$15Mの損失の背後にあるラグプルのスキーム:もう一度捕まらないでください!

上級12/9/2024, 11:46:15 AM
本文は、Rugpull 事件の特徴を詳しく分析し、包括的な予防策を提供しています。記事では、最近のRugpull 事件の特徴についてまとめており、有名な通貨を偽装したもの、新規参入ロボットを狙った罠、コード内の隠れたリスク、ホルダーの分布の異常などが含まれます。また、トークンアドレス、契約コード、ホルダーの分布、資金源のチェックを通じて詐欺を回避する方法も紹介しています。

TenArmorとGoPlusは、強力なラグプル検出システムを誇っています。最近、両社はラグプル事件の深刻化に対応して、詳細なリスク分析と事例研究を行うために連携しました。彼らの研究は、ラグプル攻撃の最新の技術とトレンドを明らかにし、ユーザーに効果的なセキュリティの推奨事項を提供しました。

ラグプル事件の統計

TenArmorの検出システムは、毎日多数のRugpull事件を特定します。過去1ヶ月のデータを振り返ると、Rugpull事件は増加傾向にあり、特に11月14日には1日で31件もの事件が発生しました。私たちは、この現象をコミュニティの注目に値すると考えています。

これらのRugpull事件からのほとんどの損失は、$0〜$100Kの範囲内にあり、累積損失は$15百万に達しています。

Web3空間で最も典型的なRugpullのタイプは、ハニーポットトークン(中国語では「貔貅盘」として知られています)。 GoPlusのトークンセキュリティ検知ツールは、そのようなカテゴリに該当するかどうかを特定できます。過去1ヶ月で、GoPlusは5,688のそのようなトークンを検知しました。セキュリティに関連するデータについては、GoPlusのサイトをご覧ください。公開データダッシュボードon Dune.

要するに

最近のRugpull事件の特性に基づいて、次の予防措置をまとめました:

  1. 盲目的に従わない:人気のあるトークンを購入するときは、偽造トークンを購入して詐欺の罠に陥らないように、トークンアドレスが正当であるかどうかを確認してください。
  2. 新しいトークンの発売時にデューデリジェンスを実施してください:初期のトラフィックが契約デプロイヤーに関連するアドレスから来ているかどうかを確認してください。もしそうなら、これは潜在的な詐欺を示す可能性がありますので、避けるのがベストです。
  3. 契約のソースコードを確認してください:購入と販売が正常に行われるように、transfer/transferFrom関数の実装に特に注意してください。コードが難読化されている場合は、プロジェクトを避けてください。
  4. ホルダーの分布を分析します:もしホルダーの間で資金の明らかな集中がある場合、プロジェクトから遠ざかるのがベストです。
  5. 契約のデプロイヤーの資金源を追跡してください:契約のデプロイヤーの資金が疑わしい取引所から発信されたものかどうかを確認するために、最大10回まで遡って調査してください。
  6. TenArmorのアラート更新をフォローしてください:損失を最小限に抑えるために迅速に対応してください。TenArmorは未然に詐欺トークンを検出する能力を持っていますので、TenArmorに続くX(以前はTwitter)アカウントはタイムリーなアラートを提供できます。
  7. TenTraceシステムを利用する:TenTraceは、複数のプラットフォームからの詐欺/フィッシング/悪用事件のアドレスデータを蓄積し、ブラックリストに載ったアドレスの資金移動を効果的に特定することを可能にします。TenArmorはコミュニティのセキュリティを向上させることに取り組んでおり、支援が必要なパートナーを歓迎し、協力のために連絡を取ることを歓迎します。

最近のラグプル事件の特徴

多くのRugpull事件を分析した結果、最近のRugpullイベントの以下の特徴を特定しました。

11月1日以来、TenArmor検出システムは、偽のPNUTトークンを使用したRugpull事件が5件あることを特定しました。このツイート, PNUTは11月1日に運用を開始し、わずか7日で驚異的な161倍の急増を見せ、投資家の注目を集めることに成功しました。 PNUTの立ち上げと急増のタイムラインは、PNUTの詐欺師が出現し始めた時期と密接に一致しています。PNUTを偽装することで、詐欺師は無知な投資家を引き寄せることを狙っていました。

