クリプトダスティングとは、有益または有害な意図を持って多数のウォレットアドレスに送信される少量の暗号通貨を指します。 通常、ダストは取引手数料以下の量の暗号通貨として定義されます。 たとえば、ビットコインには、ビットコイン ブロックチェーンを動かすソフトウェアであるビットコイン コアによって設定されたダスト制限があり、これはビットコイン (BTC) の最小単位である約 546 サトシです。 この制限以下のトランザクションは、それを強制するウォレットノードによって拒否される場合があります。
さらに、ダストは、取引手数料や丸め誤差により取引後に残る少量の暗号通貨を指すこともあります。 時間の経過とともに、この残留物が蓄積する可能性があります。 この残高は取引できませんが、取引所のネイティブ トークンに変換できます。
クリプトダストは悪意のある目的ではなく主に正当な目的で利用されてきましたが、ユーザーがその概念を理解し、ダスト攻撃の場合に注意を払うことが依然として重要です。 ダスティングは、ウォレット所有者をターゲットにすることで、従来のメールショットに似た広告の代替形式として使用できます。 これらのダスト トランザクションにはプロモーション メッセージが含まれる場合があり、メールショットの便利な代替品となります。 暗号通貨ダストは重大な脅威ではありませんが、暗号通貨ユーザーが関連するリスクを理解し、身を守るために適切な措置を講じることは非常に重要です。
クリプトダスティング 攻撃:それは何ですか?
悪意のある攻撃者は、暗号通貨ユーザーが暗号ウォレット アドレスに表示される少額にあまり注意を払っていないことに気づきました。 そこで彼らは、少数のサトシを送信することで、多数のアドレスを粉砕し始めました。 個別のアドレスをダスティングした後、ダスティング攻撃の次のステップには、どのアドレスが同じ暗号ウォレットに属しているかを見つけるために、それらのアドレスを組み合わせて分析することが含まれます。 目標は、最終的には、塵にまみれたアドレスとウォレットを、ライトコイン、BNB、その他の暗号通貨でのそれぞれの出来事に結び付けることです。
攻撃者が少量の塵をウォレットに転送するとき、その目的は、異なるアドレス間を移動する資金を追跡することにより、ウォレット所有者のプライバシーを侵害することです。 ダスティング行為だけではそのような窃盗は不可能であるため、攻撃者の目的は暗号通貨を直接盗むことではありません。 代わりに、彼らの目標は、ターゲットのアドレスを他のアドレスにリンクし、ブロックチェーン外のハッキング活動を通じて被害者の身元を暴露する可能性があります。
プリマフェリシタス は市場でよく知られた名前であり、以下に基づいたプロジェクトを提供することで世界中の消費者にサービスを提供しています。 AI、機械学習、IoT、ブロックチェーンなどの Web 3.0 テクノロジー。 当社の専門家チームは、お客様の素晴らしいアイデアを革新的なソリューションに変えてサービスを提供します。
どのように 暗号ダスティング 攻撃の仕事?
悪意のある攻撃者は、仮想通貨ユーザーがウォレット アドレスでの少額の仮想通貨の受信を見逃しがちであるという事実を悪用します。 ブロックチェーン技術の追跡可能性と透明性により、トランザクションの動きを追跡し、ウォレットの所有者を特定できる可能性があります。 クリプトダストを効果的にするには、ウォレット内の他の資金と組み合わせて、ウォレット所有者による追加のトランザクションに使用する必要があります。
他のトランザクションに少量の暗号通貨を含めることで、ターゲットは不注意かつ無意識のうちにダストの情報をオフブロックチェーンの集中組織に転送します。 これらの集中プラットフォームは顧客確認 (KYC) 規制に準拠する必要があるため、被害者の個人情報が保存されます。 これにより、被害者はフィッシング攻撃、サイバー恐喝の脅威、恐喝、その他の機密データの窃盗を目的としたブロックチェーン外の標的型ハッキングに対して脆弱になる可能性があります。
さまざまなブロックチェーン、特にビットコイン、ダッシュ、ライトコインで使用される UTXO ベースの暗号通貨アドレスは、ダスティング攻撃の影響を受けやすくなっています。 これは、これらのブロックチェーンがトランザクションで残った変更ごとに新しいアドレスを生成するためです。 UTXO (Unspent Transaction Output) は二重支払いを防止するメカニズムであり、後続のトランザクションの入力として使用できるトランザクションの残りの出力を表します。
できる 暗号ダスティング 攻撃して暗号通貨を盗む?
