仮想通貨(暗号資産)セキュリティの弱点のほとんどは、人的要因、特に十分に個人のウォレットを保護するための失敗に起因している。
何年もの間、仮想通貨(暗号資産)推進派は暗号とブロックチェーンベースのデジタル通貨の安全性を謳ってきた。これらはハッキングが非常に難しいとされている。だからこそ、ビットコインや他の暗号通貨のハッキングや盗難に関わるニュースが後を絶たないのが不思議なものだ。
2019年半ば、台湾に拠点を置く、取引量に基づく世界最大の仮想通貨(暗号資産)取引所であるBinanceは、4000万米ドル以上の仮想通貨(暗号資産)の損失をもたらした大規模なデータ侵害の犠牲者となったことを認めた。Binanceによると、同社のホットウォレットから7000BTC以上が盗まれたという。また、2019年初頭には、Ethereum Classicブロックチェーンが侵害されたと報告されている。
仮想通貨(暗号資産)のハッキングや盗難は、サイバー犯罪の脅威としてはごく一部に過ぎないかもしれないが、知っておく価値のある重大なリスクです。戦略は単純なものから洗練されたもの、大規模なものまで様々で、いずれもサイバーセキュリティのマインドフルネスの必要性を強調している。
厳密にはハッキング不可能ではない
ブロックチェーンのハッキング不可能性は、もはや仮想通貨(暗号資産)擁護派にとって自慢の権利ではないかもしれない。2019年1月、アルトコインの取引履歴が攻撃を受けていることが察知され、CoinbaseのセキュリティチームはEthereum Classicネットワークの不規則な活動を観察した。
ハッカーがEthereum Classicネットワークのコンピューティングリソースを制御することに成功したのだ。これにより、取引履歴の書き換えが可能となり、コインの二重支出が発生した。このハッキングにより、ハッカーは110万ドル相当のコインを盗むことができた。
この攻撃は「51%攻撃」と呼ばれ、ハッカーが暗号通貨ネットワークの計算能力の半分以上(半分+1%)を制御することに成功したことを意味する。ネットワーク内の他の誰よりも多くのコンピューティング・リソースを持つハッカーは、ブロックチェーンを改ざんする能力を獲得する。
一旦コンセンサスメカニズムが侵害されると、システムの完全性を保証することは困難になる。慰めになるとすれば、51%攻撃はこれまでのところ、より小さな暗号通貨にしか作用していないということだろう。Vertcoin、Monacoin、Verge、Bitcoin Goldへの攻撃の報告があったが、Bitcoin、Bitcoin Cash、Ripple、その他のトップデジタル通貨への攻撃は今のところ報告されていない。
51%攻撃の仕組み
このブロックチェーンを破壊するハック「51%攻撃」には、巨大な計算能力が必要で、その計算能力は暗号通貨ネットワーク全体の少なくとも51%でなければならないため、この名前が付けられた。複数の超高速コンピュータが連携して動作するか、クリプトジャッキング・マルウェアに感染した数百万台のデバイスが必要になる。この途方もない計算能力が必要な理由は、51%攻撃のほとんどが人気のない仮想通貨(暗号資産)に焦点を当てているためだ。
この攻撃は、ウォレットから直接コインを掠め取るわけではありません。何が起こるかというと、攻撃者は分離されたバージョンもうひとつの、代替ブロックチェーンを生成する。攻撃者は、他のマイナーにブロードキャストされない(通常の状況ではブロードキャストされるはずの)ブロックを構築する。その結果、通常の採掘者がフォローし、攻撃者のマイナーがフォローするフォークが発生します。
最終的には、攻撃者は分離された代替ブロックチェーンを利用して、取引を逆転させたり、二重支出を可能にしたりする。これは、孤立したブロックチェーンをネットワークにブロードキャストし、優れたコンピューティングリソースで、ブロックを完成させる際に他のマイナーを出し抜くことで行われる。ほとんどのブロックチェーンベースの暗号通貨は多数派のルールに従うように設計されているため、通常のマイナーは、(攻撃者のマイナーによって作成された)速くて長くて重い代替ブロックチェーンのバージョンを正しいものとして認め、それを新しい正規のトランザクション履歴として切り替えることを余儀なくされる。