フェイクPNUT Rugpull事件からの詐欺総額は103.1Kドルに達しました。TenArmorはユーザーに対し、トレンドに盲目的に従わないように呼びかけています。人気のあるトークンを購入する際には、常にトークンのアドレスが正当であるかどうかを確認してください。

フロントランニングボットを標的としています

新しいトークンやプロジェクトの発行はしばしば市場の注目を集めます。初期リリース中、トークン価格は激しく変動することがあります。たとえば、数秒間で価格が大幅に変動することもあります。利益を最大化するためには、スピードが重要になります。そのため、トレードボットは新しいトークンをフロントランする人気のあるツールです。

ただし、詐欺師もフロントランニングボットの数の多さにすぐに気付き、それに応じて罠を仕掛けることもあります。たとえば、アドレス0xC757349c0787F087b4a2565Cd49318af2DE0d0d7は、2024年10月以来200件以上の詐欺事件を実行しています。各詐欺は、トラップ契約の展開からラグプルの実行まで数時間で完了しました。

最新のものを取る詐欺事件このアドレスによって開始された例です。詐欺師はまず0xCd93を使用してFLIGHTトークンを作成し、その後FLIGHT/ETHの取引ペアを確立しました。

トレーディングペアが作成された後、多数のBanana Gunフロントランニングボットが駆けつけ、小額のトークンスワップを行いました。分析の結果、これらのボットは実際には詐欺師によってコントロールされ、人工的な取引量を生成するためのものであることが明らかになりました。

約50件の小口取引が実行され、それによってトラフィックの錯覚が作られました。その結果、本物の投資家が引き付けられました。その多くは、取引にバナナガンのフロントランニングボットを使用しています。

取引活動の期間後、詐欺師はRugpullを実行するための契約を展開しました。この契約の資金は0xC757アドレスから来ました。契約を展開してからわずか1時間42分後、詐欺師は一気に流動性プールを排出し、27 ETHの利益を得ました。

スキャムの手法を分析すると、ますます明らかになるのは、まず小額の取引を利用してトラフィックを作り出し、フロントランニングボットを引き付け、その後Rug契約を展開し、利益が望ましい水準に達すると、一気に利益を得てしまった。

TenArmorは、フロントランニングボットが新しいトークンの購入を便利で迅速にする一方で、詐欺師にも注意を払う必要があると考えています。十分なデューデリジェンスを行い、初期の取引量が契約のデプロイヤーに関連するアドレスから来ているようであれば、そのプロジェクトは避けるのが最善です。

Hidden Tricks in Source Code​

取引税

以下のコードは、FLIGHTトークンの転送機能の実装を示しています。この実装は標準的なものとは大きく異なることが明らかです。各転送の決定には、現在の状況に基づいて税金を適用するかどうかを決定する必要があります。この取引税は、買い物と売り物の両方を制限するため、このトークンがスキャムである可能性が非常に高いです。

このような場合、ユーザーは単純にトークンのソースコードを確認して潜在的な問題を特定し、トラップに陥らないようにすることができます。

コードの難読化

In TenArmor’s article, 新しいおよび主要なラグプルイベントのレビュー:投資家やユーザーはどのように対応すべきかいくつかの詐欺師は、意図的にソースコードを曖昧にして、それを読みにくくし、真の意図を隠すことがあると述べられています。そのような曖昧なコードに遭遇した場合は、すぐに避けるのが最善です。

オープンリーマリシャスラグ承認済

TenArmorが検出した数多くのRugpull事件の中には、詐欺師が自分たちの意図を露骨に示すケースもあります。例えば、このトランザクションでは明示的に意図が述べられています。

通常、スキャマーがラグプルに使用する契約を展開する時とラグプルが実行される時の間には、時間ウィンドウがあります。この特定のケースでは、時間ウィンドウは約3時間です。このような詐欺を防ぐためには、TenArmorの指示に従うことができます。Xアカウント。私たちはそのようなリスキーな契約の展開について迅速にアラートを送信し、ユーザーに適時に投資を撤回するようにリマインドします。

