スウィーピング・ボットとは何か

LeeMaimaiLeeMaimai
/2025年10月14日
スウィーピング・ボットとは何か

キーストーン

• スウィーピング・ボットは、メンポールの可視性と優先手数料を利用して資産を迅速に奪います。

• 漏洩した秘密鍵や無制限承認が特に危険であり、定期的な承認の見直しが重要です。

• 2025年に向けてプライベート取引やアカウント抽象化が普及し、防御策が強化される見込みです。

• ハードウェアウォレットの使用と承認の衛生管理が、スウィーピング・ボット対策に有効です。

スウィーピング・ボットとは、特定のブロックチェーンアドレスに資産が届いた瞬間に、それを即座に転送するために作られた自動プログラムです。主に、仮想通貨のセキュリティの文脈において登場し、攻撃者がすでにユーザーの秘密鍵や強力なトークン承認情報を手にしている場合に使用されます。これらのボットは、高速性、自動化、およびメンポールの可視性を活用して、被害者が気づく前に資産を盗み出します。

本記事では、スウィーピング・ボットの仕組み、その効果、よく使われる攻撃パターン、そして自衛のために取るべき実践的な対策について解説します。


スウィーピング・ボットの仕組み

  • メンポールの監視
    Ethereumのようなパブリック・ブロックチェーンでは、トランザクションはブロックに追加される前に「メンポール」と呼ばれる待機領域に表示されます。攻撃者は、このメンポールを常に監視しており、秘密鍵が漏洩したアドレスへの入金や、不正利用可能な承認が発生すると、即座により高い手数料で競合トランザクションを送信し、先にブロックへ取り込まれるよう仕掛けます。トランザクションとガスについての基礎知識はこちら

  • 手数料とガスの操作
    EthereumのEIP-1559導入以降、トランザクションにはブロック制作者に対する「優先手数料(チップ)」が含まれます。スウィーピング・ボットは手数料を動的に調整し、正規トランザクションより先に取り込まれるよう仕掛けたり、プライベートトランザクションをバンドルして確実にブロックに含まれるよう工夫します。EIP-1559の概要

  • MEV(最大抽出可能価値)の技術の応用
    スウィーピング・ボットの動作は、一部でMEV(Maximal Extractable Value)の戦略と重なることがあります。MEVでは、トランザクションを並び替えたり、挿入・置換して価値を奪います。すべてのMEVが悪意あるものではありませんが、攻撃者が運用するスウィーパーは、通常ユーザーに成り代わって資産を奪取するために同様の技術を使用します。 MEVの解説Flashbotsのドキュメント

つまり、もし何らかの形であなたのアドレスから送金可能な状態(秘密鍵、無制限承認、署名済みの許可など)があると、ボットはすべての入金を監視し、見つけた瞬間に奪取を実行します。


スウィーピング・ボットが利用する主な攻撃ベクトル

  • 漏洩した秘密鍵・シードフレーズ
    一度でも鍵が漏れると、そのアドレスは攻撃者に「監視対象」としてマークされ、以後の入金は数秒以内に奪取される可能性が高まります。

  • ERC-20やNFTにおける危険な承認設定

    • 無制限なアローワンス: 多くのDeFiアプリは、利便性のために「無制限の承認(Unlimited approvals)」を要求しますが、これにより攻撃者が任意の額を送金可能となります。悪意あるコントラクトへの誤承認や古い承認の再利用によって悪用されます。
    • NFTのsetApprovalForAll: たった1回の署名で、不正なNFTマーケットプレイスへ全てのNFTの移転を許可してしまうことがあります。
    • Permit署名(EIP-2612): オフチェーン署名によりトークンの使用権を与える「permit」は、表向きは harmless に見えても、ボットに将来の奪取を許す危険があります。 EIP-2612の詳細
  • フィッシングやdrainer-as-a-serviceの拡大
    攻撃者は巧妙に見せかけたdAppやエアドロップを仕掛け、不正なトランザクション署名や承認を誘導します。また、信頼できないソフトウェアウォレットにシードフレーズを入力させることで、スウィーパーにそのアドレスを監視させる手口もあります。フィッシングの見分け方(CISA)

  • アドレスポイズニング(騙しリンク)
    攻撃者は、被害者の取引履歴を紛らわすために、見た目が似たアドレスからゼロETHを送金します。これにより、ユーザーが将来誤ったアドレスに資金を送信してしまうよう誘導します。詳細はフロントランニングの解説をご参照ください。


スウィーピング・ボットが効率的な理由

  • 高速・自動処理: 24時間365日稼働し、即時かつ高額手数料でトランザクションを送信
  • 高い可視性: パブリックメンポールやトークン許可状況が誰でも参照可能
  • 自動化・広範囲対応: 攻撃者は多数のウォレットを一元管理し、複数チェーンで資金回収を自動化
  • 持続的なアクセス: 承認を得た契約や漏洩キーは繰り返し悪用される

2025年に注目すべき最新動向

  • プライベート・トランザクションフローと保護RPC
    より多くのユーザーが、メンポール非公開の取引ルートを選び始めています。これはフロントランニングのリスク軽減につながりますが、攻撃者も同様の経路を利用します。特に、ハッキングされたウォレットから資金回収を行う場合、この仕組みの理解が不可欠です。Flashbotsドキュメント

