最近の暗号通貨におけるSybil攻撃、特に2021年の攻撃では、プライバシーを重視したブロックチェーンにも脆弱性があることが明らかになりました。注目すべき例では、攻撃者がプライバシーを重視したブロックチェーンに対して51%攻撃を実行し、その結果約200日分のトランザクションデータが消去されました。注目すべきことに、ネットワークは攻撃から数日以内に回復し、ブロックチェーンテクノロジーに固有の回復力とリスクの両方が浮き彫りになりました。
Contents
ブロックチェーンはSybil攻撃からどのように保護されますか?
ブロックチェーンエコシステムでは、コンセンサスメカニズムがSybil攻撃に対する主な防御として機能します。これらのメカニズムは、アプローチと有効性が異なりますが、一般に、悪意のある攻撃者がSybil攻撃を成功させるために必要な複数のアカウントを作成することをより困難にします。
プルーフ・オブ・ワーク(PoW)
ビットコインのようなProof-of-Work(PoW)ブロックチェーンでは、ネットワークは新しいブロックの作成に厳格なルールを課します。攻撃者は、単一のノードを単純に使用して複数の偽のIDを作成することはできません。その代わりに、新しいブロックを作成するにはかなりのコンピューティング能力が必要となり、プロセスが難しくなり、法外に高価になります。また、ビットコインマイナーの数が多いため、単一のエンティティがネットワークのノードの大きなシェアを獲得することが困難になります。
プルーフ・オブ・ステーク(PoS)
また、Proof-of-Stake(PoS)ブロックチェーンでは、攻撃者がブロックを作成するのに法外なコストがかかります。たとえばイーサリアムでは、ノードオペレーターになるためにユーザーは32ETHをステーキングする必要があります。悪意のある行為を行ったノード運営者には厳しい罰金も科せられます。ビットコインと同様、イーサリアムのネットワークには膨大な数のバリデーターが存在するため、攻撃者が制御を得るのは困難です。
委任されたプルーフ・オブ・ステーク(DPoS)
EOSやTronなどのブロックチェーンは、DelegatedProof-of-Stake(DPoS)メカニズムを使用します。これらのシステムは、コミュニティによって選出された、デリゲートと呼ばれる信頼できるノードの小さなグループを採用することにより、Sybil攻撃を阻止します。参加者は、地位や報酬を失うリスクがあるため、誠実に行動するよう奨励されますが、その獲得には多大な時間と投資が必要です。
本人確認(PoP)
Proof-of-Personalhood(PoP)認証方法では、QRコードスキャンやキャプチャなどの技術を使用して、各ノードの背後にある一意のIDを検証します。たとえば、WorldcoinはPoPに虹彩生体認証を使用しています。運転免許証やパスポートなどの文書を介してユーザーの身元を確認するKnowYour Customer(KYC)プロトコルも、PoPの別の形式です。
Sybil攻撃を阻止する他の方法には、評判(Proof-of-Authority)によってノードをランク付けしたり、ノード間の異常な動作を検出するためにアルゴリズムまたは社会的信頼グラフを採用したりすることが含まれます。
シビル攻撃に関する最終的な考え
ブロックチェーンの人気と使用量が増えるにつれ、攻撃者にとってブロックチェーンはますます魅力的なターゲットになります。したがって、分散型ピアツーピアネットワークのセキュリティを強化することが重要です。
暗号通貨コミュニティは過去のSybil攻撃から学び、被害を軽減する能力を向上させてきました。たとえば、Moneroのプライバシーアルゴリズムは、2020年のSybil攻撃の際に深刻な被害を防止しました。同様に、Vergeネットワークも2021年の攻撃後すぐに回復しました。
ブロックチェーン技術は、新たなセキュリティ課題に対応するために進化し続けます。セキュリティを優先するパートナーとともにブロックチェーンの旅に参加してください。Ledgerデバイスを使用すると、秘密キーを完全に制御できるようになりますが、LedgerLiveは、一流のセキュリティとプライバシーを備えたブロックチェーンの世界の探索を簡素化します。
何を求めている?Ledgerエコシステムに参加して、安全な自己保管のメリットをすべて享受し始めましょう。
- Sybil攻撃は、複数の偽のIDの作成を悪用してネットワークを制御します。
- PoW、PoS、DPoSなどのコンセンサスメカニズムは、攻撃者が複数のIDを作成するのにコストがかかるか困難にすることで、Sybil攻撃の防止に役立ちます。
- PoP認証は各ノードの背後にある一意のIDを検証し、セキュリティ層をさらに追加します。
- 進化する脅威に対抗するには、ブロックチェーンセキュリティの継続的な改善と革新が不可欠です。