ホーム/ガイド/ブロックチェーン百科事典/セキュリティ知識/シビル攻撃とは何か?

シビル攻撃とは何か?

先物

BTC/USDT
ETH/USDT
SOL/USDT

現物

PI/USDT
ROAM/USDT
BTC/USDT
2024.10.17 MEXC
5m
共有する

シビル攻撃という言葉は、解離性同一性障害の女性の事例を描いた『シビル』という本に由来しており、複数の偽のIDを作り出す攻撃者の行動を反映しています。シビル攻撃とは、悪意のある攻撃者がブロックチェーン・ネットワークに複数の偽のIDやノードを作成し、不当な影響力や支配力を得ようとする行為を指します。攻撃者はこのような多数の偽のIDを使用して、ネットワークを操作したり、機能を混乱させたり、その他の悪意のある活動を行ったりします。

シビル攻撃はインターネットが誕生したときから存在しており、その主な理由は、現実のIDとオンライン上のIDを直接紐付けることができないからです。日常生活におけるシビル攻撃の最も一般的な例は、投票操作です。例えば、投票によって賞品が決まるコンペティションでは、投票操作を専門とする人物を探して自分のために投票させたり、複数の偽アカウントを作って自分のために投票させたりすることがあります。 これらの投票は、異なるデバイスやIPからのものであっても、基本的にはあなたが作成した偽のIDであり、シビル攻撃の最も一般的な例となります。

1. シビル攻撃の影響


シビル攻撃の主な目的は、必ずしもネットワークに直接損害を与えることではなく、そこに自分の影響力を拡大し、さらなる混乱を引き起こすことです。これには、虚偽の情報を流したり、正当なノードへのサービスを拒否したり、あるいは特定のトランザクションだけを検証するようコンセンサスメカニズムに影響を与えたりすることも含まれます。先ほどの例と同じように、投票操作行為は必ずしも投票システムに損害を与えるものではなく、むしろ影響力(より多くの票)を活用して利益(賞品)を得るために行われます。

1.1 一般ユーザーの場合


シビル攻撃は、一般ユーザーのネットワーク利用や正常なアクセスを妨げる可能性があります。攻撃者は十分な数の偽のIDを作成し、正直なノードの投票を欺くことで、ブロックチェーンネットワークの送受信を停止させることで、他のユーザーがネットワークに参加できないようにします。例えば、暗号資産プロジェクトの意思決定がネットワーク上のノード投票によって行われる場合、攻撃者は意思決定プロセスに影響を与えるために何千もの偽アカウントを作成することができます。

1.2 システム・ネットワークの場合


通常、シビル攻撃の標的はネットワーク全体であり、ネットワーク・プロトコルの信頼性システムを改ざんすることを目的としています。シビル攻撃に成功すると、攻撃者は総計算能力の半分以上(つまり51%以上)を手に入れることができ、アクセスや制御が可能になります。攻撃者がネットワークのコンピューティングパワーの51%以上をコントロールすると、トランザクションを逆にしたり、順序を変えたりすることができ、「二重支出」問題につながります。

二重支出とは、同じ資金が何度も使われることを指します。ビットコインSV(BSV)、イーサリアムクラシック(ETC)などのネットワークでは、攻撃者がコンピューティングパワーの51%以上をコントロールすることにより、二重支出の問題が発生した例があります。

2. シビル攻撃の新形態:エアドロップ・ハンター


エアドロップ・ハンティングは、シビル攻撃の新しい形態となっています。 エアドロップ・ハンターは、多数のアカウントを作成し、スマートコントラクトやプロトコルと意図的にやりとりして、エアドロップを通じて配布されるプロジェクトトークンの大きなシェアを獲得します。あるプロジェクトのエアドロップがリリースされた後、ネットワーク上で大きな利益を達成したユーザーを見かけるかもしれません。 基本的に、彼らはシビル攻撃の手法を使って多数のアカウントを作成し、プロジェクト初期段階の交換に参加することで、最終的にエアドロップ配布で利益を得ます。

この種のシビル攻撃は、トークンを平等に配布するというプロジェクトの本来の意図を破壊するため、プロジェクトチームはエアドロップ配布の前にシビル対策に乗り出すことになります。 これらの措置には、IP検出、アカウントの関連性分析、相互報告などが含まれる場合があり、これによりトークンが少数のエアドロップ・ハンターの手に集中するのを防ぎ、上場後すぐにトークンが売却されて価格下落を引き起こすような事態を避けることができます。

3. シビル攻撃を防ぐには


3.1 攻撃コストを増大させるコンセンサスメカニズムの使用


多くのブロックチェーンは、POW(プルーフ・オブ・ワーク)やPOS(プルーフ・オブ・ステーク)など、シビル攻撃に対抗するために異なるコンセンサスメカニズムを使用しており、POWの場合は計算コストが、POSの場合はブロックを作成する際の資産リスクが、シビル攻撃を防ぐために増加します。コンセンサスメカニズムは、シビル攻撃が成功した場合のコストを増大させ、攻撃を実行困難なものにするだけで、シビル攻撃を完全に排除するものではありません。

例えば、ビットコインネットワークにおいて、攻撃者がネットワークのコンピューティングパワーの半分以上をコントロールしようとすれば、高度なマイニング機器を大量に購入する必要があります。 さらに、電気代、スペース、継続的なメンテナンスのコストは想像を絶するものです。プルーフ・オブ・ワーク(POW)コンセンサスメカニズムは、ビットコインネットワークのセキュリティを保証し、攻撃者の攻撃コストを増大させます。

3.2 第三者による本人確認


シビル攻撃は、現実世界のIDとオンライン上のIDを直接照合できないために発生します。第三者機関のID検証を使用して、個人のIDを検証することができます。 個人のIDとそれに対応するオンラインIDが一意に決定され、偽造が不可能であれば、理論的にはシビル攻撃は起こりません。 ブロックチェーン業界では、オンチェーン・アイデンティティやオンチェーン・レピュテーションといった分散型アイデンティティ(DID)分野のプロジェクトが、現実世界とオンライン上のIDの一意性を解決する試みとなっています。

免責事項:本サイトで提供される情報は、投資、税務、法律、財務、会計などの関連サービスに関する助言を提供するものではなく、また、いかなる資産の購入、売却、または保有に関する助言を構成するものでもありません。「MEXC学ぶ」は、参考目的でのみ情報を提供し、投資助言を提供するものではありません。投資に際しては、リスクを完全に理解し、慎重に行ってください。当社は、利用者の投資判断に関する一切の責任を負いません。予めご了承下さい。