3月13日の報告によると、イーサリアムネットワークの取引コストが低下するにつれて、オンチェーンのセキュリティ問題への関心が再び高まっている。最新のデータによると、2025年12月のFusakaアップグレード後、イーサリアムネットワークにおける「アドレス投毒攻撃」が顕著に増加し、多数の小額送金が取引記録の偽造に利用され、ユーザーが資金を詐欺アドレスに誤送金する事例が増えている。
いわゆるアドレス投毒とは、攻撃者が実際のウォレットアドレスに非常に似たアドレスを作成し、ターゲットのウォレットに対して極少額の取引を送る行為を指し、「ダストトランザクション」とも呼ばれる。これらの取引はユーザーの取引履歴に記録されるが、イーサリアムのアドレスは42文字の長さがあるため、一部のユーザーはアドレスをコピーする際に前後の数文字だけを確認し、偽造アドレスに資金を誤送信する可能性がある。
ブロックチェーンブラウザのEtherscanの統計によると、この攻撃パターンは新しいものではない。2022年7月から2024年6月までの期間に、約1700万回のアドレス投毒攻撃が約130万のイーサリアムユーザーを対象に行われ、少なくとも7930万ドルの確定損失をもたらした。
しかし、Fusakaアップグレード後、小額取引の数は明らかに増加している。統計データによると、ステーブルコインUSDTの小額取引は約420万件からほぼ2990万件に急増し、約612%の増加を示した。USDCの小額取引も260万件から1490万件に増加し、約473%の伸びを記録。DAIの取引数も約14.2万件から81.1万件に増加し、ほぼ470%の増加となった。
イーサリアムのネイティブ資産であるETHの小額「ダスト取引」も増加し、約1億450万件から1億6970万件へと増え、約6520万件の増加、伸び率は約62%である。Etherscanは、Fusakaアップグレード直後に0.01ドル未満の小額取引数が急増し、その後やや落ち着いたものの、依然としてアップグレード前の水準を大きく上回っていると指摘している。
この種の詐欺の成功率は高くなく、約1万回の攻撃に対して成功は1回程度だが、単一の操作コストが非常に低いため、一度成功すればかなりの利益をもたらす可能性があり、攻撃者はこの戦略を継続している。
研究者はまた、アドレス投毒攻撃が「産業化」の傾向を示していると指摘している。複数の詐欺グループが同時に同一のウォレットアドレスを狙い、偽造アドレスをユーザーの取引記録に早期に挿入し、誤操作の確率を高めようとしている。
注意すべき点として、すべての小額送金が攻撃行為に該当するわけではない。正常なトークン交換やテスト送金からのものも存在する。しかし、安全機関は、取引履歴を確認する際には、ユーザーは完全なウォレットアドレスを注意深く確認し、履歴からアドレスを直接コピーして送金しないように注意喚起している。これにより、資金盗難のリスクを低減できる。