Binance's security experts have developed an "antidote" against the increasing threat of address poisoning scams, which trick investors into sending funds to fraudulent addresses.
バイナンスのセキュリティ専門家は、投資家を騙して不正なアドレスに資金を送金させるアドレスポイズニング詐欺の脅威の増大に対する「解毒剤」を開発した。
The security team at the world's largest cryptocurrency exchange created an algorithm that has detected millions of poisoned crypto addresses, as reported to Cointelegraph:
世界最大の暗号通貨取引所のセキュリティ チームは、数百万もの毒された暗号アドレスを検出するアルゴリズムを作成したとコインテレグラフが報じています。
"We have developed a unique method of identifying poisoned addresses, which helps us to alert users before they send money to criminals and was instrumental in identifying and flagging more than 13.4 million spoofed addresses on BNB Smart Chain and 1.68 million on Ethereum."
「私たちは、汚染されたアドレスを特定する独自の方法を開発しました。これは、犯罪者に送金する前にユーザーに警告するのに役立ち、BNB スマート チェーン上の 1,340 万件以上、イーサリアム上の 168 万件以上のなりすましアドレスを特定してフラグを立てるのに役立ちました。」
Address poisoning, also known as address spoofing, involves scammers sending a small amount of digital assets to a wallet that closely resembles the victim's address.
アドレス スプーフィングとも呼ばれるアドレス ポイズニングでは、詐欺師が被害者のアドレスによく似たウォレットに少量のデジタル資産を送信します。
This transaction becomes part of the wallet's history, leading the victim to accidentally copy and send funds to the scammer's address.
このトランザクションはウォレットの履歴の一部となり、被害者が誤って資金をコピーして詐欺師のアドレスに送金してしまうことになります。
Binance's algorithm detects these spoofed addresses by identifying suspicious transfers—typically those with near-zero value or unknown tokens—linking them to potential victim addresses, and timestamping malicious transactions to pinpoint the time of poisoning.
Binance のアルゴリズムは、不審な転送 (通常はゼロに近い値または未知のトークンを持つ転送) を特定し、それらを潜在的な被害者のアドレスにリンクし、悪意のあるトランザクションにタイムスタンプを押してポイズニングの時間を特定することによって、これらのなりすましアドレスを検出します。
These spoofed addresses are logged in the database of Web3 security firm HashDit, Binance's security partner, enhancing the protection of the broader crypto industry from such scams. According to Binance's report:
これらのなりすましアドレスは、Binance のセキュリティ パートナーである Web3 セキュリティ会社 HashDit のデータベースに記録され、このような詐欺からのより広範な暗号通貨業界の保護を強化します。バイナンスのレポートによると:
"Many cryptocurrency service providers use HashDit's API to boost their defenses against a variety of scams.
「多くの暗号通貨サービスプロバイダーは、HashDit の API を使用して、さまざまな詐欺に対する防御を強化しています。
READ MORE: Unknown Trader Nets $46 Million from Pepe Memecoin Amidst Resurgent GameStop Hype
続きを読む: GameStop の誇大広告が復活する中、未知のトレーダーが Pepe Memecoin から 4,600 万ドルを獲得
"One of them, for example, is Trust Wallet, which uses the database of poisoned addresses to alert users when they are about to transfer funds to a spoofed recipient."
「たとえば、その 1 つが Trust Wallet です。これは、汚染されたアドレスのデータベースを使用して、なりすましの受信者に資金を送金しようとしているときにユーザーに警告します。」
The algorithm also flags spoofed addresses on HashDit's user-facing products, web browser extensions, and MetaMask Snaps.
このアルゴリズムは、HashDit のユーザー向け製品、Web ブラウザ拡張機能、および MetaMask Snap 上のスプーフィングされたアドレスにもフラグを立てます。
The necessity for this preventive algorithm became evident two weeks ago after an unknown trader lost $68 million to an address-poisoning scam. On May 3, they accidentally sent $68 million worth of Wrapped Bitcoin (wBTC) to a spoofed address.
この予防アルゴリズムの必要性は、2 週間前に未知のトレーダーがアドレスポイズニング詐欺で 6,800 万ドルを失ったことで明らかになりました。 5 月 3 日、彼らは誤って 6,800 万ドル相当のラップド ビットコイン (wBTC) を偽装アドレスに送信してしまいました。
Remarkably, the thief returned the $68 million on May 13, after on-chain investigators traced his potential Hong Kong-based IP addresses.
注目すべきことに、オンチェーン調査員が彼の香港に拠点を置く可能性のある IP アドレスを追跡した後、5 月 13 日に窃盗犯は 6,800 万ドルを返還しました。
This incident suggests the scammer panicked due to the public attention following the scam.
この事件は、詐欺師が詐欺後の世間の注目を集めてパニックになったことを示唆しています。
Address poisoning scams might seem avoidable, but most traders only verify the first and last digits of the wallet's 42 alphanumeric characters.
アドレスポイズニング詐欺は回避可能のように思えるかもしれませんが、ほとんどのトレーダーはウォレットの 42 文字の英数字の最初と最後の桁のみを確認します。
Scammers exploit this by using vanity address generators to create addresses that look similar. As Binance explains:
詐欺師は、バニティ アドレス ジェネレーターを使用してこれを悪用し、類似したアドレスを作成します。バイナンスは次のように説明しています。
"An authentic Ethereum address like 0x19x30f…62657 could be spoofed using a similar-looking 0x19x30t…72657, which can be totally different in the middle while maintaining the first and last few characters."
「0x19x30f…62657のような本物のイーサリアムアドレスは、見た目が似ている0x19x30t…72657を使用してなりすますことができますが、最初と最後の数文字は維持しながら途中で完全に異なる可能性があります。」
To submit a crypto press release (PR), send an email to sales@cryptointelligence.co.uk.
暗号通貨プレスリリース (PR) を送信するには、sales@cryptointelligence.co.uk に電子メールを送信してください。