> 今日の仮想通貨ニュース
bitcoin
bitcoin

$94909.036719 USD

1.86%

ethereum
ethereum

$1805.287443 USD

3.16%

tether
tether

$1.000610 USD

0.02%

xrp
xrp

$2.192939 USD

0.69%

bnb
bnb

$602.949957 USD

0.43%

solana
solana

$151.863311 USD

0.35%

usd-coin
usd-coin

$1.000031 USD

0.01%

dogecoin
dogecoin

$0.187217 USD

4.41%

cardano
cardano

$0.723513 USD

2.30%

tron
tron

$0.243207 USD

-0.10%

sui
sui

$3.617348 USD

8.73%

chainlink
chainlink

$15.150138 USD

2.18%

avalanche
avalanche

$22.760275 USD

3.89%

stellar
stellar

$0.289607 USD

4.92%

shiba-inu
shiba-inu

$0.000015 USD

6.88%

シビルアタック

シビルアタックとは何ですか?

Sybil 攻撃では、悪意のある攻撃者が複数の ID を作成し、それらを使用して、ブロックチェーン上で複数回投票するなど、ネットワークのコンセンサスを操作することでネットワークを制御しようとします。攻撃者は、ネットワークを制御するために連携して動作する複数の ID、つまり「Sybil」を作成することでこれを実行します。これらの攻撃は、コインを二重に使用したり、ネットワークを混乱させたり、トランザクションの確認を妨げたりするために使用される可能性があります。

たとえば、攻撃者は、それぞれが異なる ID を持つ複数のウォレットを作成し、これらを使用して複数回投票し、ネットワークを制御する可能性があります。攻撃者は、これらの ID を使用して、ネットワークのコンピューティング能力の大部分を制御することにより、ネットワークのコンセンサスを操作することもできます。

Sybil 攻撃は検出が難しい場合があり、大量のコンピューティング能力を必要とせずにネットワークの制御を取得するために使用できます。したがって、ユーザーはこれらの攻撃によってもたらされるリスクを認識し、ネットワークを保護するための措置を講じる必要があります。

シビル攻撃の種類

シビル攻撃の最も一般的なタイプは、二重支払い攻撃です。二重支払い攻撃では、悪意のある攻撃者が複数の偽の ID (Sybil) を作成し、それらを使用してネットワーク上の複数のノードに同じトランザクションを送信します。これにより、攻撃者は同じコインを複数回使用することができ、結果として二重支払いトランザクションが発生します。

もう 1 つのタイプの Sybil 攻撃は、利己的なマイニング攻撃です。利己的なマイニング攻撃では、悪意のある攻撃者が多数の Sybil を作成し、それらを使用してネットワークの他の部分よりも速くブロックをマイニングすることで、ブロックチェーンの制御を獲得しようとします。これにより、攻撃者にネットワークのマイニング報酬が不釣り合いに分配され、ブロックチェーンのセキュリティが低下します。

シビル攻撃を使用して 51% 攻撃を開始することもできます。 51% 攻撃では、悪意のある攻撃者が大量の Sybil を作成し、それらを使用してブロックチェーン上の 50% 以上のノードを制御します。ノードの 50% 以上を制御することで、ネットワーク上のすべてのトランザクションを制御できます。あらゆる取引の処理を阻止したり、特定の取引やコインの二重支払いを検閲したりすることができます。また、ブロックチェーンのコンセンサスルールを操作し、ネットワークへのどの変更を受け入れるかを指示するためにも使用される可能性があります。

最後に、Sybil 攻撃は、偽のトランザクションをネットワークに大量に送り込み、ネットワークを混乱させるために使用されることもあります。攻撃者は偽のトランザクションでネットワークを妨害し、正規のトランザクションの処理をさらに困難にする可能性があります。

シビル攻撃を防ぐには?

  • 悪意のあるアクターを特定してブロックし、複数の ID を作成する能力を制限するために使用されるレピュテーション システムを実装します。評判システムを使用して、ネットワーク上でのユーザーのアクティビティを追跡し、トランザクションの信頼性を判断するスコアをユーザーに割り当てることもできます。

  • 暗号化 ID 検証を使用して、ネットワーク上の各ユーザーの安全で検証可能な ID を作成します。これは、悪意のある攻撃者が複数の ID を作成できないようにするのに役立ちます。

  • コンセンサスプロセスに参加するためにユーザーに一定量のコインをステークするよう要求することで、プルーフ・オブ・ステークのコンセンサスアルゴリズムを実装します。これは、ユーザーがネットワークのハッシュ パワーの大部分を制御するために複数の ID を作成できないことを意味します。