#1
ID 14.18%
#2
CAI -7.31%
#3
GLORIA -23.36%
#4
WALE -40.58%
#5
RATO 61.89%
#6
RIP -68.95%
#7
MOON -37.35%
#8
naiive -18.04%
#9
FITCOIN -23.53%
#10
Cycle -75.23%
#11
ESTEE -3.39%
#12
GUZUTA 2.89%
#13
LUCE 0.77%
#14
$CHAD 1.78%
#15
GRINCH 0.45%
#16
soba -8.63%
#17
BEBE -12.55%
#18
BOZO -8.99%
#19
MATRIX -0.34%
#20
supercycle -11.71%
#21
WLD -5.26%
#22
ENA -8.62%
#23
PEPE -2.91%
#24
$BOME 3.0 389%
#25
OP -5.85%
#26
WAL 3.17%
#27
FET -5.9%
#28
$MEME 229%
#29
VIRTUAL -1.97%
#30
VIRTUAL -1.69%
暗号ブログ
ホーム/暗号ブログ / Pectra lets hackers drain wallets with just an offchain signature
2025-05-12 12:04:36

Pectra lets hackers drain wallets with just an offchain signature

イーサリアムのPectraアップグレードは、EIP-7702を通じてオフチェーンウォレットの委任を導入し、攻撃者が署名されたメッセージのみで資金を抜き取ることを可能にします。

イーサリアムの最新ネットワークアップグレードであるPectraは、スケーラビリティとスマートアカウント機能の改善を目指した強力な新機能を導入しましたが、それと同時に、ハッカーがユーザーのウォレットから資金を引き出すためにオフチェーン署名のみを使用できるという危険な新たな攻撃ベクトルを開放しました。

Pectraアップグレードは、5月7日にエポック364032で稼働を開始し、攻撃者は新しいトランザクションタイプを利用して、ユーザーがオンチェーントランザクションに署名することなく、外部所有アカウント(EOA)を制御することができるようになりました。

Solidityスマートコントラクトの監査人であるArda Usmanは、Cointelegraphに対して「攻撃者はオフチェーン署名されたメッセージのみでEOAの資金を引き出すことが可能になった」と確認しました。

このリスクの中心には、Pectraアップグレードの重要なコンポーネントであるEIP-7702があります。このイーサリアム改善提案は、SetCodeトランザクション(タイプ0x04)を導入し、ユーザーがメッセージに署名することで、ウォレットの制御を別のコントラクトに委任できるようにします。

攻撃者がこの署名を取得した場合(例えば、フィッシングサイトを通じて)、ウォレットのコードを小さなプロキシで上書きし、そのプロキシが攻撃者の悪意のあるコントラクトに呼び出しを転送するようになります。

Usmanは「コードが設定されると、攻撃者はそのコードを呼び出して、ユーザーが通常の転送トランザクションに署名することなく、アカウントのETHやトークンを転送することができる」と説明しました。

イーサリアムの最新ネットワークアップグレードであるPectraは、スケーラビリティとスマートアカウント機能の改善を目指した強力な新機能を導入しましたが、それと同時に、ハッカーがユーザーのウォレットから資金を引き出すためにオフチェーン署名のみを使用できるという危険な新たな攻撃ベクトルを開放しました。

Pectraアップグレードは、5月7日にエポック364032で稼働を開始し、攻撃者は新しいトランザクションタイプを利用して、ユーザーがオンチェーントランザクションに署名することなく、外部所有アカウント(EOA)を制御することができるようになりました。

Solidityスマートコントラクトの監査人であるArda Usmanは、Cointelegraphに対して「攻撃者はオフチェーン署名されたメッセージのみでEOAの資金を引き出すことが可能になった」と確認しました。

このリスクの中心には、Pectraアップグレードの重要なコンポーネントであるEIP-7702があります。このイーサリアム改善提案は、SetCodeトランザクション(タイプ0x04)を導入し、ユーザーがメッセージに署名することで、ウォレットの制御を別のコントラクトに委任できるようにします。

攻撃者がこの署名を取得した場合(例えば、フィッシングサイトを通じて)、ウォレットのコードを小さなプロキシで上書きし、そのプロキシが攻撃者の悪意のあるコントラクトに呼び出しを転送するようになります。

Usmanは「コードが設定されると、攻撃者はそのコードを呼び出して、ユーザーが通常の転送トランザクションに署名することなく、アカウントのETHやトークンを転送することができる」と説明しました。