いいえ、従来のダスティング攻撃を使用してユーザーの資金にアクセスし、暗号資産を盗むことはできません。 しかし、ハッカーは、ますます高度なツールを使用して、ウォレット所有者をだましてフィッシング Web サイトにアクセスさせ、資金を流出させることができます。
従来のダスティング攻撃の目的は、ウォレットに関連する個人またはグループを特定し、その匿名性を損ない、プライバシーとアイデンティティを侵害することです。 これらの活動は直接暗号通貨を盗むものではなく、さまざまなアドレスの組み合わせを追跡することで被害者の社会活動を明らかにすることを目的としています。 最終的な目標は、この情報を脅迫などの目的で使用することです。
時間が経ち、非代替トークン (NFT) や分散型金融 (DeFi) などのテクノロジーの新しいアプリケーションが登場するにつれて、攻撃者はより巧妙になってきました。 彼らは、詐欺トークンを無料の暗号通貨エアドロップとして偽装する能力を開発しました。 ウォレットの所有者は、ハッカーによって作成された、合法的に見えるように設計されたフィッシング Web サイトで、有名な NFT プロジェクトからのこれらの魅力的なトークンを請求することに惹かれます。 これらの詐欺サイトは本物のサイトによく似ているため、平均的な仮想通貨愛好家にとって本物と詐欺サイトを見分けるのは困難です。
フィッシングサイトは被害者にウォレットを接続するよう誘導し、資金やNFT資産の移動へのアクセスを許可し、最終的にはスマートコントラクト内の有害なコードを介して暗号通貨を盗みます。 ダスティング攻撃は、分散型アプリケーション (DApps) や Web3 サービスで一般的に利用される MetaMask や Trust Wallet などのブラウザベースのウォレットでますます蔓延しています。 これらのウォレットは、アクセスしやすさが広く、ハッカーや詐欺師の標的になりやすいため、ダスティング攻撃に対してより脆弱です。
過去 暗号ダスティング 攻撃
2019 年、クリプト ダスティング攻撃の注目すべき事例の XNUMX つがライトコイン ネットワーク上で発生し、多数のダスト取引が観察されました。 攻撃の発信元は、ライトコイン マイニング プールを宣伝していたグループであることがすぐに突き止められました。 被害は発生しませんでしたが、このような攻撃の背後に潜在的な悪意があるのではないかという懸念が生じました。
2018年にも同様のダスティング攻撃がビットコインネットワーク上で発生し、数千のウォレットに888サトシがクレジットされた。 その後、この攻撃を宣伝していたプラットフォームは暗号ミキサー プラットフォームである BestMixed であることが明らかになりました。
ダスティング攻撃の別の例はイーサリアムで発生し、Tornado Cashと呼ばれる米国の検閲プラットフォームを通じて転送されたETHを受け取ったため、アカウントがDeFiアプリの利用をブロックされました。 このダスティング攻撃は、個人情報の盗難やサイバーストーカー目的ではなく、DOS (サービス拒否) 攻撃として実行されました。
これらの事件はダスティング攻撃の悪影響を浮き彫りにし、それに対処する必要性を強調しました。 ただし、このような攻撃を軽減するために利用できる戦略があります。 これらの方法を実装することで、ユーザーはこれらの攻撃から効果的に身を守ることができ、少なくともその影響を軽減することができます。
特定する方法 暗号ダスティング 攻撃?
