに同意しました。

特に、一部の専門家は恐喝理論はありそうもないと感じています。テルアビブに本拠を置く暗号通貨ウォレット会社ZenGoのブロックチェーン研究者であるAlexManuskinは、Cointelegraphと話して、恐喝の仮説は「それが可能になるにはいくつかの非常に特殊な状況をとる」と主張しました。 Manuskinによると、ハッキングされたアカウントは、ハッキングされたことに気付いた後、動作を変更する可能性が高いとのことですが、アドレスは引き続きトランザクションを送受信します。「ハッカーがキーを制御した場合、なぜ[ハッキングされた当事者]はサービスを運用し続けたのですか。いつものように?”

ブロックチェーンインフラストラクチャ会社のプロトコルスペシャリストであり、LibraAssociationのメンバーであるBisonTrailsのViktorBuninも、Cointelegraphとの会話で、恐喝理論は「現実的ではないようだ」と述べました。

Buninの見解では、トランザクションは「それらのアドレスを一掃するボットまたはビジネスロジックのバグ」によって引き起こされた可能性があります。彼は次のように詳しく述べています。「ガス価格は両方の取引で同一で非常に具体的であり、太った運指からは非常にありそうにありません。」 Buninによると、ウォレットアドレスは、前に出て、これほど大きなセキュリティ違反があったことを認めたくない取引所に属している可能性があります。

「取引所は、システムの欠陥を露呈し、ハッカーの標的になり、ユーザーが資産を持ちたくないため、このような大きな間違いを犯すことで評判に悪影響を及ぼします。これは壊滅的なことになるので、彼らは損失を食べることを選んだかもしれません。」

カナダを拠点とする暗号通貨プラットフォームCoincurveの共同創設者であるRodHsuは、問題のアドレスはマネーロンダリング活動のために特別に設定された可能性があると示唆しました。彼は、預金アドレスとして使用されたように見えるウォレットに対して、ある程度の手動介入またはオーバーライドが行われたと考えています。彼はさらに次のように付け加えました。「元のウォレットの使用ガス価格のパターンは非常に一貫しています(60 GWei)が、突然、この信じられないほど高いガス料金が1回ではなく2回支払われます。」

コインテレグラフがスーと話をしたとき、適切な証拠を持って取引への接続を主張する人は誰もいなかったので、彼は「これはネットワークを介してコインを洗う行為であり、このグループが何らかの制御ブロックを持っている可能性があるそれらのマイニングプール.

同様に、SawhneyはCointelegraphに、「これがスクリプトエラーである可能性は非常に低い」と述べ、さらに説明しました。「このニュースが中国語と英語の両方のメディアで広く流布されていることを考えると、スクリプトの所有者がマイニングプールに連絡したに違いありません。」

新しい調査結果

PeckShieldの最新の調査結果によると、ウォレットアドレスは、最近開始された韓国を拠点とするピアツーピア暗号交換であるGood Cycleに属しており、Ponziスキームのフロントとして機能する可能性があります。研究者はGoodCycleに預金を行い、その取引が上記の3つの疑わしい取引のうち2つを送信したのと同じウォレットアドレスに表示されていることに気づきました。.

PeckShieldの共同創設者であるJeffLiuは、Cointelegraphのウォレットの所有者を見つける方法について詳しく説明しました。「ツールとデータを使用して手がかりを見つけ、GoodCycleサイトでアカウントを手動で登録することで確認しました。」

さらに、レポートは、取引所のセキュリティが不十分であるように思われることを強調しました。たとえば、Good Cycleは、Webサイトに暗号化されたHTTPSプロトコルを使用していません。劉氏は、韓国の作戦は詐欺の可能性があると指摘しています。「この事件は詐欺の一部ではないようですが、グッドサイクルは詐欺サイトのようです。正確にはポンジースキームです。」

劉氏は、グッドサイクルが誤って攻撃されたのか、資金を失ったのかはまだ明らかではないが、「巨額の取引手数料を支払ったという意味で、彼らはこの事件の犠牲者だ」と明言した。

PeckShieldが共有するGoodCycleからの発表によると、プラットフォームはハッキングに苦しんでおり、その後撤退を停止し、「セキュリティのアップグレード」を行っていると説明しています。韓国のメディアの報道によると、Good Cycleは、「ハッカーがGood Cycleを数回攻撃し、預金と引き出しを防ぐために3つの偽のIDを作成した」ことを明らかにしました。

取引所はソーシャルメディアでのプレゼンスが限られており、そのWebサイトに連絡先の詳細が記載されていないようです。 YouTubeユーザーがアップロードした動画によると 識別します 彼自身が韓国の暗号会社Karatbars(潜在的なネズミ講としてフラグが立てられている)の「リーダー」として、GoodCycleは「取引所ベースの」ビジネスです。 引き付ける メンバーシップベースで参加する顧客.

グッドサイクルはどうなりましたか?

最近の調査結果とGoodCycleからの発表にもかかわらず、非常に高額な取引は謎のままです、とLiu氏は言います。「実際に何が起こったのか正確にはわかりません。私たちが知っていることは、誰かが彼らを攻撃したか、彼らの側で何らかのエラーがあったために、GoodCycleが巨額の取引手数料を支払ったということです。」

グッドサイクルは、6月17日に取引所が2つのトランザクションを送信して以来、攻撃されたことを確認したようです。 エーテルミン そして SparkPool 「私は送信者です。」というメッセージが表示されます。特に、PeckShieldが潜在的な犠牲者としてGoodCycleを追放した後に発生しました。専門家たちは、なぜ資金を以前に移動できなかったのかについて頭を悩ませています。マヌスキンはコインテレグラフに次のように語った。

「これは、ランサムウェア理論に欠けているリンクです。サービスがまだ鍵を管理している場合、彼らは以前に鉱山労働者に連絡し、彼らが行ったように資金を移動することができたはずです。」

Good Cycleは、EthermineとSparkpoolによって設定された両方の期限を逃したようです。 「現在、資金はマイニングプールによってすでに分配されているため、アカウントに戻されることはありません」とManuskin氏は主張しました。確かに、不思議な取引が行われた4日後の6月15日、Etheremineプール 発表 所有者であると主張して誰も彼らに近づかなかったことを説明して、その鉱山労働者に料金を分配する決定。 SparkPoolは 予定 Cointelegraphは、Good Cycleが近づく前に料金を分配したことを確認するために両方のプールに連絡しましたが、プレス時点で返信はありませんでした。.

それがバグだった場合、それは被害者が数百万ドルを失った4日後にのみ矛盾に気づいたことを意味します、とマヌスキンは付け加えました。その結果、ハッカーがグッドサイクルを攻撃した場合、マヌシュキンによれば、サーバーの制御を取り戻すことができたのはごく最近のようです。「どちらの場合も、資金と基本的な運用上のセキュリティを完全に無視することを示唆しているため、どちらの[理論]も可能です。 。」

それにもかかわらず、グッドサイクルは数百万ドルを失う前にそれがしていたことに戻っているようです。韓国の取引所が「私は送信者です」というメッセージでマイニングプールに近づいたのとほぼ同時に、 移動しました 残りの資金(約18,000 ETH、または400万ドル以上)を新しいアドレスに送金します。新しいアドレスは、異常な価格のトランザクションにもかかわらず、前のアドレスと同じアクションを実行しています。.