新しいトランザクション履歴の設定は、無から新しい仮想通貨(暗号資産)を作成することを意味しない。むしろ、このハックにより、すでに使用済みのコインや他のウォレットに転送されたコインを再利用することが可能になる。その過程で、以前に確認された取引を逆にしたり、進行中の取引を無効にして新しい取引履歴を作成したりすることができる。後者は、新しい取引履歴に基づいて新しい所有者を認識するために、元の所有者が保有していたコインを失うことを意味する。
「粗野な」攻撃
ハッカーがブロックチェーンに手を出すというのは、非常に憂慮すべきことのように考えられるかもしれない。しかし、51%や他の類似の攻撃は、特にビットコインやリップルなどの主要なデジタル通貨で使用されている場合には、実行するのは非常に困難だ。2018年4月にさかのぼって、Vergeブロックチェーンに対する51%攻撃が成功したのは、Vergeブロックチェーンのプロトコルに欠陥があったために、より長いバージョンのブロックチェーンをすぐに生成することが可能になったからにすぎない。
そのため、サイバー犯罪者はいまだにビットコインや他の暗号資産を盗むために通常の攻撃方法に転じている。これらの攻撃には、通常、ソーシャルエンジニアリングやマルウェアが関与している。
ビットコインに対するソーシャルエンジニアリング攻撃の初期の例としては、2013年に現在は機能していないデジタルウォレット「Input.io」から4,100枚のコインが盗まれた事件があった。攻撃者はサイトの所有者を騙して、パスワードの回復要求に必要な詳細を電子メールで提供させることに成功した。この攻撃により、Input.ioは機能しなくなった。
悪意のあるソフトウェアの使用に関しては、いくつかのバリエーションが考えられる。最も一般的なのは、クリップボードハイジャッカーや、誰かが何かをコピーしたときにクリップボードに保存された情報をコピーするマルウェアである。ハッカーは、オンラインの暗号通貨ウォレットをセットアップするために彼らの秘密鍵を入力するときにコピーペーストコンボを行うという、ほとんどの仮想通貨(暗号資産)の所有者の性質を利用している。
攻撃者はまた、ログイン認証情報を盗み出し、オンラインウォレットにアクセスするために、スクリーンショットテイカーやキーロガーを使用することもある。また、JavaScriptで書かれた危殆化したクリプトトレーディングアドオンを使用する攻撃者もいる。さらに、攻撃者は、存在しないウォレットの問題について偽の通知を送信し、ターゲットに秘密鍵を入力させようとするスラックボットを使用することもある。
これらの「粗野な」攻撃は、ブロックチェーンへの直接的な攻撃ほど高度なものではないかもしれないが、セキュリティの弱点に人間の要素があるために機能している。今でも多くの人が、強力なパスワードや二要素認証、その他のセキュリティ対策を怠っている。また、安全ではないウェブサイトを頻繁に訪れ、さまざまな種類のマルウェアにさらされ続けている人もいる。
結論
仮想通貨(暗号資産)のセキュリティは完璧とは程遠いものだ。しかし、セキュリティの問題は、デジタル資産のこの新しいクラスの使用とさらなる発展を阻止するのに十分ではない。暗号のセキュリティの弱点のほとんどは、人間の要因、特に十分に個人の暗号の財布を保護するための障害に起因している。そう、ビットコインや他の仮想通貨(暗号資産)はハッキング可能ですが、これは仮想通貨(暗号資産)のアイデアを捨てるのに十分な理由にはなり得ないのだ。
(翻訳元:coinspeaker.com)
2020年5月1日、世界有数の仮想通貨(暗号資産)取引所であるBitMEX(ビットメックス)が日本国内のユーザを閉め出した。また、国内最大の取引所であるbitFlyerもFX取引(bitFlyer Lightning)の新規ユーザ参入を打ち切った。そんな中、同じ追証なし、最大レバレッジ100倍対応の取引所として日本市場で台頭してきており、勢いを増しているのがBybit(バイビット)だ。
bybitは次のような他の取引所にはないメリットを持っている。
- 世界有数の流動性
- 爆速の注文速度、サーバー堅牢性
- 顧客の資産はコールドウォレットに保存
- ありがちな出金制限なし、安心して入金できる
- 初心者でも簡単に操作できる、非常に使いやすいスマホアプリ
- 最大100倍レバレッジ
- ゼロカット追証なし
- 自動利食い・損切り機能
- 90$相当のBTC入金ボーナス
- 素早く丁寧なサポート体制
アカウント作成はこちらのパートナーリンクから。(本人確認は不要でメールアドレス 又は携帯電話番号のみで作成可能だ)。
bybitに登録(PC)
bybitに登録(スマートフォン)