ダスティング攻撃の明確な兆候は、ウォレットから引き出したり使用したりするのに適さない少量の余分な暗号通貨が突然出現することです。 ダスティング攻撃トランザクションはウォレットのトランザクション履歴で確認できるため、悪意のあるダスティング デポジットが発生したかどうかを簡単に確認できます。 仮想通貨取引所がどのように機能し、KYC およびマネーロンダリング対策 (AML) に準拠するかに関しては、ユーザーの情報が保管されるため、仮想通貨詐欺の被害者になる可能性があります。 被害者が粉塵と他の資金を組み合わせて送信したところ、悪意のあるリンクが含まれた取引の確認メールを受け取りました。 このリンクには、被害者をだましてクリックさせ、知らず知らずのうちにハッキングを引き起こすことを目的としたオファーが含まれていました。
予防 暗号ダスティング 攻撃
- トランザクションごとに一意のアドレスを選択する: トランザクションごとに個別のアドレスを使用すると、ユーザーの ID をアドレスに関連付けようとする攻撃者にとって障害となる可能性があります。 暗号通貨ウォレット ツールを利用すると、トランザクションごとに新しいアドレスを生成できます。
- ハードウェアウォレットを活用する: 物理デバイスであるハードウェア ウォレットは、暗号通貨をオフラインで安全に保存し、攻撃者が資金にアクセスする能力を大幅に妨げます。
- プライバシー重視の暗号通貨を選択する: Monero のような特定の暗号通貨は、他の暗号通貨よりもプライバシーと匿名性を優先します。 これらの暗号通貨を選択すると、トランザクションを追跡し、個人情報との接続を確立する攻撃者の取り組みが複雑になる可能性があります。
- プライバシー強化ツールを採用する: 暗号通貨を扱う際のプライバシーを強化するために、さまざまなツールが利用可能です。 例としては、暗号通貨取引の起源を曖昧にする、プライバシーを重視したウォレットやコインミキサーなどが挙げられます。
- トランザクションを継続的に監視および分析する: 暗号通貨取引を常に監視することで、常に警戒を続けることが重要です。 ブロックチェーン エクスプローラーまたは専用ツールを利用して、アドレスにリンクされた取引記録を調べます。 トランザクションを積極的に監視することで、不審なアクティビティや受信した重要でないトランザクションを特定できます。
- セキュリティ対策を最新の状態に保つ: 暗号通貨ウォレットとデバイスに対して強力なセキュリティ対策を確立してください。 ウォレットとソフトウェアを最新のセキュリティ パッチで更新し、強力でユニークなパスワードを使用してください。 さらに、2 要素認証 (XNUMXFA) を有効にして、不正アクセスに対する保護層を追加します。
今後の考え
クリプトダスティング攻撃とは、ユーザーのプライバシーを侵害する傾向のあるサイバー攻撃を指します。 ただし、予防措置を講じることで、ユーザーはそのような攻撃のリスクを最小限に抑えることができます。 未知のトランザクションを操作したり、ユーザーの身元を保護するためにプライバシー コインを使用したりするときは、常に注意してください。
プリマフェリシタス 仮想通貨のダイナミックな領域における先駆者としての役割を果たし、 web3サービス。 私たちのプラットフォームは、最新情報、包括的な分析、専門家の意見を提供し、ユーザーが暗号通貨の世界の最新のトレンドと発展の最前線にいることを保証します。
投稿数: 12
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.primafelicitas.com/crypto/crypto-dusting-attacks/?utm_source=rss&utm_medium=rss&utm_campaign=crypto-dusting-attacks
- :持っている
- :は
- :not
- :どこ
- $UP
- 1100
- 2018
- 2019
- 2FA
- 7
- 9
- a
- 能力
- 私たちについて
- アクセス
- 接近性
- アカウント
- 累積する
- 行為
- 積極的に
- 活動
- アクティビティ
- 加えます
- NEW
- さらに
- 住所
- アドレス
- 高度な
- 広告運用
- 後
- に対して
- AI
- 目指す
- 目的としました
- エアドロップス
- 警告
- 一人で
- また
- 代替案
- しかし
- 常に
- AML
- 量
- 金額
