論文の概要: Ethereum Crypto Wallets under Address Poisoning: How Usable and Secure Are They?
- arxiv url: http://arxiv.org/abs/2508.12107v1
- Date: Sat, 16 Aug 2025 17:06:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.571149
- Title: Ethereum Crypto Wallets under Address Poisoning: How Usable and Secure Are They?
- Title(参考訳): Ethereumの暗号ウォレットがアドレスポジショニング中:その使用性と安全性は?
- Authors: Shixuan Guan, Kai Li,
- Abstract要約: アドレス中毒は フィッシング攻撃だ 被害者の取引履歴に "類似した" 転送記録を
最近の研究によると、数百万のユーザーが標的にされ、1億ドル以上を失った。
暗号ウォレットは アドレス中毒を緩和する 対策の展開において 中心的な役割を果たす
- 参考スコア(独自算出の注目度): 4.641069902222306
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Blockchain address poisoning is an emerging phishing attack that crafts "similar-looking" transfer records in the victim's transaction history, which aims to deceive victims and lure them into mistakenly transferring funds to the attacker. Recent works have shown that millions of Ethereum users were targeted and lost over 100 million US dollars. Ethereum crypto wallets, serving users in browsing transaction history and initiating transactions to transfer funds, play a central role in deploying countermeasures to mitigate the address poisoning attack. However, whether they have done so remains an open question. To fill the research void, in this paper, we design experiments to simulate address poisoning attacks and systematically evaluate the usability and security of 53 popular Ethereum crypto wallets. Our evaluation shows that there exist communication failures between 12 wallets and their transaction activity provider, which renders them unable to download the users' transaction history. Besides, our evaluation also shows that 16 wallets pose a high risk to their users due to displaying fake token phishing transfers. Moreover, our further analysis suggests that most wallets rely on transaction activity providers to filter out phishing transfers. However, their phishing detection capability varies. Finally, we found that only three wallets throw an explicit warning message when users attempt to transfer to the phishing address, implying a significant gap within the broader Ethereum crypto wallet community in protecting users from address poisoning attacks. Overall, our work shows that more efforts are needed by the Ethereum crypto wallet developer community to achieve the highest usability and security standard. Our bug reports have been acknowledged by the developer community, who are currently developing mitigation solutions.
- Abstract(参考訳): ブロックチェーンのアドレス中毒は、被害者の取引履歴に「類似した」転送記録を作るフィッシング攻撃だ。
最近の研究によると、何百万ものEthereumユーザーが標的にされ、1億ドル以上を失った。
Ethereumの暗号ウォレットは、トランザクション履歴を閲覧したり、送金資金のトランザクションを開始する際に、アドレス中毒攻撃を緩和するための対策の展開において、中心的な役割を果たす。
しかし、それが実現したかどうかは未解決のままである。
研究を無効にするために,本稿では,アドレス中毒攻撃をシミュレートする実験を設計し,53種のEthereum暗号ウォレットのユーザビリティとセキュリティを体系的に評価する。
評価の結果,12のウォレットとそのトランザクションアクティビティプロバイダとの間には通信障害があり,ユーザのトランザクション履歴をダウンロードできないことがわかった。
また, 偽のトークンフィッシング転送を表示することにより, 16個の財布がユーザに対して高いリスクを及ぼすことも確認した。
さらに、我々の分析は、ほとんどのウォレットがフィッシング転送をフィルタリングするためにトランザクションアクティビティプロバイダに依存していることを示唆している。
しかし、フィッシング検出能力は異なる。
最後に、ユーザーがフィッシングアドレスに転送しようとすると、3つのウォレットだけが明確な警告メッセージを投げることを発見した。
全体として、私たちの研究は、Ethereum暗号ウォレット開発コミュニティが最高のユーザビリティとセキュリティ標準を達成するために、より多くの努力が必要であることを示しています。
私たちのバグレポートは、現在緩和ソリューションを開発している開発者コミュニティによって承認されています。
関連論文リスト
- WalletProbe: A Testing Framework for Browser-based Cryptocurrency Wallet Extensions [8.064056857526813]
WalletProbeは、視覚レベルのオラクルに基づいた突然変異ベースのテスティングフレームワークである。
我々は、暗号通貨ウォレットを悪用し、21の具体的な攻撃戦略を公開するために、攻撃者が悪用できる13の攻撃ベクトルを特定した。
論文 参考訳(メタデータ) (2025-04-16T03:24:30Z) - Blockchain Address Poisoning [5.68371809302547]
多くのブロックチェーンでは、ユーザは最近のトランザクション履歴からアドレスを選択することが多い。
敵は、被害者が以前相互作用したのと類似したアドレスを生成し、被害者の取引履歴に毒を盛る。
これまでに報告された1700万人の被害者を標的とした2億7000万件のオンチェーン攻撃があった。
論文 参考訳(メタデータ) (2025-01-28T03:34:59Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Blockchain is Watching You: Profiling and Deanonymizing Ethereum Users [0.0]
擬似識別子に基づくユーザプロファイリング手法を提案し,実装する。
機密トランザクションオーバレイに適用可能な,Danaan-gift攻撃の変種である悪意のあるバリューフィンガープリント攻撃について述べる。
論文 参考訳(メタデータ) (2020-05-28T14:33:32Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency Market Manipulations [50.521292491613224]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。