|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
無限ミントアタック
無限ミントアタックとは何ですか?
無限ミント攻撃は、望ましくないエンティティまたはハッカーがプロトコル内で不合理な量のトークンを鋳造し、その供給量が不健全な量に増加し、各トークンの価値が低下するときに発生します。通常、このプロセスは迅速に進行し、攻撃者は数百万ドル相当のトークンを持ち帰ります。攻撃者は多くの場合、鋳造されたトークンをすべて市場に放出し、価格の暴落を引き起こします。
ブロックチェーン システムがこの種の攻撃に対して脆弱なのは、主にセキュリティ上の欠陥が原因であり、ハッカーがバグやその他のコードの脆弱性を悪用できるようになります。カバー プロトコル攻撃では、ハッカーがシールド マイニング契約を悪用し、プロトコルから不正な暗号報酬を得ることができました。ハッカーはカバーのステーキングプールにある 40 京のトークンを悪用することに成功し、そのトークン価格を 97% 急落させました。この場合、攻撃者は 1 インチを介して 11,700 枚以上のコインを換金し、約 500 万ドル相当のトークンを盗みました。
暗号通貨における無限ミント攻撃を防ぐには?
無限ミント攻撃を防ぐための最も一般的なアプローチは、ブロックチェーンにプルーフ・オブ・ワーク (PoW) アルゴリズムを組み込むことです。このため、マイナーはチェーンに新しいブロックを追加するために複雑な数学的問題を解決する必要があり、攻撃者が新しいコインを作成するには多大なコンピューティング能力を消費する必要があるため、困難かつコストがかかります。
その他の対策には次のようなものがあります。
プルーフ・オブ・ステーク(PoS)システムの導入。
コインの総供給量に固定上限を導入します。
マスターノードをネットワークに導入します。
これらの対策は、ネットワークの安全性をさらに高め、無限のミント攻撃のリスクを軽減するのに役立ちます。無限ミント攻撃に対する最善の予防策は、さまざまな企業による一連のスマート コントラクト監査です。ただし、監査はプロトコルが完全に安全であることを保証するものではありません。
無限ミント攻撃の例
2020 年のカバー プロトコルのエクスプロイトは、カバー プロトコルのスマート コントラクトの脆弱性を悪用したサイバーセキュリティ攻撃でした。この脆弱性により、攻撃者は無制限に COVER トークンを鋳造することができ、その結果、攻撃者は 3,700 万ドル相当の COVER トークンを鋳造することになりました。その後、攻撃者は分散型取引所でトークンを販売しました。 Cover Protocol スマート コントラクトの脆弱性は、セキュリティ会社 PeckShield によって発見され、パッチが適用されました。
信頼された実行環境 (TEE)
Trusted Execution Environment (TEE) は、メイン プロセッサ内の安全な領域であり、機密性の高いコードやデータが改ざんや外部からの監視を恐れることなく動作できる保護されたスペースを提供します。 |
人間の鍵
ヒューマン キーは、あなたが何であるか、あなたが知っていること、またはあなたが持っているものから派生した暗号鍵です。これらは、デジタル資産の保護、プライバシーの保護、分散型 Web へのアクセスに使用されます。 |
オープンファイナンス (OpenFi)
OpenFi は「Open Finance」の略で、従来の金融 (TradFi) と分散型金融 (DeFi) を統合した金融フレームワークです。 |
サービスとしてのロールアップ (RaaS)
Rollups-as-a-Service (RaaS) を使用すると、ビルダーは独自のロールアップを迅速に構築して起動できます。 RaaS プロバイダーは、基盤となる技術スタックのカスタマイズ、コードなしの管理、コア インフラストラクチャとのワンクリック カスタム統合などのエンドツーエンドのソリューションを提供します。 |
データ可用性サンプリング (DAS)
データ可用性サンプリング (DAS) は、各参加者がデータセット全体をダウンロードすることなく、分散型アプリケーションがブロック データの可用性を検証できるようにする方法です。 |
複数のデータの可用性 (MultiDA)
このブロックチェーン アーキテクチャでは、複数のデータ可用性 (DA) サービスを使用してデータの冗長性を確保します。 |