
Dust Attackは、攻撃者が極めて少額の暗号資産を多数のウォレットアドレスへ送り、受取人に資産の操作を促すオンチェーンのプライバシー攻撃です。被害者が「ダスト」を使用または送金すると、ブロックチェーン解析ツールによって複数のアドレスが同一主体に紐付けられます。Dust Attackは、フィッシングや恐喝、標的型嫌がらせの前段階として利用されることが多い手法です。
攻撃者は、Bitcoinの端数や見慣れないERC-20トークンなどの極少額資産を多数のアドレスへ送信し、受取人が他の資産とともにダストを使うかどうかを監視します。これが起きると、ブロックチェーン分析によってこれらのアドレスが単一ユーザーに紐付けられやすくなります。
Dust Attackは、暗号資産アドレスの疑似匿名性を悪用します。攻撃者が複数のアドレスを一人の人物に関連付けできれば、詐欺成功の確率が高まります。Dust Attackの実行コストは低く、プロセスは大規模に自動化可能です。少額トランザクションの送信費用は、個人情報を特定することで得られるリターンよりも通常は遥かに低く抑えられます。
2019年から2024年にかけて、BitcoinやEVM系チェーンでこうした行為が頻繁に観測されています。ネットワーク手数料が低い時期にはバッチによるダスティングが容易となり、攻撃規模も拡大します。
Dust Attackの本質は、行動による匿名性の解除です。攻撃者はマイクロトランザクションを送り、被害者が将来の取引で他の資産と一緒にそれらを使うのを待ちます。これにより、アドレスクラスタリング(独立して見える複数アドレスを一つのユーザープロファイルに集約)が可能となります。
Bitcoinでは、UTXO会計モデルが使われており、各UTXOは異なる金額の「紙幣」と考えられます。Bitcoinを送金する際、ウォレットは複数のUTXOをまとめて利用する場合があります。攻撃者が送ったダストを含めて送金すると、複数のBitcoinアドレスがオンチェーンの挙動で紐付けられます。Coin Control機能搭載ウォレットでは、どのUTXOを使うか手動で選択できるため、このリスクを低減できます。
Ethereumやその他のアカウントベース型ブロックチェーンでは、残高が個別の紙幣に分割されません。ダストは見慣れないトークンやNFT、ランダムなエアドロップとして現れることが多いです。ここでのリスクはUTXOの統合ではなく、これら未知のトークンを操作・送信・承認することで、フィッシングサイトや悪意あるコントラクトへ誘導される点です。
Bitcoinでは、ダスト攻撃は大量の微小なUTXOを一斉送信する形で行われます。ウォレットでこれらUTXOを他の資産とまとめて送金すると、アドレスの紐付けが明確になります。
Ethereum、BSC、その他EVMチェーンでは、ダストは見慣れないトークンやNFTが突然ウォレットに現れる形で現れます。これらのトークンは人気プロジェクトを模倣し、取引メモやウェブサイトリンクで「報酬獲得」を促す場合がありますが、実際はフィッシングや承認誘導です。
手数料が低いネットワークやLayer2ソリューションでは、ダスティングのコストがさらに低くなり、スパムエアドロップやマイクロ送金が増加します。手数料が高騰すると、こうした活動は一般的に減少します。
よくあるDust Attackの例:
主な兆候は、未知の送信元からの予期しない着金、極めて少額、見慣れないトークンやNFTの突然の出現です。
ステップ1:送信元アドレスと取引メモを確認。新規生成アドレスから多数の人へ微小額送信、外部リンク付きなら特に注意。
ステップ2:ブロックエクスプローラーで取引パターンを調査。同一送信元から短期間に類似マイクロ送金が多数発生していれば、典型的なダスティングの兆候です。
ステップ3:ウォレットや取引所の資産画面で見慣れない少額資産をマークまたは非表示にし、追加操作を避けましょう。Gateの資産ページでは、直近の履歴と照合して資金変動を確認し、出金やブリッジ前に怪しい入金とは即座に関わらないようにしてください。
有効な対策は「操作しない」「分離管理」です。
ステップ1:見慣れないトークンは請求・送信・承認しない。取引に添付されたリンクや「報酬」案内もクリックしないこと。
ステップ2(Bitcoin):Coin Control機能付きウォレットでダストUTXOを手動除外し、通常資産との混合を防ぐ。
ステップ3(Ethereum/EVM):ウォレットの承認リストを定期的に確認し、不要なトークン承認は信頼できる権限管理ツールで解除しましょう。
