女巫攻击是单一实体操控大量虚假地址破坏链上公平,“查女巫”是项目方通过链上图谱、行为聚类与关联性验证识别并剔除此类地址,核心围绕身份真实性对抗。
全球主流的正规交易所推荐
欧易OKX:
Binance币安:
火币Huobi:
Gateio芝麻开门:

“女巫攻击”指单一实体操控大量虚假地址干扰链上公平机制,“查女巫”则是项目方识别并剔除此类地址的行为。两者均围绕身份真实性展开对抗。
一、女巫攻击的本质与表现
女巫攻击的核心是地址层面的身份伪造,攻击者以极低成本生成成百上千个链上地址,所有地址表面独立,实则受同一私钥或关联资金流控制。这种操作破坏了“一个地址代表一个真实参与者”的基本假设。
1、攻击者从同一中心化交易所地址批量提币至新生成的地址集群。
2、多个地址在高度一致的时间窗口内完成完全相同的交互动作,例如同时调用同一合约函数、执行相同参数的空投申领。
3、地址间无历史资产沉淀,缺乏长期链上行为痕迹,如稳定持仓、跨协议交互、NFT持有等。
二、查女巫的技术路径
项目方通过链上图谱分析与行为聚类建模,定位具有强关联性的地址群组。“查女巫”不是逐一手动审核,而是依赖可验证的数据特征进行自动化识别与标记。
1、提取地址的资金来源路径,识别是否全部源自同一充值地址或混币器输出。
2、计算地址间的交互时间差、Gas Price设置相似度、nonce递增规律一致性等操作指纹。
3、比对链下身份绑定数据,例如已提交的Twitter账号发帖时间、Discord加入时序、Gitcoin Passport评分分布。
三、反女巫的常见约束机制
为提高伪造成本,项目方常部署多层准入门槛,使批量注册与同步操作变得低效甚至不可行。这些机制不依赖中心化认证,而是基于链上可验证事实构建信任锚点。
1、要求地址持有特定蓝筹NFT或完成至少三次跨链桥接记录,作为长期参与证明。
2、设置交互冷却期,新地址需间隔72小时以上才能重复申领同类型奖励。
3、引入社交图谱权重,仅当地址与≥5个高活跃度、高链上信誉地址存在双向交互时,才被纳入白名单。
四、链上行为模式识别示例
系统会持续扫描地址集群的操作序列,一旦发现异常协同信号,即触发风险评分。该过程完全基于公开链上数据,无需访问私钥或KYC信息。
1、检测到127个地址在UTC时间16:03:22±3秒内全部向同一合约发送0.001 ETH交易。
2、该批地址此前7日内零交易,且均未持有任何ERC-20代币余额。
3、所有地址的创建交易均由同一EOA地址发起,且使用相同EIP-1559参数设置。
五、地址关联性验证方法
链上分析师通过拓扑结构还原地址控制关系,重点观察资金流收敛点与操作共振点。即使使用不同助记词生成地址,只要资金调度逻辑暴露统一意图,仍会被归为同一控制主体。
1、追踪所有疑似女巫地址的首次入账交易,确认其是否全部来自同一内部转账批次。
2、检查各地址对外转账的收款方集合,若超过80%收款地址重合,则判定为高关联性集群。
3、分析签名使用的椭圆曲线随机数k值分布,若多个地址签名中k值呈现统计学显著相近性,表明私钥生成过程存在熵缺陷或复用风险。









