新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
地址污染與粉塵攻擊:虛擬資產產業必須認識的兩大鏈上威脅
2026 / 03 / 31
投稿文/Liminal Custody 資安長 Hilal Lone
協助機構客戶強化託管與交易安全的過程中,Liminal Custody 觀察到鏈上攻擊模式正出現結構性轉變。攻擊者不再僅針對協議層級漏洞,而是逐漸鎖定使用者行為與營運流程中的「灰色地帶」,也就是技術與人為操作交會之處。
其中,地址污染(address poisoning)與粉塵攻擊(dusting attacks)正是此一轉變下最具代表性的兩類手法。這兩種攻擊的共同特徵是:它們不攻破任何技術防線,而是利用人性弱點達成目的。
地址污染:當「複製貼上」成為攻擊入口
地址污染並非直接攻擊區塊鏈協議,而是鎖定使用者的操作習慣。攻擊者首先監控鏈上交易,識別活躍的目標錢包地址,接著利用自動化工具生成高度相似的假地址,通常刻意匹配前四碼與後四碼字元。隨後透過小額轉帳,讓假地址出現在目標錢包的交易紀錄中。
陷阱就此埋下。當使用者日後從過往紀錄中複製地址時,可能在不知情的情況下選中假地址,將資金轉入攻擊者控制的錢包。
這種攻擊之所以有效,正是因為多數人不會逐字核對完整的錢包地址,而是僅憑前後幾碼辨識。根據 Chainalysis 研究,單一地址污染行動即可生成數以萬計的相似地址,顯示此類攻擊具備高度自動化、可規模化與低成本特性。單純依賴人工核對,已不足以防範日益精密的鏈上詐騙。
粉塵攻擊:從資安風險延伸至隱私威脅
相較於地址污染的直接詐財目的,粉塵攻擊採取更為間接的策略。攻擊者向大量錢包發送極小額虛擬資產,這些金額小到不具交易價值,因此被稱為「粉塵」(dust)。攻擊者的真正目的是追蹤粉塵的後續流向。
若使用者日後將粉塵與其他資產合併轉出,攻擊者便可透過鏈上分析,將原本獨立的多個錢包地址串聯起來,進而推斷使用者的身分、資產規模與交易模式。這些情資可被用於針對性釣魚、社交工程,甚至實體威脅。
從機構角度來看,粉塵攻擊的影響已超越傳統資安範疇,觸及隱私保護、客戶資料治理與合規框架等層面。
防禦思維轉型:從事後補救走向預防型架構
面對這些利用人性弱點的新型威脅,安全機制必須在交易執行前即嵌入流程。對機構而言,預防型安全架構應包含多層風險控管、交易模擬與動態風險評估、錢包與代幣白名單機制,以及具驗證機制的 API 存取控管。隨著監管要求提高與金融機構加深參與,這些措施正從差異化優勢轉變為產業基本門檻。
使用者端的防護實務
即便機構端基礎設施持續升級,使用者行為仍是關鍵防線。
針對地址污染,應完整核對錢包地址全部字元,建立可信任的地址簿,避免從交易紀錄直接複製。大額轉帳前,應先發送小額測試交易確認地址正確。
針對粉塵攻擊,應避免動用來源不明的微額資產,許多錢包軟體已提供標記或隔離粉塵的功能。定期檢視錢包中小額資產來源,對無法辨識來源的代幣保持警覺。
安全是生態系的共同責任
虛擬資產安全是跨平台、跨角色的共同責任。對託管服務商而言,使命在於預見風險並將韌性嵌入系統設計。對終端使用者而言,正確的操作習慣與威脅意識,是任何技術方案都無法取代的防線。
隨著亞洲虛擬資產市場持續成熟,長期信任的建立將仰賴產業能否將安全制度化。地址污染與粉塵攻擊的興起,正是這個過程中必須正視的警訊。
本文為投稿文章,不代表社方立場。原文作者為 iminal Custody 資安長 Hilal Lone。
加密貨幣
地址污染
粉塵攻擊
鏈上威脅
虛擬資產安全
最新活動
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
看更多活動
大家都在看
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
思科擴展AI Defense並推出AI 感知安全存取服務邊緣
【實錄】2026必須關注的資安大趨勢
Veeam推出 Agent Commander 因應企業級規模的 AI風險
AI 橫掃 SANS 五大攻擊技術榜單 OT 監控盲區成致命隱憂
資安人科技網
文章推薦
F5 BIG-IP 重大漏洞遭攻擊利用,美國CISA 要求聯邦機構限期修補
Fortinet FortiClient EMS 重大 SQL 注入漏洞已遭攻擊利用,企業應立即修補
駭客組織 ShinyHunters 聲稱入侵歐盟執委會竊取 350GB 資料,官方淡化影響