CZ氏:アドレスポイゾニングのリスク低減のため、ブロックエクスプローラーはスパムトランザクションをフィルタリングすべき
CZ氏:アドレスポイゾニングのリスク低減のため、ブロックエクスプローラーはスパムトランザクションをフィルタリングすべき
アドレスポイゾニング(トランザクション履歴ポイゾニングとも呼ばれる)は、イーサリアムおよびその他のEVMネットワークにおいて、密かに最も根強い「UIレイヤー」の脅威の一つとなっています。攻撃者は暗号技術を破る必要も、スマートコントラクトを悪用する必要もありません。彼らが悪用するのは人間の習慣、特にアドレスの最初と最後の数文字しか確認せずに、最近のトランザクション履歴からコピーする傾向です。これらの詐欺が実際にどのように機能するかを明確に理解するには、Etherscanのアドレスポイゾニング攻撃に関する解説を参照してください。(info.etherscan.com)
2026年初頭現在、これらのキャンペーンの規模は無視できないものとなっています。カーネギーメロン大学のCyLabによる研究(数年間のオンチェーンデータを基にしています)では、数億件に及ぶポイゾニングの試みが記録され、根本原因はユーザビリティ、すなわち、長すぎる16進数アドレス、インターフェースでの切り捨て、そして安全でないコピー&ペーストの行動にあると強調されています。(cylab.cmu.edu)
このような状況の中、CZ氏は最近、「明らかにスパムである送金をそもそも表示させない」というシンプルなアイデアに関する議論を再燃させました。公の議論の多くはウォレットアプリに焦点が当てられていますが、同じUX原則はブロックエクスプローラーにも適用されます。なぜなら、エクスプローラーはユーザー、サポートチーム、アナリスト、さらにはウォレットUIさえもがトランザクション履歴を「読み取る」場所だからです。
なぜアドレスポイゾニングは効果を発揮し続けるのか
ほとんどのアドレスポイゾニング攻撃は、繰り返されるパターンに従っています。
- 詐欺師が似たようなアドレスを生成する(多くの場合、実際の相手方アドレスの先頭と末尾が一致します)。
- ダストトランザクション(ごく少額、時には送金のように見えるトークンイベント)を送信し、被害者の履歴を「汚染」します。
- 後日、被害者は履歴から間違ったアドレスをコピーし、攻撃者へ実際の支払いを送金してしまいます。
Etherscanは、これらの攻撃は単一のインターフェースに限定されるものではなく、エクスプローラー、ウォレット、その他のWeb3フロントエンド全体に現れる可能性があると指摘しています。(info.etherscan.com)
CZ氏の主張:スパムのフィルタリングはプロトコルの変更ではなくUXの改善である
CZ氏の核心的な主張は明快です。インターフェースがポイゾニングのパターン(または既知のポイゾンアドレス)を識別できるならば、警告またはブロックすべきであり、実質的に価値のないスパムトランザクションは、コピー&ペーストの間違いの可能性を減らすためにデフォルトで非表示にすべきです。彼のコメントを議論するレポートは、2つの実用的な方向性を強調しています。
- 既知のポイゾン送信先を検出・ブロックする(「ブロックチェーンクエリ」と脅威インテリジェンス)
- 履歴ビューに価値の無視できるスパムトランザクションを表示しない(financefeeds.com)
ここでブロックエクスプローラーが解決策の一部となります。多くのウォレットやポートフォリオツールは、エクスプローラーのAPIやエクスプローラー風のアクティビティフィードに依存しています。エクスプローラーがスパムトランザクションを実際の支払いと同じような視覚的重みで提示すると、意図せず攻撃者の「UIフットプリント」を増幅させてしまうのです。
ブロックエクスプローラーは過去にもスパムをフィルタリングしてきた—これは新しいことではない
業界はすでにエクスプローラーレイヤーで「可視性制御」の実験を行っています。例えば、BlockBeatsは以前、Etherscanがポイゾニング風詐欺への対応として、デフォルトビューを価値のないトークン送金を非表示にするように更新したことを報じました。ただし、設定でユーザーが再度可視性を有効にすることも可能です。(theblockbeats.info)
これは重要な先例です。UIレベルでのフィルタリングは、オンチェーンの真実を変更しません。強調されるもの、折りたたまれるもの、追加のクリックが必要なものを変更するのです。まさに、高額な間違いを防ぐことができる摩擦です。
難しい部分:正当なユースケースを損なわずにフィルタリングする
積極的なフィルタリングの批評家は、しばしば有効な懸念を提起します。「少額の送金」が正当なものである場合はどうなるのか?
