ダブルスペンドアタック

二重支出攻撃を理解する

二重支払い攻撃は、トランザクションがネットワーク上で以前に検証されたトランザクションと同じ入力を使用する場合に発生します。これが可能なのは、従来の通貨とは異なり、暗号通貨はデジタル記録であるため簡単に複製できるためです。暗号通貨には取引を監視する集中管理機関が存在しないため、ユーザーはデジタル ファイルをコピーして購入に使用することができます。

すべての暗号通貨が二重支払い攻撃に対して脆弱であるわけではありませんが、Proof-of-Work コンセンサスメカニズムを使用するプロジェクトは特に危険にさらされています。ブロックチェーン プロトコルを理解している熟練したプログラマーは、デジタル情報をより簡単に変更または複製できるため、二重支払いはビットコインに最も一般的に関連付けられています。仲介業者や機関を迂回するビットコインのピアツーピア取引方法は、二重支払い攻撃を実行しようとするハッカーにとって魅力的な標的となっています。

典型的なビットコイン二重支払い攻撃では、ハッカーは元のトランザクションを複製して正当であるかのように見せかけ、元の通貨をウォレットに保持したまま別のトランザクションで使用します。場合によっては、ハッカーが最初のトランザクションを完全に削除することもあります。

ビットコインの二重支払い攻撃で使用されるもう 1 つの手法には、相手の資産またはサービスを取得した後に取引を取り消すことが含まれます。これにより、ハッカーは受け取った資産と、相手に送信されるはずだった提供されたビットコインの両方を保持することができます。トランザクションがまったく発生しなかったかのように見せるために、攻撃者は複数のデータ ユニット (パケット) をネットワークに送信し、アクティビティがないように見せかけます。

二重支出攻撃には次のようないくつかの種類があります。

フィニーアタック

フィニー攻撃は、販売者が取引の確認を待たずに行う、欺瞞的な二重支払い攻撃です。このシナリオでは、マイナーはあるウォレットから別のウォレットに送金しますが、ブロックをすぐには検証しません。その後、ユーザーはソースウォレットで購入を行い、マイナーは 2 番目のトランザクションがトリガーされた後、最初のトランザクションを含む以前にマイニングされたブロックをブロードキャストします。

51%攻撃

51% 攻撃 (マジョリティ攻撃とも呼ばれます) は、悪意のある攻撃者がネットワーク内のノードの 51% 以上を制御するという仮想的な状況です。これにより、多数決ベースの合意メカニズムを使用してネットワークを操作する権限が与えられます。ただし、ネットワークが大きくなり、分散し、価値が高まるにつれて、51% 攻撃の実行はますます複雑かつ困難になります。

レースアタック

競合攻撃は、攻撃者が 2 つの相反するトランザクションを開始し、販売者がブロック確認を受け取る前に支払いを受け入れる場合に発生します。同時に、競合するトランザクションがネットワークにブロードキャストされ、同量の暗号通貨が攻撃者に返され、元のトランザクションが無効になります。マイナーはウォレットに対してトランザクションを検証し、販売者が資金を受け取るのを妨げる可能性があります。

ブロックチェーンは二重支出のリスクを完全に排除することはできませんが、二重支出攻撃に対する防御として機能します。分散型バリデーター ノードは、複雑な方程式を解いて新しいトランザクションを認証するように機能し、ネットワークの台帳に永続的に追加される前に二重に使用されないようにします。

ダブルスペンドアタック

二重支出攻撃を理解する

二重支払い攻撃は、トランザクションがネットワーク上で以前に検証されたトランザクションと同じ入力を使用する場合に発生します。これが可能なのは、従来の通貨とは異なり、暗号通貨はデジタル記録であるため簡単に複製できるためです。暗号通貨には取引を監視する集中管理機関が存在しないため、ユーザーはデジタル ファイルをコピーして購入に使用することができます。

すべての暗号通貨が二重支払い攻撃に対して脆弱であるわけではありませんが、Proof-of-Work コンセンサスメカニズムを使用するプロジェクトは特に危険にさらされています。ブロックチェーン プロトコルを理解している熟練したプログラマーは、デジタル情報をより簡単に変更または複製できるため、二重支払いはビットコインに最も一般的に関連付けられています。仲介業者や機関を迂回するビットコインのピアツーピア取引方法は、二重支払い攻撃を実行しようとするハッカーにとって魅力的な標的となっています。

典型的なビットコイン二重支払い攻撃では、ハッカーは元のトランザクションを複製して正当であるかのように見せかけ、元の通貨をウォレットに保持したまま別のトランザクションで使用します。場合によっては、ハッカーが最初のトランザクションを完全に削除することもあります。

ビットコインの二重支払い攻撃で使用されるもう 1 つの手法には、相手の資産またはサービスを取得した後に取引を取り消すことが含まれます。これにより、ハッカーは受け取った資産と、相手に送信されるはずだった提供されたビットコインの両方を保持することができます。トランザクションがまったく発生しなかったかのように見せるために、攻撃者は複数のデータ ユニット (パケット) をネットワークに送信し、アクティビティがないように見せかけます。

二重支出攻撃には次のようないくつかの種類があります。

フィニーアタック

フィニー攻撃は、販売者が取引の確認を待たずに行う、欺瞞的な二重支払い攻撃です。このシナリオでは、マイナーはあるウォレットから別のウォレットに送金しますが、ブロックをすぐには検証しません。その後、ユーザーはソースウォレットで購入を行い、マイナーは 2 番目のトランザクションがトリガーされた後、最初のトランザクションを含む以前にマイニングされたブロックをブロードキャストします。

51%攻撃

51% 攻撃 (マジョリティ攻撃とも呼ばれます) は、悪意のある攻撃者がネットワーク内のノードの 51% 以上を制御するという仮想的な状況です。これにより、多数決ベースの合意メカニズムを使用してネットワークを操作する権限が与えられます。ただし、ネットワークが大きくなり、分散し、価値が高まるにつれて、51% 攻撃の実行はますます複雑かつ困難になります。

レースアタック

競合攻撃は、攻撃者が 2 つの相反するトランザクションを開始し、販売者がブロック確認を受け取る前に支払いを受け入れる場合に発生します。同時に、競合するトランザクションがネットワークにブロードキャストされ、同量の暗号通貨が攻撃者に返され、元のトランザクションが無効になります。マイナーはウォレットに対してトランザクションを検証し、販売者が資金を受け取るのを妨げる可能性があります。

ブロックチェーンは二重支出のリスクを完全に排除することはできませんが、二重支出攻撃に対する防御として機能します。分散型バリデーター ノードは、複雑な方程式を解いて新しいトランザクションを認証するように機能し、ネットワークの台帳に永続的に追加される前に二重に使用されないようにします。

61 回訪問、今日 1 回訪問

コメントを残す