無限ミントアタック
無限ミントアタックとは何ですか?
無限ミント攻撃は、望ましくないエンティティまたはハッカーがプロトコル内で不合理な量のトークンを鋳造し、その供給量が不健全な量に増加し、各トークンの価値が低下するときに発生します。通常、このプロセスは迅速に進行し、攻撃者は数百万ドル相当のトークンを持ち帰ります。攻撃者は多くの場合、鋳造されたトークンをすべて市場に放出し、価格の暴落を引き起こします。
ブロックチェーン システムがこの種の攻撃に対して脆弱なのは、主にセキュリティ上の欠陥が原因であり、ハッカーがバグやその他のコードの脆弱性を悪用できるようになります。カバー プロトコル攻撃では、ハッカーがシールド マイニング契約を悪用し、プロトコルから不正な暗号報酬を得ることができました。ハッカーはカバーのステーキングプールにある 40 京のトークンを悪用することに成功し、そのトークン価格を 97% 急落させました。この場合、攻撃者は 1 インチを介して 11,700 枚以上のコインを換金し、約 500 万ドル相当のトークンを盗みました。
暗号通貨における無限ミント攻撃を防ぐには?
無限ミント攻撃を防ぐための最も一般的なアプローチは、ブロックチェーンにプルーフ・オブ・ワーク (PoW) アルゴリズムを組み込むことです。このため、マイナーはチェーンに新しいブロックを追加するために複雑な数学的問題を解決する必要があり、攻撃者が新しいコインを作成するには多大なコンピューティング能力を消費する必要があるため、困難かつコストがかかります。
その他の対策には次のようなものがあります。
これらの対策は、ネットワークの安全性をさらに高め、無限のミント攻撃のリスクを軽減するのに役立ちます。無限ミント攻撃に対する最善の予防策は、さまざまな企業による一連のスマート コントラクト監査です。ただし、監査はプロトコルが完全に安全であることを保証するものではありません。
無限ミント攻撃の例
2020 年のカバー プロトコルのエクスプロイトは、カバー プロトコルのスマート コントラクトの脆弱性を悪用したサイバーセキュリティ攻撃でした。この脆弱性により、攻撃者は無制限に COVER トークンを鋳造することができ、その結果、攻撃者は 3,700 万ドル相当の COVER トークンを鋳造することになりました。その後、攻撃者は分散型取引所でトークンを販売しました。 Cover Protocol スマート コントラクトの脆弱性は、セキュリティ会社 PeckShield によって発見され、パッチが適用されました。