> 今日の仮想通貨ニュース
bitcoin
bitcoin

$96418.721981 USD

-2.05%

ethereum
ethereum

$2687.739314 USD

-2.74%

xrp
xrp

$2.588011 USD

-3.00%

tether
tether

$0.999825 USD

-0.04%

bnb
bnb

$656.326573 USD

0.40%

solana
solana

$171.386564 USD

-2.54%

usd-coin
usd-coin

$1.000043 USD

0.01%

dogecoin
dogecoin

$0.244077 USD

-3.80%

cardano
cardano

$0.767310 USD

-3.77%

tron
tron

$0.237868 USD

-4.90%

chainlink
chainlink

$17.505561 USD

-4.59%

sui
sui

$3.344930 USD

-4.57%

avalanche
avalanche

$24.939290 USD

-1.00%

stellar
stellar

$0.327623 USD

-3.46%

litecoin
litecoin

$129.677981 USD

-3.20%

シビルアタック

シビルアタックとは何ですか?

Sybil 攻撃では、悪意のある攻撃者が複数の ID を作成し、それらを使用して、ブロックチェーン上で複数回投票するなど、ネットワークのコンセンサスを操作することでネットワークを制御しようとします。攻撃者は、ネットワークを制御するために連携して動作する複数の ID、つまり「Sybil」を作成することでこれを実行します。これらの攻撃は、コインを二重に使用したり、ネットワークを混乱させたり、トランザクションの確認を妨げたりするために使用される可能性があります。

たとえば、攻撃者は、それぞれが異なる ID を持つ複数のウォレットを作成し、これらを使用して複数回投票し、ネットワークを制御する可能性があります。攻撃者は、これらの ID を使用して、ネットワークのコンピューティング能力の大部分を制御することにより、ネットワークのコンセンサスを操作することもできます。

Sybil 攻撃は検出が難しい場合があり、大量のコンピューティング能力を必要とせずにネットワークの制御を取得するために使用できます。したがって、ユーザーはこれらの攻撃によってもたらされるリスクを認識し、ネットワークを保護するための措置を講じる必要があります。

シビル攻撃の種類

シビル攻撃の最も一般的なタイプは、二重支払い攻撃です。二重支払い攻撃では、悪意のある攻撃者が複数の偽の ID (Sybil) を作成し、それらを使用してネットワーク上の複数のノードに同じトランザクションを送信します。これにより、攻撃者は同じコインを複数回使用することができ、結果として二重支払いトランザクションが発生します。

もう 1 つのタイプの Sybil 攻撃は、利己的なマイニング攻撃です。利己的なマイニング攻撃では、悪意のある攻撃者が多数の Sybil を作成し、それらを使用してネットワークの他の部分よりも速くブロックをマイニングすることで、ブロックチェーンの制御を獲得しようとします。これにより、攻撃者にネットワークのマイニング報酬が不釣り合いに分配され、ブロックチェーンのセキュリティが低下します。

シビル攻撃を使用して 51% 攻撃を開始することもできます。 51% 攻撃では、悪意のある攻撃者が大量の Sybil を作成し、それらを使用してブロックチェーン上の 50% 以上のノードを制御します。ノードの 50% 以上を制御することで、ネットワーク上のすべてのトランザクションを制御できます。あらゆる取引の処理を阻止したり、特定の取引やコインの二重支払いを検閲したりすることができます。また、ブロックチェーンのコンセンサスルールを操作し、ネットワークへのどの変更を受け入れるかを指示するためにも使用される可能性があります。

最後に、Sybil 攻撃は、偽のトランザクションをネットワークに大量に送り込み、ネットワークを混乱させるために使用されることもあります。攻撃者は偽のトランザクションでネットワークを妨害し、正規のトランザクションの処理をさらに困難にする可能性があります。

シビル攻撃を防ぐには?

  • 悪意のあるアクターを特定してブロックし、複数の ID を作成する能力を制限するために使用されるレピュテーション システムを実装します。評判システムを使用して、ネットワーク上でのユーザーのアクティビティを追跡し、トランザクションの信頼性を判断するスコアをユーザーに割り当てることもできます。

  • 暗号化 ID 検証を使用して、ネットワーク上の各ユーザーの安全で検証可能な ID を作成します。これは、悪意のある攻撃者が複数の ID を作成できないようにするのに役立ちます。

  • コンセンサスプロセスに参加するためにユーザーに一定量のコインをステークするよう要求することで、プルーフ・オブ・ステークのコンセンサスアルゴリズムを実装します。これは、ユーザーがネットワークのハッシュ パワーの大部分を制御するために複数の ID を作成できないことを意味します。

信頼できる実行環境(TEE)

信頼できる実行環境(TEE)は、メインプロセッサ内の安全な領域であり、外部の世界からの改ざんや観察を恐れることなく、敏感なコードとデータが動作できる保護スペースを提供します。

人間の鍵

人間の鍵は、あなたが何であるか、あなたが知っていること、またはあなたが持っているものから派生した暗号化キーです。それらは、デジタル資産を保護し、プライバシーを保護し、分散型Webにアクセスするために使用されます。

オープンファイナンス(openfi)

「Open Finance」の略であるOpenFiは、従来の金融(TRADFI)を分散型金融(DEFI)と統合する財務フレームワークです。

Rollups-as-a-service(raas)

Rollups-as-a-Service(RAAS)により、ビルダーは独自のロールアップをすばやく構築および起動できます。 RAASプロバイダーは、基礎となる技術スタックのカスタマイズ、ノーコード管理、コアインフラストラクチャとのワンクリックカスタム統合など、エンドツーエンドのソリューションを提供します。

データの可用性サンプリング(DAS)

データ可用性サンプリング(DAS)は、各参加者がデータセット全体をダウンロードする必要なく、分散型アプリケーションをブロックデータの可用性を検証できるようにする方法です。

複数のデータ可用性(Multida)

このブロックチェーンアーキテクチャでは、複数のデータ可用性(DA)サービスを使用して、データの冗長性を確保しています。