見出し画像

アドレスポイゾニングによる誤送金を狙ったスキャム

今回は送金時の送金先アドレスのコピペ習慣を狙ったスキャム事例です。フィッシングによるウォレットの乗っ取りや無制限のトークン承認などに比べると頻度や被害額は小さい傾向があるものの、知っておいて損はありません。

まず、詐欺師は日頃(主に)ステーブルコインの取引を監視してターゲットとなるアドレスを決めます。そして、送金先アドレスとほぼ同じアドレスをアドレスジェネレーターを用いて生成します。

その偽アドレスから送金額ゼロのトランザクションをターゲットとするアドレスに送信します。受け取り側がこれをいつもの送金のトランザクションと誤認してしまうことで、その送信元の偽アドレスを誤ってコピーし、犯人の偽アドレスへ送金してしまうという流れで、これをアドレスポイゾニングと呼びます。

対処法としては人為的なミスを誘う詐欺であるため、「送信先のアドレスを再確認すること」や「履歴からのコピーをやめること」、「少額送金のテストトランザクションを経ること」などがあげられている。

対処法

  • 送信時のコピペ自体は避けられません。正しいアドレスなのか再確認する必要があります。

  • また、まず少額でテスト送金をするのも重要です。

  • 取引履歴からアドレスをコピーしている人は一般的には稀だと思いますが、間違ってもしないようにしましょう。

その他

  • Metamaskの場合、設定でよく使うアドレスを登録する事が出来るのでなるべく使いましょう。

  • ハードウェアウォレットは、通常、取引を完了させる前に送信先のアドレスを確認するよう要求します。この機能を使っても詐欺の被害に遭う可能性はありますが、そのプロセスで送り先のアドレスを継続的に精査する習慣を身につけるのに役立つかもしれません。

この記事が気に入ったらサポートをしてみませんか?