# Uniswap Permit2の署名フィッシング目薬の秘密: 署名するだけで盗まれるので注意ハッカーはWeb3エコシステムにおいて恐ろしい存在です。プロジェクトにとって、コードがオープンソースであるため、脆弱性を避けることは難しいです;個人ユーザーにとっては、ブロックチェーン上の各インタラクションが資産の盗難リスクをもたらす可能性があります。そのため、安全問題は暗号世界の痛点であり、ブロックチェーンの特性により盗まれた資産を取り戻すことが難しいため、安全に関する知識を身に付けることが特に重要です。最近、新しいフィッシング手法が現れました。署名をするだけで資産が盗まれる可能性があります。この手法は巧妙で防ぐのが難しいです。ある取引プラットフォームとやり取りしたアドレスはすべてリスクにさらされる可能性があります。本記事では、この署名フィッシング手法を分析し、読者がさらなる資産の損失を避ける手助けをします。###イベント友人(の小A)のウォレット資産が盗まれたが、プライベートキーは漏洩しておらず、疑わしい契約とも相互作用していなかった。調査の結果、小AのUSDTはTransfer From関数を通じて移転されたことがわかった。これは、第三者が資産を移転したことを意味し、ウォレットのプライベートキーが漏洩したわけではない。さらに取引の詳細を確認すると、次のことがわかります:- あるアドレスが小Aの資産を別のアドレスに移動します- この操作は、ある取引プラットフォームのPermit2契約と相互作用しています。重要な問題は、このアドレスが小A資産の権限をどのように取得したのか?なぜこの取引プラットフォームに関連しているのか?調査によると、小Aの資産を移転する前に、そのアドレスはPermit操作を行っており、両方の操作はその取引プラットフォームのPermit2契約と相互作用しています。Permit2契約は、この取引プラットフォームが2022年末に導入した新しい契約であり、トークンの承認を異なるアプリケーション間で共有および管理することを目的としており、より統一された、高効率、安全なユーザーエクスペリエンスを提供します。将来的には、より多くのプロジェクトが統合されることで、Permit2はアプリケーション間の標準化されたトークン承認を実現し、取引コストを削減し、安全性を向上させることが期待されています。Permit2の導入はDappエコシステムのルールを変える可能性があります。従来のモデルでは、ユーザーはDappとやり取りするたびに個別に承認する必要がありますが、Permit2は仲介者として機能し、ユーザーは一度だけ承認を与えれば、Permit2を統合したすべてのDappがその承認額を共有できるようになります。これによりユーザー体験が向上しますが、リスクも伴う可能性があり、問題はPermit2とのインタラクションの仕方にあります。Permit2はユーザーの操作をオフチェーン署名に変換し、オンチェーン操作は中間者によって行われます。これにより、ユーザーはETHを持っていなくてもGasを支払うことができ、中間者が代わりに支払うことも可能ですが、オフチェーン署名はユーザーが最も見落としやすい部分でもあります。小Aのケースに戻ると、資産の盗難はPermit2契約との相互作用に関係しています。重要な前提は、フィッシングされたウォレットがPermit2契約に対して既に承認されている必要があるということです。注意すべきは、現在Permit2を統合したDappやその取引プラットフォームでSwapを行うには、Permit2契約に対して承認が必要であるということです。さらに懸念されるのは、Swapの金額がいくらであっても、この取引プラットフォームのPermit2契約はデフォルトで全残高の承認を要求することです。ウォレットはカスタム入力金額を提示しますが、ほとんどのユーザーは最大またはデフォルト値を直接選択する可能性が高く、Permit2のデフォルト値は無制限の額です。これは、2023年以降にこの取引プラットフォームとやり取りし、Permit2契約に権限を与えた場合、このフィッシング目薬のリスクに直面する可能性があることを意味します。目薬の核心はPermit関数にあり、これは署名を通じてPermit2契約に対するTokenの許可額を他のアドレスに移転することを可能にします。ハッカーが署名を取得した後、ユーザーのウォレット内のTokenを操作し、資産を移転することができます。### イベントの詳細な分析Permit関数はオンライン契約に署名することに似ており、他者(spender)に将来一定量のトークンを使用することを事前に許可します。関数は署名の有効期限を確認し、署名の真偽を検証し、次に承認記録を更新します。verify関数は署名情報からv、r、sデータを抽出し、署名アドレスを復元してトークン所有者のアドレスと照合します。検証が通過した場合は、_updateApproval関数を続けて呼び出します。_updateApproval関数は、署名の検証を通過した後に承認値を更新し、権限の移転を実現します。この時、承認された側はtransferfrom関数を呼び出してトークンを指定されたアドレスに転送できます。! [署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く](https://img-cdn.gateio.im/social/moments-0cc586809f131d9dfab81df33fd1835e)分析チェーン上のリアルな取引が見える:- ownerは小Aのウォレットアドレスです- Detailsは、許可されたToken契約アドレス(USDT)および金額などの情報を表示します。