AI は現在、Web3 攻撃に最も積極的に参加しています。 2025年には、攻撃者は生成モデルを使用してフィッシングを自動化し、スマートエージェントを操作し、チームが対応できるよりも早くコンテキスト認識型エクスプロイトを拡張します。 プロトコルでそれについて行う必要があることは次のとおりです。
フィッシングはもはや手作業ではありません。 LLM は、信頼できるトーンをシミュレートし、チーム メッセージを模倣し、ウォレットをターゲットにした餌を生成して高い成功を収めることができるようになりました。AI が作成したメッセージのクリックスルー率は、人間が書いたフィッシングと一致します。それらは人間が決して不可能だった規模で動作します。
クローンサイトには60秒もかかりません。 フロントエンドは AI ツールを使用してスクレイピングされ、再生成されます。ウォレットのポップアップ、トランザクション プロンプト、ブランド カラーはすべてピクセルに近い精度で再現されます。手遅れになるまでユーザーが知ることはめったにありません。資格情報と資金はすぐに流れます。
LLM は、コントラクトの動作をシミュレートし、実行パスをテストし、権限ロジックの脆弱性を特定します。攻撃者は、既知のCVEをスキャンする代わりに、オープンソースコードから新しいエクスプロイトを進化させます。 これらのモデルは、対話するたびに改善されます。
AI 主導のボットは現在、プロトコル インフラストラクチャ、DAO、ユーザー ワークフローの一部となっています。これらは、プロンプト インジェクション、メモリ改ざん、またはクロスコンテキスト汚染によってだまされる可能性があります。 自動化のように見えるものが攻撃対象領域になります。
セキュリティチームは、自動化と防御を一致させる必要があります。この脅威の状況は、静的な監査や遅い手動レビューでは対処できません。
新しいレポートでは、新たなベクトルと防衛戦略を分析しています。
1.14K