イーサリアムのペクトラのアップグレードは「ハッカーの喜び」であるとウィンターミュートは警告:EIP-7702 により、多数の契約展開に対する自動攻撃が可能になる
イーサリアム EIP-7702 は悪意を持って悪用されており、ハッカーが顧客のウォレットを自動的に空にするためにこれを使用し、セキュリティ リスクを高めていたことが Wintermute によって明らかにされました。
(前回の要約: イーサリアム拡張に対する Vitalik の新しい提案: ガス制限の増加によりノード要件を削減し、いくつかのステートレス ノードを作成)
(背景補足: Vitalik が開示したイーサリアム ロールアップ移行数学モデル: 3 段階の「完全な分散化」に向けて)
イーサリアムの最近の Pectra アップグレードの EIP-7702 このようなアカウント抽象化機能は、もともとユーザー エクスペリエンスを向上させることを目的としていましたが、セキュリティ企業やトレーダーは、悪意のある攻撃者が現在、これらを大規模に悪用していると警告している。仮想通貨取引会社ウィンターミュートは、この機能がユーザーのウォレットを自動的に空にするために使用されており、ユーザー資産に深刻な脅威をもたらしていると警告を発した。
EIP-7702 の設計が悪用され、ハッカーが自動的に資金を盗みました
イーサリアム ペクトラのアップグレードは 2025 年 5 月 7 日に開始され、EIP-7702 により外部所有アカウント (EOA) が一時的にスマート コントラクト機能を取得できるようになります。しかし、T氏によると、Wintermuteは6月1日、EIP-7702で委任された承認の80%以上が悪意のあるスクリプト「CrimeEnjoyor」にロックされていると警告した。
攻撃者はユーザーをだましてオフチェーンの悪意のある委任に署名させ、ウォレット内のすべての資金を自動的に転送します。 Scam Sniffer の報告事例によると、ユーザーはこのようなフィッシング攻撃により 15 万ドル近くを失い、10 万以上の悪意のある契約と 100 万以上のウォレットが関与しています。
専門家は、業界が保護メカニズムを緊急に推進していることに警戒するようユーザーに呼びかけています。
ブロックチェーンセキュリティ会社の SlowMist も、署名に「chain_id = 0」が含まれている場合、クロスチェーンリプレイ攻撃を引き起こし、リスクの範囲を拡大する可能性があると指摘しました。セキュリティ専門家テイラー・モナハン氏は記者団に対し、
「EIP-7702は新たな攻撃ベクトルを導入しているが、根本的な問題は依然としてユーザーの秘密鍵の保護にある。」
Wintermuteはユーザーがリスクを特定できるようにするための警告システムを立ち上げ、SlowMistとともにウォレットサービスプロバイダーは委任契約の対象を目立つように促すべきだと勧告した。 Mitrade の分析によると、ウォレットと分散型アプリケーション (dApps) は新しい警告メカニズムを積極的に統合しています。
要約すると、イーサリアム EIP-7702 機能は利便性をもたらしますが、自動化された攻撃への扉も開きます。ユーザーは用心深く、公式チャネルを通じてのみ承認し、秘密キーの管理を強化する必要があります。業界はセキュリティ対策の改善に懸命に取り組んでいますが、資産セキュリティの重要な防御線は依然としてユーザー自身の慎重な操作です。