さらに、rescueEth/recoverStuckETHのような機能は、Rugpull契約で一般的に使用されています。 もちろん、そのような機能の存在は必ずしもRugpullであることを意味するわけではありません。 それは確認のために他の指標を考慮する必要があります。

ホルダーの集中度

TenArmorが検知した最近のRugpull事件では、ホルダーの分布に明確な特徴が見られました。3つのRugpullインシデントをランダムに選択し、関連するトークンの保有者分布を分析しました。結果は以下の通りである。

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

これらの3つのケースでは、Uniswap V2ペアが最大の保有者であり、トークンの圧倒的な大部分を保持していることが簡単に観察できることがわかります。TenArmorは、トークンの保有者がUniswap V2ペアなどの単一のアドレスに大きく集中している場合、そのトークンが詐欺である可能性が非常に高いことをユーザーに助言しています。

資金の出所

TenArmorによって検出された3つのRugpullインシデントをランダムに選び、資金の源泉を分析しました。

ケース1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

6ホップバックトレースした結果、資金の流入元はGate.ioからであることがわかりました。FixedFloat.

FixedFloatは、ユーザー登録や「顧客確認(KYC)」の検証を必要としない自動仮想通貨取引所です。詐欺師は、自分の正体を隠すためにFixedFloatから資金を調達することを選択しています。

ケース2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

5ホップ戻った後、からの資金流入を特定しましたMEXC 1.

2024年3月15日、香港証券先物委員会(SFC)は、MEXCプラットフォームに関する警告. 記事は、MEXCがSFCのライセンスを取得せず、また申請せずに、積極的に香港の投資家にサービスを提供していたことを述べていました。2024年3月15日、SFCはMEXCとそのウェブサイトを含めました。怪しい仮想資産取引プラットフォームのリスト.

ケース3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

5ホップバックトレース後、からの資金の流入を見つけましたDisperse.app.

Disperse.appは複数のアドレスにイーサやトークンを分散させるために使用されます。

トランザクションの分析により、この場合のDisperse.appの呼び出し元は0x511E04C8f3F88541d0D7DFB662d71790A419a039であることがわかりました。さらに2つのホップを遡ると、Disperse.appからの資金の流入も見つかりました。

さらなる分析により、このケースの Disperse.app 発信者は0x97e8B942e91275E0f9a841962865cE0B889F83acであることがわかりました。2つのホップをさかのぼって、MEXC 1.

これら3つのケースの分析から、詐欺師はKYC要件のない取引所や無許可の取引所を利用して活動資金を調達していることが明らかになっています。TenArmorは、新しいトークンに投資する際には、契約デプロイヤーの資金源が疑わしい取引所からであるかどうかを確認することが重要であるとユーザーに思い起こさせます。

予防方法

TenArmorとGoPlusの結合データセットに基づいて、この記事ではRugpullの技術的特徴について包括的な概要を提供し、代表的な事例を紹介します。これらのRugpullの特徴に対応して、以下の予防策をまとめました。

  1. トレンドに盲目にならないでください:人気のあるトークンを購入する場合は、トークンアドレスが正当であるかを確認してください。これにより、偽のトークンを購入したり、詐欺の罠にはまったりすることを防ぐことができます。
  2. 新しいトークンのローンチ時に徹底的なデューデリジェンスを実施してください:初期のトラフィックが契約デプロイヤーに関連するアドレスから来ているかどうかを確認してください。もしそうであれば、それは詐欺の罠を示している可能性がありますので、避けることがベストです。
  3. 契約のソースコードを確認してください:特にtransfer / transferFrom関数の実装に注意し、買い物や売り物が正常に行われることを確認してください。読み取りにくいソースコードのプロジェクトは避けてください。
  4. 投資する前にホルダーの分布を分析してください。ホルダーが特定のアドレスに集中している場合、そのトークンを避けることをお勧めします。
  5. 契約デプロイヤーの資金の出所を確認します:契約デプロイヤーの資金が疑わしい取引所から発信しているかどうかを調べるために、最大10回のホップまで遡ります。
  6. TenArmorのアラート更新に従って、損失を最小限に抑えます。 TenArmorには、詐欺トークンを事前に検出する機能があります。TenArmorのX(旧Twitter)アカウントをフォローして、タイムリーなアラートを入手してください。