  • アカウント抽象化と支出コントロール(ERC-4337)
    スマートウォレットが、日次限度額、セッションキー、細かな操作権限の制御を持つことで、デバイスが侵害されてもリスクを抑えることが可能になります。ERC-4337概要

  • 新しい署名仕様
    EIP-7702のような新たな認可仕様により、安全性と利便性が向上する予定です。今後の標準化によって、承認・署名の運用方法が大きく変わる可能性があるため、セキュリティ習慣の見直しが必要です。EIP-7702


自分の資産を守るには

  • 承認の最小化

    • 不要な「無制限承認」は避け、必要な金額に限定しましょう。
    • 定期的にトークン使用許可を見直し、不要なものは取り消すことが大切です。
  • 安全な署名の習慣

    • 承認する際は、誰に・どれくらいの権限を与えるのかを確認しましょう。
    • 信頼できるdAppでない限り、「permit」署名は避けましょう。
    • 可能な限り「ブラインド署名」を無効にし、コントラクトの詳細確認を優先しましょう。
  • 必要に応じてプライベート取引を利用

    • ハッキングが疑われるアドレスから資金を移動させる際には、公開メンポールを回避するRPC経由の取引を検討しましょう。
  • リスクを分離管理

    • 長期保有用アセットとDeFiで活用する資産は別アドレスで管理しましょう。
    • アカウント抽象化を活用し、スマートウォレットでポリシー制御を導入するのも有効です。
  • フィッシング対策

    • サイトURLや契約内容を必ず確認しましょう。
    • セキュリティ拡張機能や信頼性のあるアプリのみ使用し、不明なアプリにシードを入力しないようにしましょう。CISAのガイダンス

もしすでに侵害されていたら:救済戦略

スウィーピング・ボットがあなたのアドレスを監視していると感じたら:

  • 資産をすぐに直接送らない:監視対象のアドレスには資金を直接入れないでください。即座に奪われる可能性があります。
  • プライベートな取引経路で移動する:可能であれば、送金と出金を同時に処理する一括トランザクションを使い、メンポールに晒さないようにしましょう。専門ツールや支援が必要となるケースもあります。Flashbotsドキュメント
  • 承認を先に取り消す:鍵の漏洩ではなく「承認権限」が問題である場合、プライベートRPC経由で承認取り消しを試しましょう。Approval CheckerRevoke.cash
  • 新しいアドレスへ移行する:新しいウォレットを作成し、安全な環境で検証後、承認されていない資産のみを移行してください。

すべてのスウィーピング・ボットが悪なのか?

レース的にトランザクションを先回りするボット=すべて悪というわけではありません。多くのMEVボットは健全な市場のアービトラージや清算処理を担っており、市場の効率向上に貢献しています。攻撃者が運用するスウィーパーは、あくまで「被害者の意思とは無関係に」資産を使用可能にする点が問題です。重要なのは、「誰があなたの資金を使えるか」を管理することであり、「誰があなたのトランザクションを見るか」だけでは安全は守れません。


ハードウェアウォレットに関する一言

ハードウェアウォレットは、秘密鍵をオフラインで保管し、重要な操作には物理的な確認が必要なため、攻撃を防ぐ大きな盾となります。たとえばOneKeyのようなハードウェアウォレットでは:

  • オフライン署名&明確な署名内容:承認時に詳細(スパンダー、アローワンスなど)を確認でき、不正な承認を見抜く手助けになります。
  • マルチチェーン対応&オープンソース:さまざまなチェーンでの許可状況も一元管理でき、日々の「承認衛生」を保つにも便利です。
  • 安全な環境構築 & パスフレーズ対応:仮にPCが感染していても、物理デバイス側でしっかり設定されていれば秘密鍵は漏れません。

スウィーピング・ボットは秘密鍵の漏洩と無防備な承認を好みます。セキュアなデバイスにより、これらのリスクを徹底的に減らすことができます。安全対策として、OneKeyハードウェアウォレットの導入と定期的な承認確認をぜひ習慣にしてください。


主なポイントまとめ

  • スウィーピング・ボットは、メンポールの可視性と優先手数料を駆使して、侵害されたアドレスから瞬時に資産を奪います。 EthereumのトランザクションガイドEIP-1559解説

  • 特に危険なのは:漏洩した鍵、無制限承認、permit署名、フィッシング。定期的な承認見直しと取り消しが重要です。 Approval CheckerRevoke.cash

  • 2025年に向けて、プライベート注文フローやアカウント抽象化ウォレットが普及しつつあり、より良い防御が可能になります。 FlashbotsドキュメントERC-4337概要

  • OneKeyをはじめとするハードウェアウォレットと承認の衛生管理によって、日常的なクリプト運用においてもスウィーパー対策が可能です。

OneKeyで暗号化の旅を守る

View details for OneKeyのご購入OneKeyのご購入

OneKeyのご購入

世界最先端のハードウェアウォレット。

View details for アプリをダウンロードアプリをダウンロード

アプリをダウンロード

詐欺アラート。すべてのコインをサポート。

View details for OneKey SifuOneKey Sifu

OneKey Sifu

暗号化の疑問を解消するために、一つの電話で。

続きを読む