
Dusting Attackは、悪意ある者がほとんど価値のない極少額の暗号資産をウォレットに送信し、分析や追跡、詐欺行為を仕掛ける攻撃手法です。
この手法では、「ごく少額」の資産を多数のアドレスへ分散送付します。ユーザーがこれらの少額資産を通常の資金と一緒に操作・送金すると、攻撃者はトランザクションパターンを解析しやすくなり、ウォレットアドレスの関連付けや、偽サイト誘導による認証詐欺で資産を盗み取ることが可能となります。
Bitcoinの場合、攻撃は「お釣り」として微量がウォレットに送られる形で現れます。攻撃者は、ユーザーが将来の取引でメイン残高と一緒にこの少額を使うことで、アドレス同士の関連性を特定しようとします。Ethereum、BSC、Solanaなどアカウントベースのブロックチェーンでは、「ジャンクトークンのエアドロップ」として現れ、フィッシングリンクや偽カスタマーサポートが添付され、悪意ある認証を誘導するケースが多くなっています。
Dusting Attackは、プライバシーと資産の安全性に重大なリスクをもたらします。無視すると、オンチェーン上のIDが実社会のIDと紐付けられる危険性があります。
多くのユーザーは「無料」トークンに興味を持ち、試しに操作することで、攻撃者に機会を与えてしまいます。悪意のあるサイトで認証を行うと、ウォレットから本物の資産を引き出されるリスクがあります。直接的な盗難がなくても、攻撃者はアドレス間の関係データを収集し、プロファイリングやターゲット型スパム、さらに高度な詐欺に利用します。
一般ユーザーはこの手法を理解することで、BitcoinでDust入力と通常入力を混ぜて使うなどのミスを防げます。チームやマーケットメイカーは、「Dusting+分析」戦略による業務やリスク管理の妨害を回避できます。
基本的な流れは「大量のDust配布 → ユーザーの操作誘導 → 関係性収集 → 詐欺行為へ発展」です。
ステップ1:攻撃者が微量や新規発行トークンを大量のアドレスへ送信します。Bitcoinでは複数の「未使用トランザクションアウトプット(UTXO)」、つまり細かいコインが送られる形です。EthereumやBSCでは、見慣れないトークンがアドレスに送られます。
ステップ2:被害者は好奇心やウォレットのデフォルト設定により操作します。例えば、BitcoinウォレットがDust額を通常残高と一緒に取引に使うと、分析者が複数のアドレスを紐付けるのが容易になります。EVM系チェーンでは、被害者が未知のトークンの関連サイトをクリックし、「認証」を行うことで、攻撃者に資産アクセス権を与えてしまいます。
ステップ3:攻撃者はオンチェーン分析やスクリプトで操作履歴を追跡し、アクティブなアドレスや関係性をラベリング。その後、ターゲット型フィッシングやソーシャルエンジニアリングを展開し、成功率を高めます。
Dusting Attackは、セルフカストディウォレット、DeFiの操作、取引所での入出金にも影響します。
重要なのは「見ても操作しない」こと。ツールやベストプラクティスで被害を最小限に抑えます。
ステップ1:Dustに触れない。未知トークンや微量資産がウォレットに現れた場合、クリック・認証・送金・スワップは避けること。多くのウォレットは「トークン非表示/ブロック」機能を持つので、まず活用しましょう。
ステップ2:ウォレット設定を見直す。「新規トークン自動表示」を無効化し、トークンブラックリストやスパムフィルターを有効化。疑わしい資産のマーキングができるウォレットを優先しましょう。
ステップ3:Gateアカウントのセキュリティ強化。出金先アドレスのホワイトリスト化や2段階認証の設定、フィッシング防止コードの利用、出金前のコントラクトアドレスやネットワークの確認を徹底。未知トークンに遭遇したら、入金を試す前にブロックエクスプローラーでコントラクトやプロジェクト情報を確認しましょう。