これらのRugpullインシデントに関与した悪意のあるアドレスは、TenTraceシステムにリアルタイムで統合されています。TenTraceは、TenArmorが独自に開発したマネーロンダリング防止(AML)システムで、マネーロンダリング防止、詐欺防止、攻撃者識別追跡など、複数のユースケース向けに設計されています。TenTraceは、詐欺/フィッシング/エクスプロイトに関連する複数のプラットフォームからのアドレスデータを蓄積し、ブラックリストに登録されたアドレスへの資金流入を効果的に特定し、これらのアドレスからの流出を正確に監視しています。TenArmorはコミュニティのセキュリティ向上に取り組んでおり、コラボレーションに関心のあるパートナーを歓迎します。

TenArmorについて

TenArmorは、Web3の世界における防御の最前線です。私たちは、ブロックチェーン技術特有の課題に対処する高度なセキュリティソリューションを提供しています。当社の革新的な製品であるArgusAlertとVulcanShieldにより、潜在的な脅威に対するリアルタイムの保護と迅速な対応を保証します。当社の専門家チームは、スマートコントラクトの監査から暗号通貨の追跡まで、あらゆるものを専門としており、TenArmorは、分散型空間でのデジタルプレゼンスを確保したいと考えているあらゆる組織にとって頼りになるパートナーとなっています。

免責事項:

  1. この記事は[から転載されています中程度]. すべての著作権は元の著者に帰属します [GoPlusセキュリティー]. この転載に異議がある場合は、お問い合わせください。Gate Learn(ゲート・ラーン)チームがすぐに対応します。
  2. 免責事項:この記事で表明された見解や意見は、著者のものであり、投資アドバイスを構成するものではありません。
  3. 記事の翻訳は、Gate Learnチームによって他の言語に翻訳されます。特に言及されていない限り、翻訳された記事のコピー、配布、盗作は禁止されています。

$15Mの損失の背後にあるラグプルのスキーム:もう一度捕まらないでください!

上級12/9/2024, 11:46:15 AM
本文は、Rugpull 事件の特徴を詳しく分析し、包括的な予防策を提供しています。記事では、最近のRugpull 事件の特徴についてまとめており、有名な通貨を偽装したもの、新規参入ロボットを狙った罠、コード内の隠れたリスク、ホルダーの分布の異常などが含まれます。また、トークンアドレス、契約コード、ホルダーの分布、資金源のチェックを通じて詐欺を回避する方法も紹介しています。

TenArmorとGoPlusは、強力なラグプル検出システムを誇っています。最近、両社はラグプル事件の深刻化に対応して、詳細なリスク分析と事例研究を行うために連携しました。彼らの研究は、ラグプル攻撃の最新の技術とトレンドを明らかにし、ユーザーに効果的なセキュリティの推奨事項を提供しました。

ラグプル事件の統計

TenArmorの検出システムは、毎日多数のRugpull事件を特定します。過去1ヶ月のデータを振り返ると、Rugpull事件は増加傾向にあり、特に11月14日には1日で31件もの事件が発生しました。私たちは、この現象をコミュニティの注目に値すると考えています。

これらのRugpull事件からのほとんどの損失は、$0〜$100Kの範囲内にあり、累積損失は$15百万に達しています。

Web3空間で最も典型的なRugpullのタイプは、ハニーポットトークン(中国語では「貔貅盘」として知られています)。 GoPlusのトークンセキュリティ検知ツールは、そのようなカテゴリに該当するかどうかを特定できます。過去1ヶ月で、GoPlusは5,688のそのようなトークンを検知しました。セキュリティに関連するデータについては、GoPlusのサイトをご覧ください。公開データダッシュボードon Dune.