ステップ4:コールドウォレットとホットウォレットを分離運用。頻繁に使うウォレットと長期保管用ウォレットを分け、ダスト受領アドレスと主要資金アドレスの混合を避けてください。
ステップ5:証拠保全とセキュリティ強化。二段階認証や強力なパスワード、アンチフィッシングコードを設定し、カスタマーサポートを名乗る連絡は必ず公式チャネルで真偽を確認しましょう。
Gateなどの取引所では、カストディアルアカウントがプラットフォームによりオンチェーン管理されています。見慣れない少額入金があっても、強制的にダストを送金する必要はありません。ただし、非カストディアルウォレットへ出金する際は、ダスト資産を主要資産と混ぜないよう注意し、まず分離してから主要アドレスと操作してください。
Gateの主な対策:
非カストディアルウォレットでは、承認履歴・取引履歴を定期的に確認し、見慣れないコントラクトとの操作を避けましょう。Bitcoinウォレットでは手動コインコントロールでダストUTXO混合リスクを大幅に低減できます。
プライバシーリスク:ダスト操作により、攻撃者が複数アドレスを一つのIDにクラスタリングし、標的型フィッシングや恐喝攻撃が容易になります。資産リスク:未知トークンの承認やフィッシングサイト訪問で資産盗難、偽カスタマーサポートによる返金・手数料詐欺に巻き込まれる可能性があります。
コンプライアンスリスク:自身のアドレスが疑わしいアドレスと取引した場合、今後のコンプライアンス審査が厳格化し、出金やクロスチェーン操作時に追加説明や時間が必要になる場合があります。
Dust Attackの目的は、マイクロ入金でオンチェーン活動を誘発し、行動分析でアドレスを紐付けることです。警戒すべき兆候は、正体不明の送信元、極小額、未知トークンやNFTの突然の出現です。最善の防御策は、これら資産に操作・承認せず、分離管理すること。Bitcoinでは手動コインコントロール、EVMチェーンでは定期的な承認解除が有効です。Gateなどのカストディアル環境では、出金ホワイトリストやアンチフィッシングコードを活用し、未知アドレスとの接触を最小限に。資産保全に関わる操作は慎重に進め、追加の確認が安全性を高めます。
必ずしもそうではありません。Dust Attackは、攻撃者がウォレットへ微量のトークンを送り、資金追跡やプライバシー漏洩を狙って操作を誘発するものです。通常のエアドロップやテスト送金はDust Attackではありません。典型的な兆候は、疑わしい送信元、不自然な後続取引、新規作成のジャンクトークンなどです。これら資産にはすぐに操作せず、数日間様子を見るのが賢明です。
いいえ。ダスト自体が資産を直接奪うことはありません。攻撃者はダストを使い取引パターンを分析し、標的型詐欺のための情報収集を行います。直接的な資産損失は、悪意あるsmart contractsと誤ってやり取りした場合(例:送金承認や有害取引の署名)に限ります。真のリスクは、ダストトークン受領自体ではなく、危険な操作を誘導されることです。
Gateは中央集権型取引所であり、ユーザー資産はプラットフォームウォレットで管理されるため、オンチェーン上で直接公開されず、Dust Attackリスクは大幅に低減されます。Dust Attackの主な脅威はMetaMaskやハードウェアウォレットなどオンチェーンウォレット利用者向けです。ただし、Gateから非カストディアルウォレットへ出金後は、疑わしいアドレスやコントラクトとの操作を避け、警戒を怠らないようにしましょう。
Dustトークンの主な特徴は、未知または新規作成ウォレットから送信、極少額(多くは1ドル未満)、情報が曖昧または実用性がない、プロジェクト情報がネット上で見つからないなどです。正規のエアドロップは、信頼できるプロジェクトから明確な背景と、ブロックエクスプローラーで検証可能なコントラクト詳細とともに届きます。良い習慣として、Etherscanなどでトークンコントラクトを必ず調査し、操作の可否を判断しましょう。
Revoke.cashなどのツールでウォレットの権限を即座に確認し、不要なコントラクト承認は解除してください。アカウントのセキュリティ監視を強化し、資産を定期的に確認しましょう。影響を受けたウォレットから高額取引は控え、個人情報が紐付いている場合(例:ウォレットが個人データと連携)、ウォレットの切り替えやGateなど信頼できるプラットフォーム経由での運用も検討してください。今後はセキュリティ意識を高め、見慣れない入金に一層注意を払うことが重要です。


