> 今日の仮想通貨ニュース
bitcoin
bitcoin

$105250.754790 USD

2.53%

ethereum
ethereum

$3189.789116 USD

1.47%

xrp
xrp

$3.121855 USD

0.28%

tether
tether

$1.000037 USD

0.03%

solana
solana

$238.908785 USD

2.41%

bnb
bnb

$677.503551 USD

0.09%

usd-coin
usd-coin

$1.000041 USD

0.00%

dogecoin
dogecoin

$0.331814 USD

-0.04%

cardano
cardano

$0.962023 USD

1.95%

tron
tron

$0.246267 USD

1.47%

chainlink
chainlink

$24.376944 USD

4.06%

avalanche
avalanche

$33.758638 USD

0.83%

stellar
stellar

$0.404669 USD

0.70%

toncoin
toncoin

$4.905481 USD

0.65%

hedera
hedera

$0.317476 USD

2.81%

ダブルスペンドアタック

二重支出攻撃とは何ですか?

ネットワーク上で以前に検証された別のトランザクションと同じ入力を利用するトランザクションは、二重支払いとして知られています。

暗号通貨は、比較的簡単に複製できるデジタル記録のようなものです。取引を監視する集中的な権限がないため、ユーザーはデジタル ファイルを簡単にコピーして購入に使用できます。

すべての暗号通貨が二重支払い攻撃にさらされるわけではありませんが、Proof-of-Work コンセンサス メカニズムを使用する多くのプロジェクトは非常に危険にさらされています。

ブロックチェーンプロトコルに精通した専門プログラマーは、デジタル情報をより簡単に変更または複製できるため、二重支払いがビットコインに最も頻繁に関連付けられています。ビットコインは、仲介業者や機関を経由しないピアツーピアの取引方法を採用しているため、ハッカーによる二重支払い攻撃のターゲットになりやすいです。

古典的なビットコイン二重支払い攻撃では、ハッカーは元のトランザクションを複製してオリジナルに見せかけ、ウォレットに元の通貨を保持したまま、または場合によっては最初のトランザクションを完全に削除しながら、それを別のトランザクションで利用します。

取引相手の資産やサービスを取得した後に取引を取り消すことも、ビットコインの二重支払いを行う手法です。これにより、ハッカーは受け取った資産と提供されたビットコイン(相手に送信されるはずだったもの)の両方を保持することができます。トランザクションがまったく発生しなかったかのように見せるために、攻撃者は多数のパケット (データ ユニット) をネットワークに送信し、最初から何も起こらなかったかのように見せかけます。

二重支払い攻撃にはいくつかの種類があります。これらには次のようなものがあります。

フィニー・アタック

フィニー攻撃は、販売者が取引の確認を待たずに行う、欺瞞的な二重支払い攻撃の一種です。この例では、マイナーは一方のウォレットからもう一方のウォレットに送金しますが、ブロックを即座に検証しません。次に、ユーザーはソースウォレットで購入を行い、マイナーは以前にマイニングしたブロックをブロードキャストします。このブロックには、2 番目のトランザクションがトリガーされた後の最初のトランザクションが含まれます。

51% 攻撃力

51% 攻撃 (マジョリティ攻撃とも呼ばれます) は、悪意のある攻撃者がネットワーク内のノードの 51% 以上を制御するという仮説的なシナリオです。これにより、多数決ベースの合意メカニズムを使用してネットワークを制御する権限が与えられます。ただし、ネットワークが大きくなり、分散し、価値が高まるにつれて、51% 攻撃はより複雑になり、実行が困難になります。

レースアタック

攻撃者が 2 つの相反するトランザクションを開始し、トランザクションのブロック確認を取得する前に販売者が支払いを受け入れると、競合攻撃が発生する可能性があります。同時に、競合するトランザクションがネットワークにブロードキャストされ、同量の暗号通貨が攻撃者に返され、それによって元のトランザクションが無効になります。この場合、マイナーはウォレットに対してトランザクションを検証し、販売者が資金を受け取ることができないようにする可能性があります。

ブロックチェーンは二重支出を完全に防ぐことはできませんが、分散型バリデーターノードの軍隊が複雑な方程式を克服し、新しいトランザクションが無期限に追加される前に二重支出ではないことを認証する間、二重支出攻撃に対する防御線として機能します。ネットワークの永久台帳

信頼できる実行環境(TEE)

信頼できる実行環境(TEE)は、メインプロセッサ内の安全な領域であり、外部の世界からの改ざんや観察を恐れることなく、敏感なコードとデータが動作できる保護スペースを提供します。

人間の鍵

人間の鍵は、あなたが何であるか、あなたが知っていること、またはあなたが持っているものから派生した暗号化キーです。それらは、デジタル資産を保護し、プライバシーを保護し、分散型Webにアクセスするために使用されます。

オープンファイナンス(openfi)

「Open Finance」の略であるOpenFiは、従来の金融(TRADFI)を分散型金融(DEFI)と統合する財務フレームワークです。

Rollups-as-a-service(raas)

Rollups-as-a-Service(RAAS)により、ビルダーは独自のロールアップをすばやく構築および起動できます。 RAASプロバイダーは、基礎となる技術スタックのカスタマイズ、コード管理、コアインフラストラクチャとのワンクリックカスタム統合など、エンドツーエンドのソリューションを提供します。

データの可用性サンプリング(DAS)

データの可用性サンプリング(DAS)は、各参加者がデータセット全体をダウンロードする必要なく、分散型アプリケーションをブロックデータの可用性を検証できるようにする方法です。

複数のデータ可用性(Multida)

このブロックチェーンアーキテクチャでは、複数のデータ可用性(DA)サービスを使用して、データの冗長性を確保しています。