要するに

最近のRugpull事件の特性に基づいて、次の予防措置をまとめました:

  1. 盲目的に従わない:人気のあるトークンを購入するときは、偽造トークンを購入して詐欺の罠に陥らないように、トークンアドレスが正当であるかどうかを確認してください。
  2. 新しいトークンの発売時にデューデリジェンスを実施してください:初期のトラフィックが契約デプロイヤーに関連するアドレスから来ているかどうかを確認してください。もしそうなら、これは潜在的な詐欺を示す可能性がありますので、避けるのがベストです。
  3. 契約のソースコードを確認してください:購入と販売が正常に行われるように、transfer/transferFrom関数の実装に特に注意してください。コードが難読化されている場合は、プロジェクトを避けてください。
  4. ホルダーの分布を分析します:もしホルダーの間で資金の明らかな集中がある場合、プロジェクトから遠ざかるのがベストです。
  5. 契約のデプロイヤーの資金源を追跡してください:契約のデプロイヤーの資金が疑わしい取引所から発信されたものかどうかを確認するために、最大10回まで遡って調査してください。
  6. TenArmorのアラート更新をフォローしてください:損失を最小限に抑えるために迅速に対応してください。TenArmorは未然に詐欺トークンを検出する能力を持っていますので、TenArmorに続くX(以前はTwitter)アカウントはタイムリーなアラートを提供できます。
  7. TenTraceシステムを利用する:TenTraceは、複数のプラットフォームからの詐欺/フィッシング/悪用事件のアドレスデータを蓄積し、ブラックリストに載ったアドレスの資金移動を効果的に特定することを可能にします。TenArmorはコミュニティのセキュリティを向上させることに取り組んでおり、支援が必要なパートナーを歓迎し、協力のために連絡を取ることを歓迎します。

最近のラグプル事件の特徴

多くのRugpull事件を分析した結果、最近のRugpullイベントの以下の特徴を特定しました。

11月1日以来、TenArmor検出システムは、偽のPNUTトークンを使用したRugpull事件が5件あることを特定しました。このツイート, PNUTは11月1日に運用を開始し、わずか7日で驚異的な161倍の急増を見せ、投資家の注目を集めることに成功しました。 PNUTの立ち上げと急増のタイムラインは、PNUTの詐欺師が出現し始めた時期と密接に一致しています。PNUTを偽装することで、詐欺師は無知な投資家を引き寄せることを狙っていました。

フェイクPNUT Rugpull事件からの詐欺総額は103.1Kドルに達しました。TenArmorはユーザーに対し、トレンドに盲目的に従わないように呼びかけています。人気のあるトークンを購入する際には、常にトークンのアドレスが正当であるかどうかを確認してください。

フロントランニングボットを標的としています

新しいトークンやプロジェクトの発行はしばしば市場の注目を集めます。初期リリース中、トークン価格は激しく変動することがあります。たとえば、数秒間で価格が大幅に変動することもあります。利益を最大化するためには、スピードが重要になります。そのため、トレードボットは新しいトークンをフロントランする人気のあるツールです。

ただし、詐欺師もフロントランニングボットの数の多さにすぐに気付き、それに応じて罠を仕掛けることもあります。たとえば、アドレス0xC757349c0787F087b4a2565Cd49318af2DE0d0d7は、2024年10月以来200件以上の詐欺事件を実行しています。各詐欺は、トラップ契約の展開からラグプルの実行まで数時間で完了しました。

最新のものを取る詐欺事件このアドレスによって開始された例です。詐欺師はまず0xCd93を使用してFLIGHTトークンを作成し、その後FLIGHT/ETHの取引ペアを確立しました。

トレーディングペアが作成された後、多数のBanana Gunフロントランニングボットが駆けつけ、小額のトークンスワップを行いました。分析の結果、これらのボットは実際には詐欺師によってコントロールされ、人工的な取引量を生成するためのものであることが明らかになりました。

約50件の小口取引が実行され、それによってトラフィックの錯覚が作られました。その結果、本物の投資家が引き付けられました。その多くは、取引にバナナガンのフロントランニングボットを使用しています。

取引活動の期間後、詐欺師はRugpullを実行するための契約を展開しました。この契約の資金は0xC757アドレスから来ました。契約を展開してからわずか1時間42分後、詐欺師は一気に流動性プールを排出し、27 ETHの利益を得ました。

