アドレスポイズニング攻撃者は、ユーザーを騙して6,800万ドル相当のラップドビットコイン(WBTC)を送金させたとされるが、誠意を示すため、15万3,000ドル相当のイーサ(ETH)を被害者に送金した。同じ取引で、攻撃者は交渉に同意し、被害者に連絡を取るためのテレグラムのユーザー名を求めるメッセージを送信した。送金された金額は、盗まれたとされる資金総額のわずか0.225%にすぎない。

ブロックチェーンデータによると、5月5日、アカウント名が8fD5で終わる攻撃被害者が、dA6Dで終わるアカウントに3つのメッセージを送信した。メッセージの受信者は、Etherscanで「FakePhishing327990」とラベル付けされた攻撃アカウントから、いくつかの中間アカウントを介して資金を受け取っていた。これは、dA6Dが攻撃者によって制御されていた可能性が高いことを示唆している。

メッセージには、被害者が攻撃者に資金の 10% を報奨金として渡し、残りの 90% を返還すれば起訴を控えるつもりであることが示唆されていました。被害者は次のように述べました。

「私たちは、この資金をクリーンアップする方法がないことを知っています。あなたは追跡されます。また、私たちは、「ぐっすり眠ってください」というフレーズがあなたの道徳的および倫理的資質に関するものではないことも理解しています。それでも、私たちは正式にあなたの10%の権利を管理します。90%を返してください。いずれにせよ、あなたの人生を変える決断を下すのに、2024年5月6日午前10時(UTC)までに24時間あります。」

5月9日午前11時37分(UTC)、末尾が72F1の別のアカウントが、被害者に51イーサ(ETH)(今日の価格で153,000ドル相当)を送信して応答しました。72F1は、複数の中間アカウントを通じてFakePhishing327990から資金も受け取っていたため、これも攻撃者の管理下にあったことが示されています。

51 ETH を送信したトランザクションでは、攻撃者は「電報を残してください。ご連絡いたします」というメッセージも投稿しました。その後、午前 11 時 43 分に句読点の誤りを訂正しようとし、「電報を残してください。ご連絡いたします」という追加のメッセージを投稿しました。

これに応えて、被害者は連絡先となるTelegramのユーザー名を投稿した。

アドレスポイズニングの被害者が攻撃者と交渉。出典: Etherscan。

この交渉は、攻撃者が「アドレスポイズニング」取引を通じて、被害者を騙して誤って1,155ラップドビットコイン(WBTC)(当時の価値で6,800万ドル)を自分の口座に送金させた後に行われたとされている。

ブロックチェーンデータによると、5月3日午前9時17分、攻撃者はスマートコントラクトを使用して、被害者のアカウントから攻撃者のアカウントにトークン0.05を転送しました。転送されたトークンの名前はEtherscanに表示されておらず、単に「ERC-20」と呼ばれていました。通常、攻撃者は他のユーザーの同意なしにトークンを転送することはできません。しかし、このケースでは、トークンはカスタム設計されており、ユーザーの同意なしにアカウントから転送できました。

同日午前 10 時 31 分、被害者は明らかに誤ってこのアドレスに 1,155 WBTC を送金しました。このアドレスは、被害者が中央集権型取引所に資金を入金するために使用したアドレスに似ているか、その他の理由で類似していた可能性があります。

さらに、被害者は過去にこのアドレスに 0.05 トークンを送信したことがあり、安全だと思った可能性があります。しかし、0.05 トークンは攻撃者によって送信され、被害者から送信されたように見えただけです。

攻撃者が、被害者から送信されたように見えるが実際には攻撃者から送信されたトランザクションをスパム送信して被害者を混乱させようとする場合、セキュリティ専門家はこれを「アドレス ポイズニング攻撃」と呼びます。専門家は、この種の攻撃によるコストのかかるエラーを回避するために、トランザクションを確認する前に送信元アドレスを慎重に検査することをユーザーに推奨しています。

関連: ゼロ値転送アドレスポイズニング攻撃を回避する方法