觀點

地址污染與粉塵攻擊:虛擬資產產業必須認識的兩大鏈上威脅

2026 / 03 / 31
投稿文/Liminal Custody 資安長 Hilal Lone
地址污染與粉塵攻擊:虛擬資產產業必須認識的兩大鏈上威脅
協助機構客戶強化託管與交易安全的過程中,Liminal Custody 觀察到鏈上攻擊模式正出現結構性轉變。攻擊者不再僅針對協議層級漏洞,而是逐漸鎖定使用者行為與營運流程中的「灰色地帶」,也就是技術與人為操作交會之處。

其中,地址污染(address poisoning)與粉塵攻擊(dusting attacks)正是此一轉變下最具代表性的兩類手法。這兩種攻擊的共同特徵是:它們不攻破任何技術防線,而是利用人性弱點達成目的。

地址污染:當「複製貼上」成為攻擊入口

地址污染並非直接攻擊區塊鏈協議,而是鎖定使用者的操作習慣。攻擊者首先監控鏈上交易,識別活躍的目標錢包地址,接著利用自動化工具生成高度相似的假地址,通常刻意匹配前四碼與後四碼字元。隨後透過小額轉帳,讓假地址出現在目標錢包的交易紀錄中。

陷阱就此埋下。當使用者日後從過往紀錄中複製地址時,可能在不知情的情況下選中假地址,將資金轉入攻擊者控制的錢包。

這種攻擊之所以有效,正是因為多數人不會逐字核對完整的錢包地址,而是僅憑前後幾碼辨識。根據 Chainalysis 研究,單一地址污染行動即可生成數以萬計的相似地址,顯示此類攻擊具備高度自動化、可規模化與低成本特性。單純依賴人工核對,已不足以防範日益精密的鏈上詐騙。

粉塵攻擊:從資安風險延伸至隱私威脅

相較於地址污染的直接詐財目的,粉塵攻擊採取更為間接的策略。攻擊者向大量錢包發送極小額虛擬資產,這些金額小到不具交易價值,因此被稱為「粉塵」(dust)。攻擊者的真正目的是追蹤粉塵的後續流向。

若使用者日後將粉塵與其他資產合併轉出,攻擊者便可透過鏈上分析,將原本獨立的多個錢包地址串聯起來,進而推斷使用者的身分、資產規模與交易模式。這些情資可被用於針對性釣魚、社交工程,甚至實體威脅。

從機構角度來看,粉塵攻擊的影響已超越傳統資安範疇,觸及隱私保護、客戶資料治理與合規框架等層面。

防禦思維轉型:從事後補救走向預防型架構

面對這些利用人性弱點的新型威脅,安全機制必須在交易執行前即嵌入流程。對機構而言,預防型安全架構應包含多層風險控管、交易模擬與動態風險評估、錢包與代幣白名單機制,以及具驗證機制的 API 存取控管。隨著監管要求提高與金融機構加深參與,這些措施正從差異化優勢轉變為產業基本門檻。

使用者端的防護實務

即便機構端基礎設施持續升級,使用者行為仍是關鍵防線。

針對地址污染,應完整核對錢包地址全部字元,建立可信任的地址簿,避免從交易紀錄直接複製。大額轉帳前,應先發送小額測試交易確認地址正確。

針對粉塵攻擊,應避免動用來源不明的微額資產,許多錢包軟體已提供標記或隔離粉塵的功能。定期檢視錢包中小額資產來源,對無法辨識來源的代幣保持警覺。

安全是生態系的共同責任

虛擬資產安全是跨平台、跨角色的共同責任。對託管服務商而言,使命在於預見風險並將韌性嵌入系統設計。對終端使用者而言,正確的操作習慣與威脅意識,是任何技術方案都無法取代的防線。

隨著亞洲虛擬資產市場持續成熟,長期信任的建立將仰賴產業能否將安全制度化。地址污染與粉塵攻擊的興起,正是這個過程中必須正視的警訊。

本文為投稿文章,不代表社方立場。原文作者為 iminal Custody 資安長 Hilal Lone。