スキャムの手法を分析すると、ますます明らかになるのは、まず小額の取引を利用してトラフィックを作り出し、フロントランニングボットを引き付け、その後Rug契約を展開し、利益が望ましい水準に達すると、一気に利益を得てしまった。

TenArmorは、フロントランニングボットが新しいトークンの購入を便利で迅速にする一方で、詐欺師にも注意を払う必要があると考えています。十分なデューデリジェンスを行い、初期の取引量が契約のデプロイヤーに関連するアドレスから来ているようであれば、そのプロジェクトは避けるのが最善です。

Hidden Tricks in Source Code​

取引税

以下のコードは、FLIGHTトークンの転送機能の実装を示しています。この実装は標準的なものとは大きく異なることが明らかです。各転送の決定には、現在の状況に基づいて税金を適用するかどうかを決定する必要があります。この取引税は、買い物と売り物の両方を制限するため、このトークンがスキャムである可能性が非常に高いです。

このような場合、ユーザーは単純にトークンのソースコードを確認して潜在的な問題を特定し、トラップに陥らないようにすることができます。

コードの難読化

In TenArmor’s article, 新しいおよび主要なラグプルイベントのレビュー:投資家やユーザーはどのように対応すべきかいくつかの詐欺師は、意図的にソースコードを曖昧にして、それを読みにくくし、真の意図を隠すことがあると述べられています。そのような曖昧なコードに遭遇した場合は、すぐに避けるのが最善です。

オープンリーマリシャスラグ承認済

TenArmorが検出した数多くのRugpull事件の中には、詐欺師が自分たちの意図を露骨に示すケースもあります。例えば、このトランザクションでは明示的に意図が述べられています。

通常、スキャマーがラグプルに使用する契約を展開する時とラグプルが実行される時の間には、時間ウィンドウがあります。この特定のケースでは、時間ウィンドウは約3時間です。このような詐欺を防ぐためには、TenArmorの指示に従うことができます。Xアカウント。私たちはそのようなリスキーな契約の展開について迅速にアラートを送信し、ユーザーに適時に投資を撤回するようにリマインドします。

さらに、rescueEth/recoverStuckETHのような機能は、Rugpull契約で一般的に使用されています。 もちろん、そのような機能の存在は必ずしもRugpullであることを意味するわけではありません。 それは確認のために他の指標を考慮する必要があります。

ホルダーの集中度

TenArmorが検知した最近のRugpull事件では、ホルダーの分布に明確な特徴が見られました。3つのRugpullインシデントをランダムに選択し、関連するトークンの保有者分布を分析しました。結果は以下の通りである。

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

これらの3つのケースでは、Uniswap V2ペアが最大の保有者であり、トークンの圧倒的な大部分を保持していることが簡単に観察できることがわかります。TenArmorは、トークンの保有者がUniswap V2ペアなどの単一のアドレスに大きく集中している場合、そのトークンが詐欺である可能性が非常に高いことをユーザーに助言しています。

資金の出所

TenArmorによって検出された3つのRugpullインシデントをランダムに選び、資金の源泉を分析しました。

ケース1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

6ホップバックトレースした結果、資金の流入元はGate.ioからであることがわかりました。FixedFloat.

FixedFloatは、ユーザー登録や「顧客確認(KYC)」の検証を必要としない自動仮想通貨取引所です。詐欺師は、自分の正体を隠すためにFixedFloatから資金を調達することを選択しています。

ケース2

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

5ホップ戻った後、からの資金流入を特定しましたMEXC 1.

2024年3月15日、香港証券先物委員会(SFC)は、MEXCプラットフォームに関する警告. 記事は、MEXCがSFCのライセンスを取得せず、また申請せずに、積極的に香港の投資家にサービスを提供していたことを述べていました。2024年3月15日、SFCはMEXCとそのウェブサイトを含めました。怪しい仮想資産取引プラットフォームのリスト.

ケース3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

5ホップバックトレース後、からの資金の流入を見つけましたDisperse.app.

