
イーサリアムアドレスへの「ポイズン攻撃」が拡大:1回の送金後、彼は89通の警告メールを受け取った
TechFlow厳選深潮セレクト

イーサリアムアドレスへの「ポイズン攻撃」が拡大:1回の送金後、彼は89通の警告メールを受け取った
暗号化世界には「取り消し」ボタンが存在しないため、資金が誤ったアドレスに送金されると、回収の可能性は極めて低い。
執筆:etherscan.eth
翻訳:AididiaoJP、Foresight News
数週前、Etherscan のユーザーである Nima さんが、不快な体験を共有しました。彼はわずか2件のステーブルコイン送金を行っただけで、短時間のうちに89通を超えるアドレス監視アラートメールを受信しました。
Nima さんが指摘した通り、これらのアラートは「アドレス・ポイズニング(アドレス投毒)取引」によって引き起こされました。攻撃者は、ユーザーの取引履歴に見た目が極めて類似した偽アドレスを意図的に埋め込むことを唯一の目的として、こうした取引を作成します。その狙いは、ユーザーが次回の送金時に誤ってこれらの偽アドレスをコピー・ペーストして使用してしまうよう誘導することです。
アドレス・ポイズニングは、イーサリアム上で数年にわたり存在する脅威です。しかし、このような事例は、この攻撃がすでに高度に自動化・規模拡大化されていることを如実に示しています。かつては偶発的・零星的であったスパム行為が、今や大規模に実行可能となっており、攻撃者は正当な取引が完了してから数分以内に、即座に投毒送金を実行できます。
なぜこのような攻撃が現在より広く蔓延しているのかを理解するには、以下の2つの観点から分析する必要があります:① アドレス・ポイズニング攻撃手法の進化過程、および② それが容易に規模拡大可能な根本的理由です。
また、本稿では、ユーザーがこうした攻撃を効果的に防ぐための最も重要な防御原則についても重点的に解説します。
一、アドレス・ポイズニングの産業化
アドレス・ポイズニングは、かつては機会主義的な攻撃者が用いる小規模な詐欺手法と見なされていました。しかし現在では、その運営形態は明確に産業化の様相を呈しています。
2025年に発表された研究では、2022年7月から2024年6月(Fusakaアップグレード実施前)までのアドレス・ポイズニング活動が分析されています。この研究によると、イーサリアム上では約1,700万件の投毒試行が確認され、約130万人のユーザーが影響を受け、確定済みの損失額は少なくとも7,930万ドルに上ります。
下表は『ブロックチェーン上のアドレス・ポイズニングに関する研究』の結果に基づき、2022年7月~2024年6月におけるイーサリアムおよびBSC(Binance Smart Chain)上のアドレス・ポイズニング活動規模を示しています。データから明らかになるのは、トランザクション手数料が著しく低いBSCにおいて、投毒送金の発生頻度が1,355%も高まっているという点です。
攻撃者は通常、ブロックチェーン上の活動を監視することで潜在的な標的を特定します。標的となるユーザーの取引を検知すると、自動化システムが、そのユーザーが過去にやり取りした正当なアドレスと、先頭・末尾の文字列が一致する(見た目が極めて類似した)偽アドレスを生成します。その後、攻撃者はこれらの偽アドレスを含む投毒送金を標的アドレスへ送付し、ユーザーの取引履歴に意図的に表示させます。
攻撃者は、より高い利益獲得可能性を持つアドレスを優先的に標的にします。すなわち、送金を頻繁に行うアドレス、大量のトークン残高を保有するアドレス、あるいは高額送金を行うアドレスほど、多数の投毒試行を受ける傾向があります。
競争メカニズムによる攻撃効率の向上
2025年の研究では、注目に値する現象が明らかになりました:複数の攻撃グループ間で、しばしば相互に競合関係が生じていることです。多くの投毒活動において、複数の攻撃者がほぼ同時に同一の標的アドレスに対して投毒送金を実行しています。
各攻撃グループは、自らの偽アドレスをユーザーの取引履歴に「最も早く」埋め込み、ユーザーが今後アドレスをコピーする際に、自グループの偽アドレスが優先的に選択されるよう競っています。最初に成功して埋め込めたグループの偽アドレスが、ユーザーに誤ってコピーされる確率は、それだけ高まります。
