BTC
ETH
HTX
SOL
BNB
View Market
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Trusta Labs が無実の自己証明プロジェクトを開始: 魔女中毒との戦い

星球君
Odaily资深编辑
2023-09-03 15:20
この記事は約2355文字で、全文を読むには約4分かかります
Connextの実際の魔女毒殺事件の詳細な分析。
AI要約
展開
Connextの実際の魔女毒殺事件の詳細な分析。

最近の Connext 魔女狩り計画は、コミュニティ内で不満と激しい議論を引き起こしており、個々のコミュニティ メンバーは、Connext 魔女アドレス、特に zkSync のトランザクション量上位 10% のアドレスを毒するために使用すると脅迫しています。ほとんど冗談ですが、実際には毒を盛られたというユーザーもいました。オンチェーン データ分析およびセキュリティ プラットフォームの Trusta Labs は、シビル ポイズニング攻撃、強制クラスタリングおよびラベル伝播戦略の 2 つの主要な戦略について説明し、Polygon で発生した実際の Connext の魔女毒殺事件の詳細な分析を提供します。

この種のポイズニングにより、多くの無実のアドレスが誤って魔女としてラベル付けされる可能性があり、ユーザーとコミュニティ全体に損害を与えるだけでなく、コミュニティとプロジェクト関係者間の信頼にも影響を及ぼします。したがって、Trusta Labs は、コミュニティやプロジェクト関係者と力を合わせてポイズニングと闘い、ポイズニングされたアドレスが無実であることを証明できるようにする「無罪証明プログラム」(PoIP) を立ち上げました。 PoIPプランでは、ユーザーが提出した関連情報はトラスタによって手動分析とAI分析を組み合わせて検証され、ユーザーは1日以内にフィードバックを受け取ります。このデータは、魔女による誤った殺人の特定を防ぎ、ユーザーの保護を強化するために、プロジェクト チームと反魔女チームと共有されます。

次なる魔女狩りと魔女の毒殺

Connext は、開発者が任意のチェーン上の任意のトークンを使用できるアプリケーションを構築できるようにする L2 オープン プロトコルです。先週、Connext はエアドロップ ルールを更新し、ウィッチ ハンター計画を発表しましたが、コミュニティ内で不満と激しい議論が巻き起こり、個々のコミュニティ メンバーは、Connext のウィッチ アドレス、特に zkSync のトランザクション量の上位 10% のアドレスをポイズニングに使用すると脅迫しました。 。まず、Connext のエアドロップ スケジュールの概要を説明します。
1. 8 月 18 日、Connext は、xERC 20 $NEXT トークンのクロスチェーン エアドロップを発表しました。
2. 8 月 24 日、Connext は、HOP や SAFE のようなコミュニティ報告魔女プログラムを開始しました。
3. 8 月 24 日から 9 月 1 日まで、コミュニティ メンバーは Sybil 攻撃者を特定して報告し、Github にレポートを提出しました。
4. 9 月 1 日の時点で、コミュニティ レポート ウィッチ プロジェクトは、62,070 の候補アドレスから約 600 のレポートを収集し、約 20,000 のアドレス (35%) をカバーしています (https://github.com/connext/community-sybil-reports/issues)。

貴重な実際のユーザーを選択して報酬を与えるという意図は良いものですが、魔女報告プログラムに関してコミュニティ内で多くの論争が起きているのを見てきました。中でも「ポイズニング」が話題になっており、報告されたウィッチアドレスの一部のユーザーが他のウォレットアドレスをポイズニングすると脅迫しており、その目的はウィッチ報告作業全体とエアドロップ計画を妨害することであり、一部のKOLはロボットの使用をデモンストレーションしています。これらの中毒のほとんどは経口快楽を目的としたものでしたが、実際には、一部のユーザーは本当に毒殺されたと述べました。

魔女毒戦略に関するディスカッション

Trusta Labs は、オンチェーン データ分析とセキュリティ リスク管理の経験に基づいて、強制クラスタリングとラベル伝播という魔女毒攻撃の 2 つの主な方法と戦略を分析および議論し、実際の毒殺事例を発見しました。

ポイズニング方法 I (強制関連付け/クラスタリング): ポイズニング者は、バッチ操作スクリプトまたは disperse.app などのツールを使用して、バッチ トークン転送を実行します。彼らは、無害なアドレスのグループに対して、短期間に多数の少額の送金を行います。すべての偽の送金は、非常に少量の同じトークンを送信します。

ポイズニング者による大量のトークン転送により、無関係なすべてのアドレスが強制的に関連付けられてクラスターを形成します。ポイズニングされたアドレスは一括転送関係があり、クラスターに属しているため、一部の魔女識別アルゴリズムによってクラスター化されます。内のすべてのアドレスがシビル アドレスとして識別されます。この強制クラスタリングは、これらのアドレスとポイズニング アドレス間のバッチ転送関係に完全に基づいていますが、これらのアドレスは実際には互いに関連していません。

ポイズニング テクニック II (魔女ラベル伝播): ラベル伝播は、グラフ内の密接に接続されたノードが同じラベルを持つ傾向があるというルールに基づいたグラフ マイニング アルゴリズムです。図では、ボックス内のアドレスは、チェーン資金移動関係により魔女アドレスとしてマークされています。攻撃者は、これらの魔女アドレスを「ポイズナー」アドレスとして使用し、意図的に無害なアドレスに資金を転送して拡張チェーンを形成することができます。魔女のタグを他の無実のアドレスに広めます。