- an
- 分析
- 分析
- 分析します
- および
- 匿名
- アンチマネーロンダリング
- どれか
- 現れる
- アプリケーション (DApps)
- 適切な
- 約
- アプリ
- です
- AS
- 資産
- 仲間
- 関連する
- At
- 攻撃
- 攻撃
- 試み
- 試みる
- 注意
- 集め
- 増強
- 「鑑定済み」のチェックマークが付きます。
- 認証
- 利用できます
- 平均
- バック
- ベース
- BE
- なぜなら
- き
- 背後に
- さ
- 有益な
- の間に
- Bitcoin
- ビットコインBlockchain
- ビットコアコア
- Bitcoinネットワーク
- 恐喝
- ブロックチェーン
- blockchain技術
- ブロックチェーン
- ブロックされた
- BNB
- BTC
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 呼ばれます
- 缶
- 現金
- 生じました
- 注意
- 用心深い
- 集中型の
- 一定
- 挑戦
- 変化する
- クレーム
- クリア
- 密接に
- コード
- コイン
- コイン
- 組み合わせ
- 組み合わせた
- 一般に
- 従う
- 理解する
- 包括的な
- 妥協
- コンセプト
- について
- 懸念事項
- 確認
- お問合せ
- Connections
- 結果
- 一貫して
- 消費者
- 含まれている
- 契約
- 変換
- 基本
- 作ります
- 作成した
- 重大な
- クリプト
- クリプトミキサー
- 暗号ユーザー
- クリプトウォレット
- 暗号資産
- 暗号通貨
- cryptocurrency
- 暗号の交換
- Cryptocurrency詐欺
- 暗号通貨ウォレット
- 暗号化性のウォレット
- 顧客
- サイバー
- DApps
- ダッシュ
- データ
- 分権化された
- 分散アプリケーション
- 分散金融
- 分散型ファイナンス(DeFi)
- 専用の
- DeFi
- Defiアプリ
- 定義済みの
- 配信する
- 提供します
- 保証金
- 設計
- 発展した
- 進展
- デバイス
- Devices
- 異なります
- 直接に
- 識別する
- 明確な
- do
- ありません
- ドント
- DOS
- 二重支出
- 排水
- 原因
- ほこり
- ダスティング攻撃
- ダイナミック
- 各
- 容易
- 効果的な
- 効果的に
- 努力
- どちら
- 登場
- 強調
- 採用
- 採用
- enable
- 可能
- 強制します
- 魅力的
- 確保する
- 熱狂者
- 魅力的
- 等しい
- エラー
- 本質的な
- 確立する
- ETH
- イーサリアム
- イベント
- 最終的に
- あらゆる
- 調べる
- 例
- 例
- 交換
- 交換について
- 実行された
- 運動
- エキスパート
- 悪用する
- 探検
- ゆすり
- 余分な
- 実際
- 代
- 費用
- ファイナンス
- もう完成させ、ワークスペースに掲示しましたか?
- 最前線
- フォーム
- 不正な
- 無料版
- 新鮮な
- から
- 資金
- 利得
- 生成する
- 世代
- 本物の
- 目標
- 付与
- 素晴らしい
- グループ
- グループの
- 成長した
- ハッカー
- ハッキング
- ハック
- 持っていました
- 出来事
- Hardware
- ハードウェアの財布
- 害
- 有害な
- 持ってる
- 強調表示された
- history
- ホルダー
- 認定条件
- しかしながら
- HTTPS
- 考え
- 識別する
- アイデンティティ
- if
- 影響
- 実装
- 重要
- in
- その他の
- うっかり
- できない
- include
- 含ま
- 含めて
- 入ってくる
- ますます
- 表示
- 個人
- 情報
- 革新的な
- 洞察
- 微々たる
- を取得する必要がある者
- 意図
- 意図
- 意図
- 相互作用
- に
- IOT
- IT
- キープ
- 知っている
- あなたの顧客を知る
- KYC
- 大
- 後で
- 最新の
- 洗濯
- 層
- 主要な
- 学習
- 最低
- 残り物
- 正当な
- less
- ような
- LIMIT
- LINK
- リンク
- Litecoin
- 下側
- 機械
- 機械学習
- make
- 作成
- 市場
- 最大幅
- 五月..
