CZ:區塊探勘器應過濾垃圾交易以降低地址中毒風險
CZ:區塊探勘器應過濾垃圾交易以降低地址中毒風險
地址中毒(又稱交易紀錄中毒)已悄悄成為以太坊及其他 EVM 網絡上最頑固的「UI 層」威脅之一。攻擊者無需破解密碼學或利用智能合約;他們利用的是人類習慣——特別是那些僅檢查地址前幾個字和後幾個字,就急於從近期交易紀錄中複製地址的傾向。若想更清晰地了解這些詐騙如何實際運作,請參閱 Etherscan 關於「地址中毒攻擊」的說明。(info.etherscan.com)
截至 2026 年初,這些攻擊活動的規模已不容忽視。卡內基美隆大學 CyLab 的一項研究(基於多年的鏈上數據)記錄了數億次的偽造嘗試,並強調其根本原因在於可用性:冗長的十六進位地址、介面上的截斷顯示,以及不安全的複製貼上行為。(cylab.cmu.edu)
在此背景下,CZ 近期重新點燃了一項簡單想法的討論:從一開始就停止顯示明顯的垃圾交易。雖然大眾對話大多聚焦於錢包應用程式,但相同的用戶體驗原則同樣適用於區塊探勘器——因為探勘器是使用者、支援團隊、分析師,甚至是錢包 UI 經常「閱讀」交易紀錄的地方。
地址中毒為何持續奏效
大多數地址中毒攻擊都遵循一套可重複的模式:
- 詐騙者生成一個看起來相似的地址(通常與真實交易對方的地址開頭和結尾匹配)。
- 他們發送一筆塵埃轉帳(價值極小,有時甚至是一個看似轉帳的代幣事件),以便受害者的紀錄被「污染」。
- 之後,受害者從紀錄中複製了錯誤的地址,並將真實的付款發送給攻擊者。
Etherscan 指出,這些攻擊不僅限於任何單一介面;它們可能出現在各種探勘器、錢包及其他 Web3 前端。(info.etherscan.com)
CZ 的觀點:過濾垃圾交易是 UX 修復,非協議變更
CZ 的核心論點很直接:如果一個介面能夠識別中毒模式(或已知的毒化地址),它就應該警告或封鎖——而如果一筆交易實際上是毫無價值的垃圾,它就應該預設隱藏,以降低複製貼上出錯的機會。討論他評論的報告強調了兩個實際方向:
- 偵測並封鎖已知的毒化目標(結合「區塊鏈查詢」與威脅情報)
- 不在歷史紀錄視圖中顯示價值微薄的垃圾交易(financefeeds.com)
這就是區塊探勘器成為解決方案一部分的地方:許多錢包和投資組合工具都依賴探勘器的 API 和類似探勘器的活動資訊流。如果探勘器將垃圾交易與真實付款以相同的視覺權重呈現,它們就會無意中放大了攻擊者的「UI 足跡」。
區塊探勘器曾過濾垃圾交易——這並非新鮮事
業界已經在探勘器層級實驗過「可見度控制」。例如,BlockBeats 曾報導 Etherscan 更新了其預設視圖,以避免顯示無價值的代幣轉帳,作為對抗中毒式詐騙的回應,同時仍允許用戶在設定中重新啟用可見度。(theblockbeats.info)
這是一個重要的先例:在 UI 層級進行過濾並不會改變鏈上的真實情況。它改變的是被強調的內容、被折疊的內容,以及需要額外點擊的內容——這正是可能防止昂貴錯誤的摩擦力。
難處:在不過度損害合法用途的情況下進行過濾
激進過濾的批評者經常提出一個合理的擔憂:如果「小額轉帳」是合法的呢?
在 2025-2026 年,這個問題更加重要,因為行業正朝著以下方向發展:
- L2 和高性能鏈上更低的費用和更高的吞吐量
- 鏈上自動化(機器人、維護者、意圖解決者)
- 高度依賴「微支付」或高頻結算的 AI 代理
CZ 承認了這種權衡的一部分:如果未來包含 AI 之間的微交易,僅基於價值的全面過濾可能會隱藏真實活動——然而,當未來來臨時,同樣的 AI 能力也可以用來更精確地分類垃圾(即更智能的偵測,而非簡單的閾值)。
探勘器採取的合理折衷方案是:
- 預設隱藏「很可能是垃圾」的內容,而非「價值低」的內容
- 提供一個**一鍵式的「顯示隱藏活動」**開關
- 提供可解釋的標籤(為何被隱藏:零價值、偽造的代幣模式、已知的中毒群組、高相似度分數等)
- 為進階用戶和審計員保留原始日誌/事件視圖
這在保護大多數使用者免受最常見的失敗模式(從被污染的資訊流中複製錯誤的地址)的同時,也維持了透明度。
探勘器和錢包應做什麼(實用檢查清單)
1. 在高風險情境下預設停止截斷地址
如果介面必須截斷,應支援點擊展開、突顯差異,並顯示穩定的視覺提示(圖標、名稱標籤、聯絡人標籤)。
2. 在發送時加入「相似度警告」
最安全的介入時機是簽署之前。如果目的地與最近使用的地址非常相似(但不完全相同),UI 應強制進行謹慎確認。
3. 將垃圾交易可見度視為一項安全設定
「隱藏疑似垃圾」應預設啟用,並提供清晰的控件來審查隱藏的項目。
4. 盡可能使用校驗和
對於類似以太坊的地址,EIP-55 混合大小寫的校驗和編碼有助於偵測錯字,並減少某些類型的複製錯誤。請參閱「ERC-55 (EIP-55) 規格」。(eips-wg.github.io)
5. 維護本地地址簿(並鼓勵使用允許列表)
已儲存的聯絡人條目比「歷史紀錄中最後出現的任何內容」更難被毒化。
用戶今日可採取哪些措施來降低地址中毒風險
即使探勘器和錢包改進了過濾功能,用戶也應假設中毒嘗試將持續存在——因為發送塵埃成本低廉,而攻擊者能大規模自動化。以下習慣能有效降低風險:
- 切勿從交易紀錄中複製收款地址,除非你已完全驗證。
- 對於大額轉帳,先發送一筆小額測試交易。
- 偏好信任的地址來源(你自己的地址簿、已驗證的交易對象、來自認證頻道的 QR 碼)。
- 手動比較更多於前/後 4 個字元——也要檢查中間部分。
- 使用一種簽署工作流程,迫使你在可信的顯示器上驗證完整地址。
最後一點是硬體錢包能在風險特性上產生重大變化的部分。
OneKey 在此安全模型中的定位
地址中毒根本上是一個 UI 欺騙問題,因此最穩健的防禦措施是將「你在可能受損的螢幕上看到什麼」與「你在可信的螢幕上批准什麼」分開。
像 OneKey 這樣的硬體錢包,透過將私鑰離線保存並要求設備上確認交易,可以提供幫助——因此,當你的瀏覽器、dApp 或交易紀錄被垃圾交易污染時,你仍有機會在簽署前在硬體螢幕上驗證收款地址和金額。
如果你經常與 DeFi 互動、發送穩定幣、或管理操作錢包,結合:
- 探勘器/錢包層級的垃圾交易過濾,以及
- 基於硬體的設備上驗證
是減少地址中毒損失,同時又不犧牲公開區塊鏈的自我託管優勢的最實用方法之一。
進一步閱讀
- Etherscan:「什麼是地址中毒攻擊?」
- CMU CyLab:「大規模區塊鏈地址中毒研究」 (cylab.cmu.edu)
- 以太坊標準:「ERC-55 (EIP-55) 校驗和地址」 (eips-wg.github.io)