Disperse.appは複数のアドレスにイーサやトークンを分散させるために使用されます。

トランザクションの分析により、この場合のDisperse.appの呼び出し元は0x511E04C8f3F88541d0D7DFB662d71790A419a039であることがわかりました。さらに2つのホップを遡ると、Disperse.appからの資金の流入も見つかりました。

さらなる分析により、このケースの Disperse.app 発信者は0x97e8B942e91275E0f9a841962865cE0B889F83acであることがわかりました。2つのホップをさかのぼって、MEXC 1.

これら3つのケースの分析から、詐欺師はKYC要件のない取引所や無許可の取引所を利用して活動資金を調達していることが明らかになっています。TenArmorは、新しいトークンに投資する際には、契約デプロイヤーの資金源が疑わしい取引所からであるかどうかを確認することが重要であるとユーザーに思い起こさせます。

予防方法

TenArmorとGoPlusの結合データセットに基づいて、この記事ではRugpullの技術的特徴について包括的な概要を提供し、代表的な事例を紹介します。これらのRugpullの特徴に対応して、以下の予防策をまとめました。

  1. トレンドに盲目にならないでください:人気のあるトークンを購入する場合は、トークンアドレスが正当であるかを確認してください。これにより、偽のトークンを購入したり、詐欺の罠にはまったりすることを防ぐことができます。
  2. 新しいトークンのローンチ時に徹底的なデューデリジェンスを実施してください:初期のトラフィックが契約デプロイヤーに関連するアドレスから来ているかどうかを確認してください。もしそうであれば、それは詐欺の罠を示している可能性がありますので、避けることがベストです。
  3. 契約のソースコードを確認してください:特にtransfer / transferFrom関数の実装に注意し、買い物や売り物が正常に行われることを確認してください。読み取りにくいソースコードのプロジェクトは避けてください。
  4. 投資する前にホルダーの分布を分析してください。ホルダーが特定のアドレスに集中している場合、そのトークンを避けることをお勧めします。
  5. 契約デプロイヤーの資金の出所を確認します:契約デプロイヤーの資金が疑わしい取引所から発信しているかどうかを調べるために、最大10回のホップまで遡ります。
  6. TenArmorのアラート更新に従って、損失を最小限に抑えます。 TenArmorには、詐欺トークンを事前に検出する機能があります。TenArmorのX(旧Twitter)アカウントをフォローして、タイムリーなアラートを入手してください。

これらのRugpullインシデントに関与した悪意のあるアドレスは、TenTraceシステムにリアルタイムで統合されています。TenTraceは、TenArmorが独自に開発したマネーロンダリング防止(AML)システムで、マネーロンダリング防止、詐欺防止、攻撃者識別追跡など、複数のユースケース向けに設計されています。TenTraceは、詐欺/フィッシング/エクスプロイトに関連する複数のプラットフォームからのアドレスデータを蓄積し、ブラックリストに登録されたアドレスへの資金流入を効果的に特定し、これらのアドレスからの流出を正確に監視しています。TenArmorはコミュニティのセキュリティ向上に取り組んでおり、コラボレーションに関心のあるパートナーを歓迎します。

TenArmorについて

TenArmorは、Web3の世界における防御の最前線です。私たちは、ブロックチェーン技術特有の課題に対処する高度なセキュリティソリューションを提供しています。当社の革新的な製品であるArgusAlertとVulcanShieldにより、潜在的な脅威に対するリアルタイムの保護と迅速な対応を保証します。当社の専門家チームは、スマートコントラクトの監査から暗号通貨の追跡まで、あらゆるものを専門としており、TenArmorは、分散型空間でのデジタルプレゼンスを確保したいと考えているあらゆる組織にとって頼りになるパートナーとなっています。

免責事項:

  1. この記事は[から転載されています中程度]. すべての著作権は元の著者に帰属します [GoPlusセキュリティー]. この転載に異議がある場合は、お問い合わせください。Gate Learn(ゲート・ラーン)チームがすぐに対応します。
  2. 免責事項:この記事で表明された見解や意見は、著者のものであり、投資アドバイスを構成するものではありません。
  3. 記事の翻訳は、Gate Learnチームによって他の言語に翻訳されます。特に言及されていない限り、翻訳された記事のコピー、配布、盗作は禁止されています。
Comece agora
Registe-se e ganhe um cupão de
100 USD
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.