12月21日、「5000万枚USDTフィッシング攻撃」事件に対して、イーサリアムコミュニティ財団はXプラットフォームで発表し、アドレスを省略して使用すること(例えば0xbaf4b1aF...B6495F8b5)をやめるよう呼びかけ、アドレス情報は完全に表示される必要があると述べました。アドレスの中間部分を隠すことは不必要なリスクを引き起こす可能性があります。現在、一部のウォレットやブロックチェーンエクスプローラーが提供しているUIオプションにもセキュリティの問題が存在し、これらの問題は実際に解決可能です。以前の報道によれば、フィッシャーは先頭と末尾が3桁同じのアドレスを生成し、被害者のアドレスに0.005 USDTを送金しました。その後、そのクジラは正式に送金する際、または最近の取引履歴からアドレスをコピーし、この5000万USDTはフィッシャーが生成した類似アドレスに全て転送されました。フィッシャーは迅速にこの5000万USDTをDAI (に交換し、凍結されるのを防ぎ、)その後、全てを16,624 ETHに変換しました。続いて、これらのETHは全てトルネードで洗浄されました。
イーサリアムコミュニティ財団は、省略記号でアドレスを切り取る行為の停止を呼びかけ、「アドレス投毒」のリスクを防ぐようにしています。
12月21日、「5000万枚USDTフィッシング攻撃」事件に対して、イーサリアムコミュニティ財団はXプラットフォームで発表し、アドレスを省略して使用すること(例えば0xbaf4b1aF…B6495F8b5)をやめるよう呼びかけ、アドレス情報は完全に表示される必要があると述べました。アドレスの中間部分を隠すことは不必要なリスクを引き起こす可能性があります。現在、一部のウォレットやブロックチェーンエクスプローラーが提供しているUIオプションにもセキュリティの問題が存在し、これらの問題は実際に解決可能です。以前の報道によれば、フィッシャーは先頭と末尾が3桁同じのアドレスを生成し、被害者のアドレスに0.005 USDTを送金しました。その後、そのクジラは正式に送金する際、または最近の取引履歴からアドレスをコピーし、この5000万USDTはフィッシャーが生成した類似アドレスに全て転送されました。フィッシャーは迅速にこの5000万USDTをDAI (に交換し、凍結されるのを防ぎ、)その後、全てを16,624 ETHに変換しました。続いて、これらのETHは全てトルネードで洗浄されました。