WLFIトークンの盗難はEIP-7702機能悪用の可能性もあり、慎重な対応が推奨される

WLFI

WLFI/USDT

$0.1293
-5.55%
24時間出来高

$111,092,304.60

24時間高/安

$0.1372 / $0.1286

差額: $0.008600 (6.69%)

ファンディングレート

+0.0004%

ロングが支払い

データはCOINOTAG DATAから取得リアルタイム
WLFI
WLFI
日足

$0.1299

-2.70%

出来高 (24時間): -

レジスタンスレベル
レジスタンス 3$0.1582
レジスタンス 2$0.1482
レジスタンス 1$0.1381
価格$0.1299
サポート 1$0.1239
サポート 2$0.1056
サポート 3$0.0825
ピボット (PP):$0.130867
トレンド:下降トレンド
RSI (14):32.2
(13:49 UTC)
1分で読めます

目次

1332 閲覧
0 コメント
  • 直接の原因: EIP-7702デリゲート事前仕込みを可能にする秘密鍵の漏洩。

  • 攻撃者はバッチ処理されたデリゲート実行を利用して、トークンが出現すると即座に自動スイープを行います。

  • WLFIホワイトリストウォレットで被害が報告されており、SlowMist創設者のYu Xian氏による専門的コメントもあります。

WLFIトークン窃盗:EIP-7702フィッシング攻撃によるウォレット吸い上げの仕組みと保護方法を解説。今すぐ取るべき対策もご覧ください。

World Liberty Financialトークン保有者がWLFIトークンを不正に奪われているとの報告があります。あるセキュリティ専門家はイーサリアムコントラクト関連のフィッシング攻撃を指摘しています。

まとめ: セキュリティ研究者Yu Xian氏によると、World Liberty Financial(WLFI)のガバナンストークン保有者がイーサリアムのEIP-7702アップグレードに関連した既知のフィッシングウォレット攻撃の被害を受けています。報告では、自動スイーパーボットと悪意あるデリゲートコントラクトによって、浸食されたホワイトリストウォレットからWLFIが流出しています。

Yu Xian reporting on EIP-7702 exploit
出典:Yu Xian

WLFIトークン盗難とは?

WLFIトークン盗難は、World Liberty Financialのガバナンストークンが、秘密鍵の漏洩とEIP-7702デリゲート機能の悪用によりユーザーウォレットから盗まれる事象を指します。被害者はトークンが入金されると即座に資産がスイープされ、対応が困難と報告しています。

EIP-7702フィッシング攻撃の仕組みは?

EIP-7702は外部所有アカウントが一時的にコントラクトに実行権限を委譲し、バッチ処理を可能にします。攻撃者は秘密鍵を入手すると悪意あるデリゲートコントラクトを事前に設置し、トークン到着時に自動的に吸い上げる仕掛けを作ります。SlowMistのYu Xian氏はこれを「典型的なEIP-7702フィッシング攻撃」と呼び、秘密鍵漏洩が前提と説明しています。

報告されている攻撃の流れ:

  1. 秘密鍵がフィッシング等で漏洩する。
  2. 攻撃者が被害者アドレスに関連付けたデリゲートコントラクトを設置または仕込みを行う。
  3. 被害者がWLFIを受け取るか、ガス代のETHを送ると、デリゲート契約の実行者が即座に資産を攻撃者支配のアドレスへ移動させる。
Example of wallet compromise and automated sweeper
出典:Yu Xian

WLFIトークン窃盗の発生時期は?

被害はローンチ直後から報告され、8月31日以降のユーザーはWLFI受領時に瞬時の流出を複数報告しています。WLFIは総供給量246.6億トークンで即時取引可能なため、ハイボリューム環境がスイーパーボットの効果を増幅させました。

ユーザーのフォーラムでの報告は?

フォーラム利用者は、トークンを急いで移動させるも一部しか救出できないケースが多いと語っています。あるユーザーは保有資産の20%しか移せず、残り80%は侵害されたウォレットに残ったと報告。ホワイトリストのプレセール条件で同じウォレットの使用を強いられ、リスクが拡大しているとの声もあります。

WLFI whitelist wallets at risk
「Anton」というハンドル名のユーザーは、WLFIホワイトリストに登録した人々のウォレットが侵害されており、トークンを失う危険にあると述べています。出典:World Liberty Financial

WLFIホルダーはどのように対応しウォレットを保護すべき?

即時の保護として、残存資産は新規作成のウォレット(新たな秘密鍵保持)へ移し、未知の承認を取り消し、侵害されたアドレスからガス代のETHを送らないことが重要です。Yu Xian氏は、可能な場合は攻撃されたEIP-7702デリゲートをキャンセルまたは置き換えることを推奨しています。

リスク軽減の実務的手順

  • 承認権限の取り消し: 信頼できるウォレットツールでローカルに確認し、不明なコントラクト承認を即座に取り消す。
  • 資産の移動: 不信なコントラクトとやり取りする前に、新ウォレットに資産を移す。
  • 事前仕込みの確認: ウォレット内の予期しないデリゲートコントラクトの存在有無を点検し、可能なら削除する。
  • 報告と記録: トランザクションIDやタイムスタンプを記録し、WLFI公式サポート窓口(WLFIチーム通知によるとメールのみ)に報告。

よくある質問

自分のウォレットに悪意あるデリゲートコントラクトがあるかどうかはどう見分ける?

最近のトランザクションとコントラクト承認履歴をチェックし、不明なアドレスやデリゲートコールを探します。許可していない実行権限を持つ事前仕込みコントラクトがあれば、ウォレットは侵害されているとみなし、そのウォレットからの送金は控えてください。

WLFIトークンが危険にさらされている場合、すぐに何をすべき?

疑わしいウォレットからの送金は絶対に行わず、新しいウォレットを作成し、可能なら承認権限を解除して、安全な小額テスト送金で資産を移してください。トランザクションを記録し、WLFI公式メールサポートに連絡してください。

重要ポイントまとめ

  • 攻撃手法: 秘密鍵漏洩によりEIP-7702デリゲート機能が悪用される。
  • ユーザー影響: WLFIホワイトリストウォレットが標的にされ、自動化された迅速なスイープでトークンが流出。
  • 対策: 承認権限の解除、新規ウォレット作成、すぐにセキュリティ対策を行うことが必須。

結論

このWLFIトークン窃盗事件は、秘密鍵の漏洩とEIP-7702デリゲート機能の組み合わせにより自動的な資産流出が可能になることを示しています。承認解除、資産移動、新しいウォレットの利用、そしてWLFI公式サポート経由の連絡を優先してください。COINOTAGは、検証済みの新情報や公式発表があれば引き続き更新します。

最新の仮想通貨ニュースを逃さないために、TwitterTelegramの通知を必ず有効にしてください。

YT

Yuki Tanaka

COINOTAG yazarı

Tüm yazılarını gör

コメント

コメント