ニュース一覧EIP-7702 初の本格的な実戦で失敗:QNT、ETH が盗難被害、Pectra のアカウント抽象化メカニズムがフィッシングの温床に
動區 BlockTempo2026-04-29 03:50:56ETH

EIP-7702 初の本格的な実戦で失敗:QNT、ETH が盗難被害、Pectra のアカウント抽象化メカニズムがフィッシングの温床に

ORIGINALEIP-7702 首次大規模實戰失利:QNT、ETH 遭盜,Pectra 帳戶抽象機制淪釣魚溫床
AI 影響分析Grok が分析中...
📄原文全文· trafilatura により自動抽出Gemini 翻譯1724 文字
EthereumのPectraアップグレードで導入されたEIP-7702アカウント抽象化メカニズムが、初めて大規模な実戦利用の標的となりました。攻撃者はDeFiインターフェースを偽装し、ユーザーに承認委任トランザクションへの署名を促すことで、QNT、ETHおよび複数のトークンを密かに抜き取りました。セキュリティ機関のSlowMistは、Inferno Drainerを主要な攻撃グループとして特定しており、15,000以上のウォレットが被害を受けています。 (前日譚:EthereumのPectraアップグレードで「ハッカーが笑いが止まらない」状態に、Wintermuteが警告:EIP-7702が大量のコントラクトデプロイによる自動化攻撃を可能に) (背景補足:Ethereum EIP-7702アップグレードの保護:安全なEOAからスマートウォレットへの移行のためのプロキシモデル) 警告から実戦へ、EIP-7702はEthereumコミュニティの予想よりも短い道のりを歩みました。 EthereumのPectraアップグレードは2025年5月7日にメインネットで正式にローンチされ、その中のEIP-7702はアカウント抽象化(Account Abstraction)の重要なマイルストーンと見なされていました。これは、外部所有アカウント(EOA)が承認メッセージに署名することで、実行権限を一時的にスマートコントラクトに委任することを可能にするものです。設計の当初の目的は、一般ユーザーがバッチトランザクションやGas代の代理支払いといった高度な機能を利用できるようにすることでした。しかし、4月29日の金色財経の報道によると、攻撃者はすでにこのメカニズムを実際に悪用し、QNT(Quant)やETHを含む複数のトークンを盗み出しており、プロトコルレベルの脆弱性としては初の大規模な実戦利用となりました。 攻撃プロセスは複雑ではありませんが、一般ユーザーが気づくことは極めて困難です。攻撃者はまずUniswapやMetaMaskといった著名なDeFiプラットフォームを模倣したフィッシングサイトを構築し、ユーザーに「アカウントアップグレード」や「バッチ承認」に見えるトランザクションへの署名を誘導します。 問題はEIP-7702の承認tuple設計にあります。ユーザーが署名すると、アカウントの実行権限が攻撃者の制御する悪意のあるコントラクトに委任されます。攻撃者はその後execute()関数を呼び出し、一度に複数のトークン転送とNFTのsetApprovalForAll操作をバッチ実行します。このプロセス全体はオンチェーンで完了し、取り消すことはできません。 さらに危険なのは、EIP-7702がchain_id=0のクロスチェーン署名を許可している点です。これは、同一のフィッシング承認がすべてのEVM互換チェーンでリプレイ可能であることを意味し、被害者は複数のチェーンで資産を失うことになります。ハードウェアウォレットでさえ例外ではありません。問題は「秘密鍵が安全かどうか」ではなく、「ユーザーが何に署名したか」にあるからです。 Pectraアップグレード以降、EIP-7702フィッシング攻撃による被害額は右肩上がりに推移しています: - 単一のフィッシングイベントにおける最大被害額:$1.54M USD(ユーザーがバッチトランザクションに署名し、複数のトークン転送とNFT承認操作が含まれていた) - 2025年8月の月間累計被害額:$12M、15,000以上のウォレットが被害に - 2026年1月、IPOR Fusion PlasmaVaultが悪用され:$267K–$336Kの被害 - EIP-7702承認の97%以上が悪意のあるsweeperコントラクトに向けられている ブロックチェーンセキュリティ機関SlowMistの創設者である余弦氏は、Inferno DrainerやPinkDrainerといったフィッシンググループがすでにEIP-7702を攻撃ツールチェーンに統合しており、公式プラットフォームのバッチ操作を装うことで、従来のフィッシング手法よりもはるかに高い攻撃効率を実現していると指摘しています。 特筆すべきは、マーケットメーカーのWintermuteがPectraアップグレードの初期段階で、「EIP-7702の承認メカニズムにより、大量の悪意のあるコントラクトデプロイの自動化が可能になり、攻撃者は同一のフィッシングコントラクトを迅速に複製・デプロイして攻撃コストを下げることができる」と公に警告していたことです。動区はこの警告を報じましたが、事態はWintermuteの予想通りに進行しました。 分析データによると、悪意のある
データステータス✓ 全文抽出済み原文を読む(動區 BlockTempo)
🔍過去の類似イベント· キーワード + 銘柄照合6 件
💡 現在はキーワード + 銘柄照合(MVP)を使用しています · 今後 embedding セマンティック検索へアップグレード予定
原始情報
ID:c4dcdef557
ソース:動區 BlockTempo
公開:2026-04-29 03:50:56
カテゴリ:zh_news · エクスポートカテゴリ zh
銘柄:ETH
コミュニティ投票:+0 /0 · ⭐ 0 重要 · 💬 0 コメント