ステップ4:アドレスの階層化。「受信・エアドロップテスト用」と「長期保管・運用資金用」を分離。Bitcoinでは、疑わしいDust入力を通常残高と一緒に使わず、必要な入力だけを使うコイン選択戦略を活用しましょう。
ステップ5:認証を最小限に。EVM系チェーンではセキュリティツールで不要なトークン権限を定期的に確認・解除。「無制限認証」を求めるサイトには常に慎重になりましょう。
ステップ6:検知スキルを習得。「カスタマーサポート」「緊急通知」「残高解除」などの表現に敏感になり、必ず公式チャネルやブロックエクスプローラーでプロジェクト情報・コントラクトを確認しましょう。
直近では、Dustingは「低手数料ネットワークでの大量配布」や「トークン認証型フィッシング」へとシフトし、手数料構造が攻撃コストやチェーン選択に大きく影響しています。
2024年以降のデータ比較では、Dusting Attackはソーシャルエンジニアリングや認証型フィッシングと組み合わせる傾向が強まっています。単純な「無料資金」誘導は高手数料チェーンでは効果が薄く、攻撃者は説得力のある手口やUI偽装で成果を狙う傾向です。
どちらも資産がアドレスに送付されますが、目的やユーザーとのやり取りは全く異なります。
Airdropは、プロジェクトによるプロモーションやユーザーインセンティブ施策が主で、送付元やルールが透明で公式チャネルで検証可能です。Dusting Attackは、プライバシー特定やフィッシングを目的とし、偽サイトや偽サポート、高リスク認証と組み合わされることが多いです。
見分けるには、公式発表やコントラクトアドレスを確認し、即時認証やニーモニック入力を求められる場合は警戒しましょう。「非現実的な高収益」などの約束にも注意。未知のトークンは絶対にクリックや認証せず、必ず公式サイトやブロックエクスプローラーで検証してください。Gateなど取引所ユーザーの場合、資産の正当性が不明なら入金を試みず、不要なリスクを避けましょう。
高い確率でDusting Attackです。Dusting Attackでは、誰かがウォレットへ極少額のトークンやNFTを送付し、取引履歴を追跡します。これら「Dust」送金は数セント程度と見逃しやすいですが、後で資産を移動すると、攻撃者はオンチェーン追跡により複数ウォレットアドレスを関連付け、プライバシーを侵害します。
直接的な盗難はありません。Dusting Attackの目的は追跡や匿名性解除であり、攻撃者は送付した「Dust」トークンを使ってオンチェーン活動を監視します。ただし、誤って悪意あるコントラクトとやり取り(例:これらのトークンを売却しようとする)すると、追加の詐欺や認証リスクに直面する可能性があります。
主な判別ポイントは3つです。極めて少額(通常1ドル未満)、送付元が不明なアドレス、トークンコントラクトが怪しい・リスクが高い。Etherscanなどのブロックエクスプローラーでコントラクトを確認し、正規情報が確認できない、悪意あるコードの兆候がある場合はDustの可能性が高いです。未知のトークンには触れず、ウォレットで非表示・無視するのが最善です。
Gateのセキュリティ機能はプラットフォーム上の取引リスクに重点を置いています。セルフカストディウォレットやオンチェーンで資産を動かす場合、Dusting Attackの脅威は残ります。包括的な対策には、Gateアカウントのセキュリティ設定有効化、セルフカストディウォレット残高の定期確認、未知トークンを警告サインとして扱うこと、必要に応じてプライバシーツールやミキサーを活用することが含まれます。
最も安全なのは完全に無視することです。これらのトークンコントラクトを送金・売却・操作しようとしないでください。どんな操作もオンチェーン活動のさらなる露出につながります。ウォレットがブラックリスト機能を持つ場合は非表示にし、プライバシー懸念が強い場合は主要資産を新しいウォレットへ移動しましょう。長期的な追跡リスク対策には、プライバシーウォレットの利用やアドレスの定期ローテーションが有効です。


