tradingkey.logo
tradingkey.logo
検索

Project 0は、GitHubの侵害が DeFi ユーザーへのフィッシング攻撃を引き起こしたことを受け、返金を約束した。

CryptopolitanMar 13, 2026 3:10 PM

Project 0(P0)の創設者であるマクブレナン・ピート氏が共有した警告によると、攻撃者がシステムに侵入し、ウェブサイトへのユーザーアクセスを仮想通貨窃盗サイトにリダイレクトしたことを受け、同社は確認された損失を全額返金することを約束した。.

マクブレナン氏の投稿によると、少なくとも1人のユーザーが「好奇心から」新しいサイトを試した際に1000ドルを失ったことが確認された。

Project 0を標的としたセキュリティインシデントdent 、 Ethereum ネットワークのユーザーにとって取引手数料を気にしなくて済むようにするはずだったFusakaアップグレードを悪用した悪意のある攻撃者による記録的な数の仮想通貨窃盗事件をさらに悪化させ、流動性の高いプラットフォームを標的とした攻撃パターンに新たな要素を加えるものとなった。.

Project 0が最新の DeFi ドメインハイジャック事件を報告

MacBrennanによる開示によると、攻撃者はアプリケーションチームメンバーのGitHubアカウントにアクセスし、午後9時45分から午後10時19分の間にユーザーのアクセスをリダイレクトすることができたという。

彼はタイムゾーンを明示しなかったものの、攻撃が行われた40分間の間にProject 0のウェブサイトにアクセスしようとしたユーザーは、別のウェブサイトに誘導され、少なくとも1,000ドルの損失を被った。. 

Defi llamaのデータによると複数のプラットフォームにわたるDeFi全体を担保にユーザーが資金を借り入れることができるDeFi現在約9,000万ドルのロックされた総資産額(TVL)を抱えており、 trac Solana からの支援も受けていると主張している

プロジェクト0は、 Ethereum 損失拡大の中、ドメインハイジャックによるユーザー損失を報告した。
Project 0の DeFi エコシステムにロックされた8900万ドルは、このエクスプロイトの影響を受けなかった。出典: Defi

そのような高い活動レベルとステータスは、ユーザーにとってはtrac的である一方で、価値の高い標的を探している攻撃者にとっては格好の標的となる。. 

Cryptopolitan報道によると、 OpenEdenBonkFunも同様の攻撃を受け、攻撃者は両プロジェクトに登録されているドメインを侵害したという。

いずれのケースにおいても、攻撃はプロジェクト保管庫やユーザーのポジションには影響を与えませんでした。こうした種類の攻撃による被害は通常、攻撃が行われている期間中のウェブサイト訪問者に限定され、迅速に対応するチームによって速やかに軽減されるためです。. 

損失額の正確な金額はまだ確認されていないものの、マクブレナン社は、今回の攻撃で被ったことが確認された他の顧客に対しても、返金による救済措置を拡大することを約束している。. 

Ethereum ユーザーがアドレスポイズニング攻撃の標的に

Ethereum 開発者たちが2025年12月にFusakaアップグレードを強行採決した際、彼らはこのアップグレードをメインネットの取引コストを削減するための「最終ボス」だと喧伝した。. 

彼らが予想していなかったのは、それがEthereum内で高額な標的を狙う攻撃者にとって最後のピース DeFi全体で約600億ドル、ステーブルコインの時価総額で1600億ドル以上が蓄積されている。

イーサリアムXの公式Etherscanアカウントは、「 Ethereumでアドレスポイズニング攻撃が増加中」という記事で、この脅威の増大を指摘した。同レポートは、Fusakaアップグレード前後のポイズニング攻撃の試みを比較した2025年の研究を引用し、12月のアップグレード以降、これらの攻撃が急増していることを強調した。. 

ダスト送金とは、ユーザーの取引履歴にあるアドレスを攻撃者が管理するウォレットに置き換えることを目的とした少額の入金(0.01ドル未満)であり、Fusakaアップグレード後の90日間でイーサ Ethereum メインネットの取引活動が全体的に約30%増加し、新しいアドレスの作成が78%増加したという傾向に追随した。. 

資産富坂以前フサカ以降増加 %
USDT420万2990万612%
USDC260万1490万473%
ダイ142K811K470%
イーサ104M170メートル62%

Fusakaアップグレード前後におけるアドレスポイズニング攻撃の発生率を比較した表。. 

これは数字のゲームだ

CryptopoitanはEthereumユーザーdentいくつかの注目すべき損失事例を報告して5000万ドルの損失は大きな話題となった。どうやら、この事件の被害者は、正しいアドレスであることを確認するために、テスト取引で実際に50ドルを送金していたようだ。

しかし、アドレスのテストと実際の5000万ドルの送金開始に要した時間内に、悪意のある者が送信者の取引履歴に少額の送金を書き込み、それが最終的に損失につながった。. 

このdent 攻撃者が潜在的な被害者のアドレスをどれだけ多く汚染できるかを競い合っていることから、こうした攻撃の規模とスピードを浮き彫りにしている。Etherscanが指摘したように、同社のサービス利用者が「たった2回のステーブルコイン送金」を行っただけで、「89件以上のアドレス監視アラートメール」が送信された。 

約1万回の攻撃のうち成功するのはわずか1回程度だが、約130万人のユーザーを標的とした1700万回の攻撃で確認された損失額が7900万ドルであることを考えると、1回の攻撃で1ドル未満しかかからないこれらの攻撃者にとって、計算上は十分な利益が得られることになる。. 

銀行はあなたのお金を使っています。あなたは残り物を受け取っているのです。自分の銀行になる

免責事項:本サイトで提供する情報は教育・情報提供を目的としたものであり、金融・投資アドバイスとして解釈されるべきではありません。

おすすめ記事

KeyAI