- 措置
- メカニズム
- メッセージ
- MetaMask
- メソッド
- 鉱業
- 鉱山プール
- 軽減する
- ミキサー
- ミキサー
- Monero
- モニター
- モニタリング
- 他には?
- 最も
- 移動
- 動作
- ずっと
- 名
- ネイティブ
- ネイティブトークン
- ナビゲーション
- 必要
- ニーズ
- 負
- ネットワーク
- 新作
- 次の
- NFT
- NFT資産
- NFTプロジェクト
- NFTs
- いいえ
- ノード
- 代替不可能な
- 置き換え不可能なトークン
- 非代替トークン (NFTS)
- 注目すべき
- 数
- 多数の
- 客観
- 障害
- 発生した
- of
- 提供
- オンライン
- 頻繁に
- on
- ONE
- もの
- 意見
- or
- 組織
- 起源
- その他
- その他
- 私たちの
- 出力
- が
- 所有者
- 所有者
- 特に
- 渡された
- パスワード
- パッチ
- 支払う
- 以下のために
- 個人的な
- フィッシング詐欺
- フィッシング攻撃
- 物理的な
- 場所
- プラットフォーム
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プール
- 可能
- 投稿
- 潜在的な
- :
- 電源
- 流行している
- 防止
- を防止
- プリマフェリシタス
- 主に
- 優先順位をつける
- プライバシー
- プライバシーコイン
- 徐々に
- プロジェクト(実績作品)
- 推進
- 昇進の
- 守る
- 保護
- 目的
- 目的
- 量
- すぐに
- 隆起した
- むしろ
- 実現
- realm
- 受け
- 受け入れ
- 最近
- 記録
- 減らします
- 参照する
- 指し
- 規制
- 拒否されました..
- 残る
- 残り
- 残っている
- 表し
- の提出が必要です
- それらの
- 明らかに
- リスク
- リスク
- 丸め
- 同じ
- さとし
- 詐欺
- 詐欺師
- 詐欺
- 安全に
- しっかりと
- セキュリティ
- セキュリティー対策
- 見て
- 敏感な
- 送信
- 役立つ
- 仕える
- サービス
- サービング
- セッションに
- 重要
- 著しく
- 同様の
- サイト
- 小さい
- より小さい
- スマート
- スマート契約
- So
- 社会
- ソフトウェア
- ソリューション
- 洗練された
- ソース
- 支出
- 開始
- 手順
- まだ
- 店舗
- 店舗
- 作戦
- 強い
- それに続きます
- そのような
- 突然の
- 確か
- 感受性
- がち
- 疑わしい
- 戦術
- 取る
- 取得
- ターゲット
- 対象となります
- ターゲット
- チーム
- テクノロジー
- テクノロジー
- 傾向がある
- より
- それ
- ソース
- 盗難
- アプリ環境に合わせて
- それら
- 自分自身
- そこ。
- ボーマン
- 彼ら
- この
- それらの
- 数千
- 脅威
- 脅威
- 介して
- 時間
- 〜へ
- トークン
- トークン
- 取った
- ツール
- 豊富なツール群
- 竜巻
- トルネードキャッシュ
- トレース
- トレーサビリティ
- トレーシング
- 追跡
- トレード
- 取引
- 伝統的な
- トランザクション
- 取引手数料
- 取引
- 転送
- 転送
- 転送
- 透明性
- トレンド
- 信頼
- Trust Wallet
- ターニング
- 一般的に
- 究極の
- 最終的に
- 無許可
- 明らかにする
- 覆します
- わかる
- ユニーク
- 単位
- 未知の
- 更新しました
- 更新版
- つかいます
- 中古
- ユーザー
- users
- 活用する
- 利用された
- 活用
- 前衛
- さまざまな
- 確認する
- 、
- 被害者
- 犠牲者
- ビュー
- 脆弱な
- 財布
- 財布
- ました
- Web3
- Web3サービス
- ウェブサイト
- 周知
- した
- この試験は
- 何ですか
- いつ
- which
- while
- より広い
- 意志
- 撤退
- 仕事
- 世界
- You
- あなたの
- ゼファーネット