Sybil ハッシュタグの伝播は、既存の Sybil アドレスに依存して、資金移動関係を通じてハッシュタグを他のアドレスに伝播します。これには、毒殺者自身が魔女としてマークされている必要があります。対照的に、強制的な関連付けには、既存の Sybil アドレスは必要ありません。任意のアドレスをポイズナーとして使用して、魔女アドレスの誤ったバッチ動作パターンを人為的に作成することができます。この方法では、実装がより簡単かつ低コストになります。

Trusta は、オンチェーンデータを分析する過程で、Polygon 上で Connext ポイズニングの事例を発見し、この事例の詳細な分析を通じて、上記のポイズニング手法を説明しました。

リアルコンネクスト魔女毒殺事件

図に示すように、ポイズナー アドレス 0x 6 ab は disperse.app を使用して、7 つの無害なアドレスに資金を一括転送しました。私たちは、次の証拠を通じて、このコネクスト魔女毒殺事件を詳細に分析しました。

  1. ポリゴン スキャンは、毒殺者の取引記録を示します。毒殺者が OKX から 1 Matic を預けた後、その唯一の行動は、これら 7 つのアドレスに資金をバッチで送金することだけでした。 (https://polygonscan.com/address/0x6ab8472c4f92ecac445191ea787a0e4128c7af81

  2. 毒物の移送は、2023 – 08 – 25 05:49:40 から 2023 – 08 – 25 05:52:12 の間、つまり Context コミュニティの魔女報告プログラム中に発生しました。

  3. ポイズニング者は 7 ラウンドの転送を実行し、各ラウンドで 7 つのアドレスのそれぞれに 0.0001 MATIC を送信しました。ポイズニング者は特定のラウンドで同じアドレスに複数の転送を行うことができるため、7 回の転送ラウンドすべてで合計 180 回の転送が行われました。 180 件の有害な転送の完全なリストは、以下の Google ドキュメントのリンクにあります。 (https://docs.google.com/spreadsheets/d/ 1 dR 9 wVZN 1 o 0 _vBixKrxg 6 JSycHj 7 ADQlo /edit?usp=sharing&ouid= 117000940990722879540 &rtpof=true&sd=true

  4. 7 つのアドレスすべてが Connext エアドロップ配布の候補です。魔女レポート #589 (https://github.com/connext/community-sybil-reports/issues/589) は、これらの転送を証拠として使用し、これら 7 つのアドレスが魔女クラスターであると非難しました。

  5. これら 7 つのアドレス間での直接転送は検出されませんでした。ポイズニングされたアドレスへの直接転送を除けば、それらの間でトランザクションは発生しません。

  6. これらの住所のポリゴン アクティビティ統計を分析しました。表に示すように、これら 7 つのアドレスは、最初の資金源、最初と最後の取引日、インタラクティブ契約の数、取引手数料、アクティブな週/月などの指標がまったく異なります。この極端な違いは、彼らが一人の人間によって制御される魔女の集団の一員になることができないことを意味します。

分析の結果、これは強制関連付け/クラスタリングというポイズニング戦略を使用した、Connext エアドロップに関連した実際のポイズニング事件であると結論付けました。

Trusta が「無罪証明」プログラム (PoIP) を開始

Trusta は、オンチェーン分析を通じて、シビルポイズニング攻撃により、多くの無関係なアドレスが誤って魔女としてラベル付けされていることを発見しました。シビルポイズニング攻撃は、Connext のエアドロップだけでなく、無実のウォレットに対する他のさまざまな無差別攻撃にも現れました。このようなポイズニング攻撃はユーザーとコミュニティ全体に損害を与え、同時にコミュニティとプロジェクト関係者間の信頼にも影響を与えました。

Trusta は、Web3 と暗号化の世界におけるさらなる信頼の構築に取り組んでおり、無実のアドレスを魔女による汚染からより適切に保護し、共同で汚染攻撃と戦うために、「Proof of Innocence」プログラム (PoIP) を開始しました。このスキームにより、無実のアドレスが無実であることを証明するために汚染されることが可能になります。アドレスが汚染されている場合は、次のいずれかを選択できます。

1. PoIP ポータル (以下のリンク) にアクセスし、ウォレット アドレス、ポイズニングされたアドレス、トランザクション ハッシュ値とチェーンなど、ポイズニングされた詳細情報を提供します。 (https://docs.google.com/forms/d/e/ 1 FAIpQLSe_ 1 dl 6 ocyhnDWUtm 9 BBvmWDGL_rDjhc 9 NNpfHXff 2 XhXL 5 eg /viewform

2. Trusta は、手動分析アルゴリズムと AI 分析アルゴリズムを組み合わせて、中毒攻撃があるかどうかを共同で判断します。
3. 1日以内に判定結果をメールでお知らせします。
4. これらのデータは一緒になってデータベースを形成し、あなたのアドレスが汚染されたアドレスと何の関係もないことを証明します。

Trusta は、本物のユーザー識別サービス TrustScan とオンチェーン価値スコアリング製品 TrustGo を開始しました (https://www.trustalabs.ai/)、これらのデータを組み合わせて、ユーザー識別結果の精度を継続的に向上させます。同時に、トラスタは、これらの無実のアドレスが毒物攻撃によって誤って魔女のアドレスとして識別されることを防ぐために、このデータをすべてのプロジェクト関係者と反魔女チームにも提供します。


エアドロップ
Polygon
Odaily公式コミュニティへの参加を歓迎します
購読グループ
https://t.me/Odaily_News
チャットグループ
https://t.me/Odaily_CryptoPunk
公式アカウント
https://twitter.com/OdailyChina
チャットグループ
https://t.me/Odaily_CryptoPunk