2025-2026年において、この問いはますます重要になっています。なぜなら、業界は以下のような傾向にあるからです。
- L2および高性能チェーンでの手数料の低下とスループットの向上
- オンチェーン自動化(ボット、キーパー、インテントソルバー)
- マイクロペイメントや高頻度決済に依存する可能性のあるAIエージェント
CZ氏は、このトレードオフの一面を認識しています。もし将来、AI間のマイクロトランザクションが含まれるのであれば、単に価値に基づいた一律のフィルタリングは実際の活動を隠してしまう可能性があります。しかし、その未来が到来したとき、より正確なスパム分類のために同じAI能力を使用することも可能です(つまり、単純な閾値ではなく、よりスマートな検出です)。
エクスプローラーにとって合理的な中間策は以下の通りです。
- 「低価値」ではなく、「おそらくスパム」をデフォルトで非表示にする
- 「非表示のアクティビティを表示」トグルをワンクリックで提供する
- 説明可能なラベルを提供する(非表示の理由:0価値、偽装されたトークンパターン、既知のポイゾニングクラスタ、高い類似度スコアなど)
- パワーユーザーや監査担当者向けに生のログ/イベントビューを保持する
これにより、透明性を維持しながら、大多数のユーザーを最も一般的な失敗モード(汚染されたフィードから間違ったアドレスをコピーすること)から保護します。
エクスプローラーとウォレットがすべきこと(実用的なチェックリスト)
1) リスクの高いコンテキストでは、デフォルトでアドレスの切り捨てをやめる
インターフェースで切り捨てが必要な場合は、「タップして展開」、「違いを強調」、および安定した視覚的な手がかり(アイデントアイコン、名前タグ、連絡先ラベル)をサポートすべきです。
2) 送信時に「類似警告」を追加する
介入するのに最も安全な瞬間は「署名前」です。宛先が最近使用したアドレスと非常に似ている(しかし同一ではない)場合、UIは意図的な確認を強制すべきです。
3) スパムの可視性をセキュリティ設定として扱う
「疑わしいスパムを非表示」はデフォルトで有効にすべきであり、非表示アイテムを確認するための明確なコントロールを備えるべきです。
4) 可能な限りどこでもチェックサムを使用する
Ethereumスタイルのアドレスの場合、EIP-55 の大文字小文字を混ぜたチェックサムエンコーディングは、タイポ検出に役立ち、特定のクラスのコピーエラーを減らします。ERC-55 (EIP-55) 仕様を参照してください。(eips-wg.github.io)
5) ローカルアドレス帳を維持する(およびホワイトリストを推奨する)
保存された連絡先エントリは、「履歴の最後に表示されるもの」よりもポイゾニングされにくいです。
ユーザーが今日からアドレスポイゾニングのリスクを低減するためにできること
エクスプローラーやウォレットのフィルタリングが改善されたとしても、ユーザーはポイゾニングの試みが続くと想定すべきです。なぜなら、ダスト送信は安価であり、攻撃者は大規模に自動化しているからです。以下は、リスクを大幅に低減する習慣です。
- 受信者のアドレスは、完全に検証しない限り、トランザクション履歴からコピーしない。
- 高額な送金の場合は、まず少額のテストトランザクションを送信する。
- 信頼できるアドレスソース(自分のアドレス帳、確認済みの相手方、認証されたチャネルからのQRコード)を優先する。
- 最初/最後の4文字だけでなく、中間部分も比較する。
- 信頼できるディスプレイで完全なアドレスを確認することを強制する署名ワークフローを使用する。
最後の点は、ハードウェアウォレットがリスクプロファイルを大幅に変更する箇所です。
OneKey がこのセキュリティモデルにどのように適合するか
アドレスポイゾニングは基本的にUIの詐欺問題であるため、最も堅牢な防御策は、「潜在的に侵害された画面に表示されるもの」と「信頼できる画面で承認するもの」を分離することです。
OneKeyのようなハードウェアウォレットは、秘密鍵をオフラインに保ち、デバイス上でのトランザクション確認を要求することで役立ちます。そのため、ブラウザ、dApp、またはトランザクション履歴がスパムトランザクションで汚染されていても、署名する前にハードウェア画面で受信者アドレスと金額を確認する機会があります。
頻繁にDeFiを利用したり、ステーブルコインを送金したり、運用ウォレットを管理したりする場合は、以下を組み合わせることが有効です。
- エクスプローラー/ウォレットレベルのスパムフィルタリング
- ハードウェアベースのオンデバイス検証
これは、パブリックブロックチェーンの自己保管の利点を犠牲にすることなく、アドレスポイゾニングによる損失を低減するための最も実用的な方法の1つです。
関連記事
- Etherscan:アドレスポイゾニング攻撃とは?
- CMU CyLab:ブロックチェーンアドレスポイゾニングの大規模研究(cylab.cmu.edu)
- Ethereum標準:ERC-55 (EIP-55) チェックサムアドレス(eips-wg.github.io)