以下のアドレス事例は、こうした激しい競争の様子を端的に示しています。このケースでは、正当なUSDT送金が完了してから数分以内に、13件の投毒取引が実行されました。
注:Etherscan ではデフォルトでゼロ値送金が非表示になっています。本画像は説明のため、非表示設定を解除しています。
アドレス・ポイズニング攻撃でよく用いられる手法には、ダスト送金(微少額送金)、偽トークン送金、ゼロ値トークン送金などがあります。
二、アドレス・ポイズニング攻撃が規模拡大しやすい理由
一見すると、アドレス・ポイズニングの成功率は低そうに見えます。実際、大多数のユーザーは騙されません。しかし、経済的視点から見れば、この攻撃の論理構造は全く異なります。
確率ゲームとしての論理
研究者によると、イーサリアム上での単一の投毒試行の成功率は約0.01%と推定されます。言い換えれば、1万件の投毒送金のうち、ユーザーが誤って資金を攻撃者に送金してしまうケースは平均して1件程度に過ぎません。
このため、投毒攻撃は少数のアドレスへの限定的な試行にとどまらず、数千乃至数百万件もの送金を大量に実行する方向へと進化しています。十分な試行数が確保されれば、たとえ極めて小さな成功率であっても、莫大な不正収益を積み上げることが可能になります。
一度の大規模な詐欺送金が成功すれば、その収益だけで、数千件の失敗した試行にかかるコストを簡単に上回ります。
トランザクションコストの低下が投毒試行を促進
2025年12月3日に実施されたFusakaアップグレードは、スケーラビリティを最適化し、イーサリアム上のトランザクションコストを効果的に削減しました。この変更は一般ユーザーおよび開発者にとって恩恵となる一方で、攻撃者が1回の投毒送金を実行するコストを大幅に引き下げ、これまでにない規模での投毒試行を可能にしました。
Fusakaアップグレード後、イーサリアムネットワークの活動は顕著に活発化しました。アップグレード後の90日間における1日あたりのトランザクション処理量は、アップグレード前の90日間に比べて30%増加しました。同期間中の新規作成アドレス数の平均増加率は約78%でした。
さらに、ダスト送金活動の大幅な増加も観測されています。このタイプの送金では、攻撃者はユーザーの過去の送金と同じトークンを、極めて微少な金額で送付します。
以下は、Fusakaアップグレード前後それぞれ90日間における主要資産のダスト送金活動を比較したデータです。USDT、USDC、DAIなどのステーブルコインの場合、「ダスト送金」とは0.01米ドル未満の取引を指し、ETHの場合は0.00001 ETH未満の送金を意味します。
USDT
- アップグレード前:420万件
- アップグレード後:2,990万件
- 増加数:+2,570万件(+612%)
USDC
- アップグレード前:260万件
- アップグレード後:1,490万件
- 増加数:+1,230万件(+473%)
DAI
- アップグレード前:142,405件
- アップグレード後:811,029件
- 増加数:+668,624件(+470%)
ETH
- アップグレード前:1億45万件
- アップグレード後:1億6,970万件
- 増加数:+6,520万件(+62%)
データは、Fusakaアップグレード直後にダスト送金(<0.01米ドル)が急増し、ピークを迎えた後若干減少したものの、依然としてアップグレード前の水準を大幅に上回っていることを示しています。一方で、同期間における0.01米ドル超の送金活動は、比較的安定したまま推移しています。
グラフ:Fusakaアップグレード前後90日間におけるUSDT、USDC、DAIのダスト送金(<0.01米ドル)のトレンド比較
グラフ:Fusakaアップグレード前後90日間におけるUSDT、USDC、DAIの通常送金(>0.01米ドル)のトレンド比較
多くの攻撃活動では、まず攻撃者が新規に生成した偽アドレスへトークンおよびETHを一括で配布し、その後、これらの偽アドレスから標的アドレスへ個別にダスト送金を実行します。ダスト送金の金額が極めて微少であるため、トランザクションコストの低下により、攻撃者は極めて低コストで大規模な操作を実行できるようになります。
