不道徳なエアドロップガイド #0
2024年01月23日
この記事を簡単にまとめると(AI要約)
目次
- 前提
- 調査結果
- 1.$RouletteBOTのエアドロップ
- 1.1.エアドロップ実施Tx(23/12/02)
- 1.2.Uni v2へ流動性提供Tx(23/12/01)
- 1.3.流動性回収Tx。出口詐欺を完了(23/12/05)
- 2.$DeFi Bitcoinのエアドロップ
- 2.1.エアドロップの実施Tx(23/12/07)
- 2.2.Uni v2へ流動性提供Tx(23/12/04)
- 2.3.$DeFi Bitcoin/ETH市場の流動性は枯渇
- 2.4.怪しいアカウントの取引、およそ1分で6.9ETHの利益を獲得
- 3.$MEME GroKのエアドロップ
- 3.1.流動性提供Tx(23/12/10)
- 3.2.流動性回収Tx。出口詐欺を完了(23/12/12)
- 4.$BABYGROKEエアドロップ
- 4.1.流動性提供Tx(23/12/03に2回)
- 4.2.流動性回収Tx。出口詐欺を完了(23/12/25)
- 5~6.$DORK AIRDROPのエアドロップ
- 7.$ZOOAのエアドロップ
- 7.1.ZOOPIAプロジェクトによるクリスマスエアドロップ
- 総括|23年12月のエアドロップ実態調査
前提
本シリーズでは不道徳なエアドロップの実態調査を行います。心踊るようなことは一切書くつもりはございませんので、期待などしないで頂きたいのですが、稀に本物のエアドロップが紛れることもあります。オンチェーンの川辺で砂金探しに没頭してたら、突然後ろから蹴倒されるのがこの界隈の常ではありますから、ほどほどにご参考ください。
今回の#0では23年12月中のEthereumメインネット上のおよそ100件のエアドロップトランザクションデータを対象に調査を行います。
【#0】23_12_Ethereum編
以下の表はEthereumメインネット上で23年12月中に観測された100件のエアドロップトランザクション一覧です。なお、本調査は当該期間に発生した全てのエアドロップTxを母数としているわけではありません。今回の分析対象は送信先アドレス数の多い上位100のTx抽出データです。
【各列の解説】
- SenderFee列:該当Txのガス代
- Date列:Tx実行日時
- Transaction_Hash列:該当Tx
- Transfer_Currency_Name列:送信したトークン名称(ティッカー)
- Transfer_Currency_SmartContract列:該当トークンのコントラクト
- count列:Tx内で送信したアドレス数
【要旨】
-
93%はフィッシング詐欺|トークンの名称(ティッカー)に.networkや.events、.com等のドメインが付されているものは悪意のあるウェブサイトへ誘導するための仕掛けであることが大半です。すなわち下記赤字の7件以外の残り93%は(ほぼ)全てフィッシング詐欺を働くために撒かれたトークンだと考えて差し支えないでしょう。
- 抽出したデータに基づくと、この攻撃にかかるコストはおよそ0.03~0.08ETH程度($73~$196程度)ですから、被害アドレスが1件発生するだけでもコスト回収できる可能性が高いです。悲しいことに我々人間の認知能力はどんなに鍛えても正しく機能するように規定することができず、その曖昧さ故にふとした拍子でエラーが生じます。故にこの手のヒューマンエラーを期待する攻撃は成立しやすく、止みません。お気をつけください。
- 抽出したデータに基づくと、この攻撃にかかるコストはおよそ0.03~0.08ETH程度($73~$196程度)ですから、被害アドレスが1件発生するだけでもコスト回収できる可能性が高いです。悲しいことに我々人間の認知能力はどんなに鍛えても正しく機能するように規定することができず、その曖昧さ故にふとした拍子でエラーが生じます。故にこの手のヒューマンエラーを期待する攻撃は成立しやすく、止みません。お気をつけください。
-
残り7件のTxはエアドロか?それともオンチェーン詐欺か?|調査してみなければ、その実態は分かりませんが、下記3パターンのいずれかに該当する可能性が高いでしょう。本レポートではこの7件の実態を簡易解説します。
- ①本物のエアドロップ
- オンチェーン詐欺
- ②悪意のあるウェブサイトとリンクしたトークンのエアドロップ(※1.と同じパターン)
- ③出口詐欺(ラグプル):攻撃者が得するか損するかは市場参加者のふるまい次第ですから攻撃者にとってはギャンブルとなる攻撃です。タイミングを逃すと攻撃者も損をする可能性があるので、市場を煽って盛り上がったところをササっと流動性プールから資金を抜き取って眩むケースが一般的です。
なお、上記攻撃の他にもトークンコントラクトそのものに仕掛けがあるものやエアドロップ資格を得るために「秘密鍵/シードフレーズの提出」や「前金として暗号資産を送付」等の条件を提示して資産を奪うようなケースも存在します。まともなプロジェクトがそのような条件を要求することはありません。十二分にお気をつけください。
【関連シリーズ】
- 月刊エアドロップガイドシリーズ:アルファ情報を得るためのHashhub公式のエアドロガイドです。
- Web3.0における最新資金調達トレンド分析:アルファ情報を探るための資金調達トレンド分析です。
- WEB3.0 SECURITYシリーズ:web3の攻撃トレンド解説
※免責事項:本レポートは、いかなる種類の法的または財政的な助言とみなされるものではありません。