手續費更低、網路更繁忙之際,釣魚騙局藉由「假地址+穀殘轉帳」大舉擴散,用戶一個不慎就可能把資產直接轉進駭客錢包。
自 2025 年 12 月 3 日 Fusaka 升級上線以來,以太坊網路上的「地址投毒」(address poisoning)詐騙急遽升溫,區塊鏈瀏覽器 Etherscan 於 3 月 13 日向用戶發出警示,指出以 USDT 為主的「穀殘轉帳」數量在 Fusaka 之後暴增 612%。這波攻擊潮同時引發幣安創辦人趙長鵬(Changpeng Zhao)不滿,他公開批評 Etherscan 持續顯示這類垃圾交易,等於替詐騙者提供可乘之機。
所謂「地址投毒」,是駭客鎖定用戶習慣從交易紀錄中複製收款地址的行為下手。攻擊者先生成與目標地址「開頭幾碼與結尾幾碼」相同的假地址,再向受害者發送金額極低的代幣,藉此把偽造地址「塞」進受害者的歷史轉帳紀錄中。若用戶之後不慎從紀錄裡複製了這個錯誤地址,實際匯出的資金就會直接落入攻擊者手中。
手續費降低、風險升高
Fusaka 升級後,以太坊交易成本顯著下降,整體網路活動也同步升溫——啟用後 90 天內,每日交易量約增加三成,新建立的地址數則飆升約 78%。但對攻擊者而言,降低手續費同樣是一大利多,因為發送海量垃圾轉帳的成本驟降,讓他們可以更便宜地「灑網」投毒。
數據顯示,單筆金額低於 0.01 美元的 USDT 穀殘轉帳,由約 420 萬筆激增至近 2,990 萬筆,而 USDC 與 DAI 的穀殘轉帳量也分別上升 473% 與 470%。
Etherscan 的研究指出,2022 年 7 月到 2024 年 6 月期間,以太坊網路共出現約 1,700 萬次地址投毒嘗試,涉及約 130 萬個用戶地址,已確認的損失至少達 7,930 萬美元。儘管單一攻擊的成功率僅約 0.01%,但在成本極低、規模極大的前提下,該手法對駭客而言依然具備可觀的獲利空間。
CZ 槓上區塊鏈瀏覽器
事件在一名化名「Nima」的用戶於 X 平台分享遭遇後再度引發熱議。Nima 表示,他在短短 30 分鐘內就收到了 89 筆地址投毒交易,而當時他只進行了兩筆穩定幣轉帳,他警告道:「會有非常多人因此受害。」
趙長鵬隨即回應,主張區塊鏈瀏覽器應該「完全過濾」這類垃圾交易,並指出 Trust Wallet 已經實作了相關的過濾機制。他承認,若直接封鎖所有零金額交易,未來可能影響 AI 代理之間的合法微支付場景,但他認為,未來也可以透過 AI 技術來區分垃圾交易與真實交易。
有社群成員補充,Etherscan 目前預設是隱藏零金額轉帳,但 BscScan 和 Basescan 則需要用戶自行選擇是否啟用隱藏功能。換言之,不同瀏覽器之間的預設顯示策略,實際上也左右了用戶面對投毒交易時的風險暴露程度。
防禦措施與最新損失案例
Etherscan 建議,用戶在轉帳時務必「完整比對」收款地址,而非只看前幾碼與後幾碼;對於常用的收款對象,可以善用 ENS 網域名稱來降低抄錯地址的風險。同時,用戶也可開啟 Etherscan 的「地址高亮」功能,並留意在複製地址時跳出的警示視窗。Etherscan 表示,平台持續標記可疑的偽造地址,並對零金額代幣轉帳給出明顯標註。
風險並非紙上談兵。KuCoin 在 2026 年 2 月發布的報告指出,短短兩個月內,地址投毒騙局就讓以太坊用戶損失了約 6,200 萬美元,其中 2026 年 1 月就發生一筆約 1,225 萬美元的巨額損失。今年 3 月初,一名知名加密貨幣用戶因誤複製投毒地址,在一筆 aEthUSDC 交易中損失約 2,400 萬美元。
這一連串事件顯示,在手續費下降、網路活動擴張的同時,地址投毒等「社交工程+技術細節」結合的攻擊手法,正快速演變為以太坊生態中不可忽視的系統性風險。對一般投資人而言,單純依賴「地址前後幾碼」、「歷史紀錄」與預設顯示介面,已遠遠不足以保障資產安全。