- Spenderはハッカーアドレスです- sigDeadline は署名の有効期間です- signature:Aの署名情報を示します! [署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く](https://img-cdn.gateio.im/social/moments-bb348691082594ecc577f91d7f9dc800)小Aのインタラクション記録を遡ると、彼が以前この取引プラットフォームを使用していた際にほぼ無制限の限度額をデフォルトで承認していたことがわかりました。! [署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く](https://img-cdn.gateio.im/social/moments-30520c8399a6ee69aa22424476c5870c)簡単に言えば、小Aは以前にPermit2契約に無制限のUSDTの権限を与え、後にハッカーが設計したPermit2署名フィッシングトラップに誤って入ってしまった。ハッカーは署名を取得した後、Permit2契約でPermitおよびTransfer From操作を実行し、小Aの資産を移転した。現在、この取引プラットフォームのPermit2契約はフィッシングの温床となっているようで、このフィッシング手法は約2ヶ月前から活発になっている。### どう防ぐか?Permit2コントラクトが将来的にさらに普及する可能性を考慮すると、ますます多くのプロジェクトがこのコントラクトを統合して権限の共有を行う可能性があります。効果的な防止策には以下が含まれます:1.署名の内容を理解し、認識します。 Permitサインには通常、Owner、Spender、value、nonce、deadlineなどの重要な情報が含まれています。セキュリティプラグインを使用することで、このサイン形式を識別するのに役立ちます。! [署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く](https://img-cdn.gateio.im/social/moments-730db044a34a8dc242f04cf8ae4d394c)2. 資産の保存とインタラクティブウォレットの分離:大量の資産はコールドウォレットに保管し、インタラクティブウォレットには少量の資金を保持することをお勧めします。これにより、潜在的な損失を減らすことができます。3. 認可限度の制限または認可の取り消し: この取引プラットフォームでスワップを行う際には、必要なインタラクション金額のみを承認してください。毎回インタラクションごとに再承認することはコストが増加しますが、Permit2署名フィッシングリスクを回避できます。承認されたユーザーは、安全なプラグインを使用して承認をキャンセルできます。! [署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く](https://img-cdn.gateio.im/social/moments-610abe28375ce9ad0e08e0ff1f483c1d)4. トークンがpermit機能をサポートしているかを識別する: 保持しているトークンがこの機能をサポートしているかどうかに注目し、サポートしている場合は特に慎重に、未知の署名を厳密に確認する必要があります。5.堅牢な資産救済計画を策定します。 詐欺に遭った場合でも、他のプラットフォームにトークンが残っている場合は、慎重に引き出しと移動を行う必要があります。MEV移動を利用するか、専門のセキュリティチームに協力を求めて、ハッカーに再度情報を取得されないように注意してください。未来Permit2に基づくフィッシングはより一般的になる可能性があり、この署名フィッシングの方法は非常に巧妙で防ぎにくいです。Permit2の適用範囲が広がるにつれて、リスクにさらされるアドレスも増加します。読者がこの情報を広め、より多くの人々が損失を被るのを避けることを願っています。
Permit2サインフィッシング新目薬:取引プラットフォームユーザーは警戒する必要があります
Uniswap Permit2の署名フィッシング目薬の秘密: 署名するだけで盗まれるので注意
ハッカーはWeb3エコシステムにおいて恐ろしい存在です。プロジェクトにとって、コードがオープンソースであるため、脆弱性を避けることは難しいです;個人ユーザーにとっては、ブロックチェーン上の各インタラクションが資産の盗難リスクをもたらす可能性があります。そのため、安全問題は暗号世界の痛点であり、ブロックチェーンの特性により盗まれた資産を取り戻すことが難しいため、安全に関する知識を身に付けることが特に重要です。
最近、新しいフィッシング手法が現れました。署名をするだけで資産が盗まれる可能性があります。この手法は巧妙で防ぐのが難しいです。ある取引プラットフォームとやり取りしたアドレスはすべてリスクにさらされる可能性があります。本記事では、この署名フィッシング手法を分析し、読者がさらなる資産の損失を避ける手助けをします。
###イベント
友人(の小A)のウォレット資産が盗まれたが、プライベートキーは漏洩しておらず、疑わしい契約とも相互作用していなかった。調査の結果、小AのUSDTはTransfer From関数を通じて移転されたことがわかった。これは、第三者が資産を移転したことを意味し、ウォレットのプライベートキーが漏洩したわけではない。
さらに取引の詳細を確認すると、次のことがわかります:
重要な問題は、このアドレスが小A資産の権限をどのように取得したのか?なぜこの取引プラットフォームに関連しているのか?
