Grokウォレットから20万2,000ドルが流出
AI搭載の暗号資産エージェントが関与する攻撃により、攻撃者はGrok関連のインフラを操作し、約20万2000ドル相当のデジタル資産を流出させた。
The @grok scammers keep repeating the same stuff. Trying to create noise to block out the fact the guy stole $150k.
He had no intention to give any $DRB back and didn’t offer to send the 80% until we had his personal info. https://t.co/tNze6OejS3
— $DRB Task Force (@DRBTaskForce) May 4, 2026
grokの詐欺師たちは同じことを何度も繰り返している。15万ドルを盗んだ男の悪事を隠(いんぺい)蔽するために、騒ぎを起こそうとしているのだ。彼はDRBを1ドルも返すつもりはなく、個人情報を入手するまで80%を送金するとは申し出なかった。
攻撃者は、ilhamrafli.base.ethというアドレスを介して、GrokのBankrウォレットから約15万ドル相当のDRBトークンを盗み出した。Grokの自動プロビジョニングされたBankrウォレットから、攻撃者が贈与されたNFT(非代替性トークン)とコード化された返信を利用してAI(人工知能)を騙し、送金を承認させた結果、約15万ドル(約2,358万円)相当のDRBトークンが盗まれた。
Bankrの創設者である@0xDeployer氏は、ウォレットにはxAIの管理者はおらず、GrokのXアカウントを通じて完全に制御されていたと主張。資金の約80%はその後Bankrに返還された。資金はすぐに別のウォレットに送金され売却され、攻撃者のXアカウントは取引後数分以内に削除された。
このインシデントは、ソーシャルエンジニアリング、即時注入、自動実行が組み合わさり、急速に展開。資金の大部分は最終的に回復したものの、この事件はAIシステムが実際の金融ツールとどのように連携するかについて深刻な懸念を引き起こす結果となった。
攻撃者はどのように攻撃したのか
攻撃者は、Baseネットワーク上のGrokに関連付けられたウォレットにBankr Club NFTを送金することで、この攻撃を開始している。
その後間もなく、攻撃者はモールス信号に偽装した難読化メッセージを送信しており、暗号化されたメッセージは、システムに対し、すべてのDRBトークンを攻撃者のウォレットに送金するよう指示するものだった。Grokはこのメッセージを処理し、解釈を試みた結果、Grokはデコードされたメッセージをトランザクションボットにタグ付けして投稿。この動作により、オンチェーンでの自動リクエストがトリガーされた。
システムは悪意のある意図を認識せずに送金を実行。瞬く間に、約17万5,000ドル相当のDRBトークンが攻撃者の手に渡る事となった。攻撃者は複数のウォレットでトークンをUSDCに迅速に換金。この迅速な換金により、価格変動リスクと検出リスクを軽減することができた。
今回の攻撃はスマートコントラクトの脆弱性ではなく、ソーシャルエンジニアリングを利用したもので、同様のエージェントリスクを追跡している研究者らは、モールス信号、Base64エンコード、ゲーム風のフレーミングといった隠された命令が一般的な回避手法であることを指摘してるす。
部分的資金回収と市場の反応
ブロックチェーン調査員のセティア・ミカラ(Setya Mickala)氏は、盗まれた資金が攻撃者に関連付けられたウォレットに繋がっていることを突き止めた。
攻撃者への働きかけの結果、攻撃者は資産の約80%を返還し、返還された資金には、8万8826 USDCと13.9 ETHが含まれていたことが明らかにされている。
しかし、市場の混乱は収まることはなく、DRBの価格は、この事態発生時に急落。その後、価格は安定したものの、市場心理は依然として不安定な状態が続いているのが現状だ。
























