> 今日の仮想通貨ニュース
bitcoin
bitcoin

$83346.880838 USD

-0.62%

ethereum
ethereum

$1805.949753 USD

-0.44%

tether
tether

$0.999666 USD

0.00%

xrp
xrp

$2.133678 USD

0.70%

bnb
bnb

$590.813771 USD

-1.07%

solana
solana

$120.127205 USD

-0.72%

usd-coin
usd-coin

$1.000074 USD

0.00%

dogecoin
dogecoin

$0.167862 USD

-1.17%

cardano
cardano

$0.646477 USD

-2.04%

tron
tron

$0.236038 USD

-1.02%

unus-sed-leo
unus-sed-leo

$9.140933 USD

-0.57%

chainlink
chainlink

$12.769209 USD

-0.92%

toncoin
toncoin

$3.233802 USD

-2.39%

stellar
stellar

$0.251938 USD

-2.89%

avalanche
avalanche

$17.403076 USD

-4.14%

シビルアタック

シビルアタックとは何ですか?

Sybil 攻撃では、悪意のある攻撃者が複数の ID を作成し、それらを使用して、ブロックチェーン上で複数回投票するなど、ネットワークのコンセンサスを操作することでネットワークを制御しようとします。攻撃者は、ネットワークを制御するために連携して動作する複数の ID、つまり「Sybil」を作成することでこれを実行します。これらの攻撃は、コインを二重に使用したり、ネットワークを混乱させたり、トランザクションの確認を妨げたりするために使用される可能性があります。

たとえば、攻撃者は、それぞれが異なる ID を持つ複数のウォレットを作成し、これらを使用して複数回投票し、ネットワークを制御する可能性があります。攻撃者は、これらの ID を使用して、ネットワークのコンピューティング能力の大部分を制御することにより、ネットワークのコンセンサスを操作することもできます。

Sybil 攻撃は検出が難しい場合があり、大量のコンピューティング能力を必要とせずにネットワークの制御を取得するために使用できます。したがって、ユーザーはこれらの攻撃によってもたらされるリスクを認識し、ネットワークを保護するための措置を講じる必要があります。

シビル攻撃の種類

シビル攻撃の最も一般的なタイプは、二重支払い攻撃です。二重支払い攻撃では、悪意のある攻撃者が複数の偽の ID (Sybil) を作成し、それらを使用してネットワーク上の複数のノードに同じトランザクションを送信します。これにより、攻撃者は同じコインを複数回使用することができ、結果として二重支払いトランザクションが発生します。

もう 1 つのタイプの Sybil 攻撃は、利己的なマイニング攻撃です。利己的なマイニング攻撃では、悪意のある攻撃者が多数の Sybil を作成し、それらを使用してネットワークの他の部分よりも速くブロックをマイニングすることで、ブロックチェーンの制御を獲得しようとします。これにより、攻撃者にネットワークのマイニング報酬が不釣り合いに分配され、ブロックチェーンのセキュリティが低下します。

シビル攻撃を使用して 51% 攻撃を開始することもできます。 51% 攻撃では、悪意のある攻撃者が大量の Sybil を作成し、それらを使用してブロックチェーン上の 50% 以上のノードを制御します。ノードの 50% 以上を制御することで、ネットワーク上のすべてのトランザクションを制御できます。あらゆる取引の処理を阻止したり、特定の取引やコインの二重支払いを検閲したりすることができます。また、ブロックチェーンのコンセンサスルールを操作し、ネットワークへのどの変更を受け入れるかを指示するためにも使用される可能性があります。

最後に、Sybil 攻撃は、偽のトランザクションをネットワークに大量に送り込み、ネットワークを混乱させるために使用されることもあります。攻撃者は偽のトランザクションでネットワークを妨害し、正規のトランザクションの処理をさらに困難にする可能性があります。

シビル攻撃を防ぐには?

  • 悪意のあるアクターを特定してブロックし、複数の ID を作成する能力を制限するために使用されるレピュテーション システムを実装します。評判システムを使用して、ネットワーク上でのユーザーのアクティビティを追跡し、トランザクションの信頼性を判断するスコアをユーザーに割り当てることもできます。

  • 暗号化 ID 検証を使用して、ネットワーク上の各ユーザーの安全で検証可能な ID を作成します。これは、悪意のある攻撃者が複数の ID を作成できないようにするのに役立ちます。

  • コンセンサスプロセスに参加するためにユーザーに一定量のコインをステークするよう要求することで、プルーフ・オブ・ステークのコンセンサスアルゴリズムを実装します。これは、ユーザーがネットワークのハッシュ パワーの大部分を制御するために複数の ID を作成できないことを意味します。