-
最近のイーサリアムの強化に伴い、ハッカーがEIP-7702機能を利用して盗まれた鍵でウォレットを排水する新たな脅威が浮上しています。
-
この危険な傾向は、サイバー犯罪者がイーサリアムの革新を迅速に悪用していることを明らかにしています。
-
研究によると、現在10万以上のスマートコントラクトがこれらの悪意のある行為に関連しており、深刻なセキュリティリスクを引き起こしています。
EIP-7702機能の登場により、ハッカーが妥協されたウォレットからの盗難を自動化し、ユーザーに重大なセキュリティリスクをもたらしています。
ハッカーがイーサリアムのEIP-7702を利用して大量のウォレットを排水
EIP-7702により、外部所有アカウント(EOA)がスマートコントラクトウォレットとして機能できるようになります。取引のバッチ処理やウォレット復旧などの機能を活用することで、このアップグレードは使いやすさを大幅に向上させます。しかし、それは悪意のある行為者が資金抽出を急速に行う機会も生むため、便利な技術が犯罪の道具に変わってしまうのです。
EIP-7702以前は、妥協されたウォレットからイーサリアムを手動で移動するには時間と労力が必要でした。しかし、攻撃者は今や、受信したイーサリアムを自分のアドレスに迅速に転送する契約を承認することで、その略奪作業を自動化しています。
安全性の最高責任者であるラフル・ルマラ氏は「EIP-7702の意図は肯定的ですが、その乱用は強化されたセキュリティ対策の必要性を浮き彫りにします」と述べています。
Wintermuteの最近の調査によると、EIP-7702に関連するウォレットの委任のうち77%が、無防備なユーザーからイーサリアムを排水するために特別に設計された契約を展開するために利用されています。
この憂慮すべき傾向は、分析された約19万の委任契約のうち、10万以上が悪意のある活動に関連していることを示しています。Base Networkの上級アナリスト、コフィ氏は、最近100万以上のウォレットが疑わしい契約とやり取りしていることを明らかにし、この問題の規模を浮き彫りにしています。
重要なのは、コフィ氏がこれらのウォレットはEIP-7702を介しては侵害されておらず、攻撃者は単に既に露出した秘密鍵を利用したと明言したことです。
コフィ氏は明確に述べました:
「これらのウォレットは7702を使用してハッキングされたわけではありません。ハッカーは7702に関連することなしに、秘密鍵を取得しました。鍵を持っているので、各ウォレットから通常の取引を行うことでお金を移動できました。」
—コフィ (@0xKofi) 2025年5月31日
この実装により、引き出された資金の取引時間が大幅に短縮され、犯罪者が入ってくるETHを瞬時に利用できるようになります。サイバーセキュリティ会社SlowMistの創設者であるユ・シアン氏は、これらの組織的な盗難グループは通常のフィッシング作戦とは異なり、EIP-7702の自動化された性質が大規模な悪用を可能にすると強調しました。
「新たなメカニズムEIP-7702は、主にコインを盗む組織によって利用され、妥協された秘密鍵やニーモニックを持つウォレットから迅速な送金を促進します」と彼は詳述しました。
これらの機能によって広範な操作が可能であるにもかかわらず、データは攻撃者がまだ利益を上げていないことを示唆しており、実行の遅れや資金の適切な回収の難しさを示しています。
Wintermuteの研究者は、約2.88 ETHがこの不法活動に関与している79,000以上のアドレスを承認するために割り当てられたと報告しました。特に、1つのアドレスは約52,000の承認に責任がありましたが、対象のアドレスはこれまでのところETHを受け取っていないため、これらの攻撃の分析がさらに複雑になっています。
結論
イーサリアムがEIP-7702のような革新的な機能で進化し続ける中、悪意のある組織の迅速な適応は、強化されたセキュリティと監視の緊急性を強調しています。ユーザーは自らの投資を潜在的な侵害から守るために、警戒を怠らず、追加の保護策を導入することを検討することが推奨されます。