図:アドレス Fake_Phishing1688433 が1回のトランザクションで複数の異なる偽アドレスへトークンおよびETHを一括送金している様子
ただし、すべてのダスト送金が投毒行為であるとは限りません。ダスト送金は、トークン交換やアドレス間の微少額やりとりといった合法的な活動からも発生することがあります。しかしながら、大量のダスト送金記録を精査した結果、そのうち相当数が投毒試行である可能性が高いと判断できます。
三、最も重要な防御原則
資金を送金する前に、必ず送金先アドレスを慎重に確認してください。
Etherscan を利用する際にリスクを軽減するための実用的な対策を以下に紹介します:
識別可能なアドレス識別子の活用
日常的にやり取りするアドレスについては、Etherscan 上でプライベートな名称ラベルを設定しましょう。これにより、多数の類似アドレスの中から正当なアドレスを明確に識別しやすくなります。
また、ENS(Ethereum Name Service)などのドメインサービスを活用すれば、ブラウザ全体でのアドレスの可視性・識別性を高めることができます。
さらに、ウォレットのアドレス帳機能を用いて、常用アドレスをホワイトリストに登録し、資金が常に意図した先に送金されるよう確保することも強く推奨します。
アドレスハイライト機能の有効化
Etherscan のアドレスハイライト機能は、見た目が類似したアドレスを直感的に区別するのに役立ちます。2つのアドレスがほとんど同一に見える場合でも、ハイライト表示の仕方が異なるなら、そのうちの1つは投毒アドレスである可能性が極めて高いです。
アドレスコピー前の二重確認
Etherscan は、ユーザーが疑わしい活動に関連するアドレスをコピーしようとした際に、警告ウィンドウを自動的に表示します。該当する疑わしい活動には以下のようなものがあります:
- 低価値トークンの送金
- 偽トークンの送金
- 評判の悪いトークン
- 情報が更新されていないトークン
このような警告が表示された際には、直ちに操作を中断し、コピーしようとしているアドレスが本当に意図した送金先であるかどうかを、念入りに確認してください。
忘れてはならないのは、暗号資産の世界には「元に戻す(Undo)」ボタンがないということです。一度誤ったアドレスへ資金を送金してしまうと、その回収は事実上不可能に近いのです。
まとめ
トランザクションコストの低下により、大量送金を伴う攻撃戦略が経済的により有利になった結果、イーサリアム上のアドレス・ポイズニング攻撃は、ますます横行しています。また、こうした攻撃はユーザーエクスペリエンスにも悪影響を及ぼしており、さまざまなユーザー向け取引履歴インターフェースには、大量の投毒スパム情報が氾濫しています。
アドレス・ポイズニング攻撃を効果的に防ぐためには、ユーザー自身のセキュリティ意識向上に加え、より優れたUI設計による支援も不可欠です。ユーザーにとって最も基本的かつ重要な習慣は、「資金を送金する前に、必ず送金先アドレスを丁寧に確認すること」です。
同時に、関連ツールおよびユーザーインターフェースも、ユーザーが疑わしい活動を素早く識別できるよう、より重要な役割を果たすべきです。
Etherscan 上の投毒アドレスラベル (https://etherscan.io/accounts/label/poisoning-address)
Etherscan は、ユーザーがこうした攻撃をより容易に識別できるよう、ブラウザUIおよびAPIサービスの継続的な改善に取り組んでいます。当社は、偽アドレスを積極的にラベル付けし、ゼロ値トークン送金を検出し非表示化し、偽トークンを明示的に標識しています。こうした整理済みのデータを提供することで、ユーザーは膨大な取引履歴を手動でフィルタリングすることなく、潜在的なアドレス・ポイズニング試行をより簡単に発見できるようになります。
投毒攻撃が、自動化および大規模なダスト送金を駆使して不断に進化し続ける中で、こうしたリスクサインを明確に提示することは、ユーザーが疑わしい活動と正当な取引を正確に区別するために極めて重要です。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News