調査によると、小Aの資産を移転する前に、そのアドレスはPermit操作を行っており、両方の操作はその取引プラットフォームのPermit2契約と相互作用しています。
Permit2契約は、この取引プラットフォームが2022年末に導入した新しい契約であり、トークンの承認を異なるアプリケーション間で共有および管理することを目的としており、より統一された、高効率、安全なユーザーエクスペリエンスを提供します。将来的には、より多くのプロジェクトが統合されることで、Permit2はアプリケーション間の標準化されたトークン承認を実現し、取引コストを削減し、安全性を向上させることが期待されています。
Permit2の導入はDappエコシステムのルールを変える可能性があります。従来のモデルでは、ユーザーはDappとやり取りするたびに個別に承認する必要がありますが、Permit2は仲介者として機能し、ユーザーは一度だけ承認を与えれば、Permit2を統合したすべてのDappがその承認額を共有できるようになります。これによりユーザー体験が向上しますが、リスクも伴う可能性があり、問題はPermit2とのインタラクションの仕方にあります。
Permit2はユーザーの操作をオフチェーン署名に変換し、オンチェーン操作は中間者によって行われます。これにより、ユーザーはETHを持っていなくてもGasを支払うことができ、中間者が代わりに支払うことも可能ですが、オフチェーン署名はユーザーが最も見落としやすい部分でもあります。
小Aのケースに戻ると、資産の盗難はPermit2契約との相互作用に関係しています。重要な前提は、フィッシングされたウォレットがPermit2契約に対して既に承認されている必要があるということです。注意すべきは、現在Permit2を統合したDappやその取引プラットフォームでSwapを行うには、Permit2契約に対して承認が必要であるということです。
さらに懸念されるのは、Swapの金額がいくらであっても、この取引プラットフォームのPermit2契約はデフォルトで全残高の承認を要求することです。ウォレットはカスタム入力金額を提示しますが、ほとんどのユーザーは最大またはデフォルト値を直接選択する可能性が高く、Permit2のデフォルト値は無制限の額です。
これは、2023年以降にこの取引プラットフォームとやり取りし、Permit2契約に権限を与えた場合、このフィッシング目薬のリスクに直面する可能性があることを意味します。
目薬の核心はPermit関数にあり、これは署名を通じてPermit2契約に対するTokenの許可額を他のアドレスに移転することを可能にします。ハッカーが署名を取得した後、ユーザーのウォレット内のTokenを操作し、資産を移転することができます。
イベントの詳細な分析
Permit関数はオンライン契約に署名することに似ており、他者(spender)に将来一定量のトークンを使用することを事前に許可します。関数は署名の有効期限を確認し、署名の真偽を検証し、次に承認記録を更新します。
verify関数は署名情報からv、r、sデータを抽出し、署名アドレスを復元してトークン所有者のアドレスと照合します。検証が通過した場合は、_updateApproval関数を続けて呼び出します。
_updateApproval関数は、署名の検証を通過した後に承認値を更新し、権限の移転を実現します。この時、承認された側はtransferfrom関数を呼び出してトークンを指定されたアドレスに転送できます。
! 署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く
分析チェーン上のリアルな取引が見える:
! 署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く
小Aのインタラクション記録を遡ると、彼が以前この取引プラットフォームを使用していた際にほぼ無制限の限度額をデフォルトで承認していたことがわかりました。
! 署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く
簡単に言えば、小Aは以前にPermit2契約に無制限のUSDTの権限を与え、後にハッカーが設計したPermit2署名フィッシングトラップに誤って入ってしまった。ハッカーは署名を取得した後、Permit2契約でPermitおよびTransfer From操作を実行し、小Aの資産を移転した。現在、この取引プラットフォームのPermit2契約はフィッシングの温床となっているようで、このフィッシング手法は約2ヶ月前から活発になっている。
どう防ぐか?
Permit2コントラクトが将来的にさらに普及する可能性を考慮すると、ますます多くのプロジェクトがこのコントラクトを統合して権限の共有を行う可能性があります。効果的な防止策には以下が含まれます:
1.署名の内容を理解し、認識します。 Permitサインには通常、Owner、Spender、value、nonce、deadlineなどの重要な情報が含まれています。セキュリティプラグインを使用することで、このサイン形式を識別するのに役立ちます。
! 署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く
資産の保存とインタラクティブウォレットの分離: 大量の資産はコールドウォレットに保管し、インタラクティブウォレットには少量の資金を保持することをお勧めします。これにより、潜在的な損失を減らすことができます。
認可限度の制限または認可の取り消し: この取引プラットフォームでスワップを行う際には、必要なインタラクション金額のみを承認してください。毎回インタラクションごとに再承認することはコストが増加しますが、Permit2署名フィッシングリスクを回避できます。承認されたユーザーは、安全なプラグインを使用して承認をキャンセルできます。
! 署名が盗まれましたか? Uniswap Permit2署名フィッシング詐欺の謎を解く
5.堅牢な資産救済計画を策定します。 詐欺に遭った場合でも、他のプラットフォームにトークンが残っている場合は、慎重に引き出しと移動を行う必要があります。MEV移動を利用するか、専門のセキュリティチームに協力を求めて、ハッカーに再度情報を取得されないように注意してください。
未来Permit2に基づくフィッシングはより一般的になる可能性があり、この署名フィッシングの方法は非常に巧妙で防ぎにくいです。Permit2の適用範囲が広がるにつれて、リスクにさらされるアドレスも増加します。読者がこの情報を広め、より多くの人々が損失を被るのを避けることを願っています。