かつて恐れられたブロックチェーンの51%攻撃は今や常態化している

Translate this article into English

2018年5月最新! ▼当サイトで申込みが多い取引所

【1位】「GMOコイン」【10ヶ月連続1位!レバレッジ取引で人気!】

【2位】「bitflyer」【日本最大級取引所・人気No.1】

【3位】「ビットバンク」【セキュリティ対応No.1】

シェアする

MonacoinBitcoin goldZencashVerge、そして今度はLitecoin cashが攻撃を受けた。

少なくとも5つの暗号通貨が最近、以前は理論的にしか考えられなかった攻撃を受けている。どれも先月起きたものだ。どのケースでも攻撃者は十分な計算能力を寄せ集め、小規模な暗号通貨のネットワークに不正侵入し、取引記録を並べ替え、数百万ドルを盗んだ。これは銀行強盗の暗号通貨版ともいえるものだ。

だが、さらに驚くべきことは、いわゆる51パーセント攻撃がよく知られた危険な暗号通貨に対する攻撃方法となっていることかもしれない。

そのような攻撃が成功した例は過去にもいくつか存在するが、厳密にはそれほどありふれたものではなかった。そのような攻撃はかなり珍しく、ある程度規模の大きなブロックチェーンのマイナーは決してそのような攻撃の犠牲者にはならない、と主張する技術者もいた。

(暗号通貨の時代の中では)古くからある議論ではないだろうか? そのような攻撃はコストが掛かりすぎ、コストに見合うお金を盗むことはできないであろう、と思われていた。

しかし今やその見方は正しくないようだ。

ニューヨーク大学のコンピューター科学者Joseph Bonneau氏は昨年発表した研究の中で、そのような攻撃を実施するのに必要な設備を購入するのではなくレンタルした場合に、どれだけの費用が掛かるかを見積もっている。

彼が導き出した結論は? このような攻撃は増える可能性がある、というものだった。そして彼の予想は正しかった。

一般に暗号通貨のコミュニティはこのような脅威は現実的なものではないと考えていました。私はそれほど現実離れした脅威ではないと考えていて、そのリスクに関して注意を促そうとしていたのです。

Bonneau氏はこのように述べ、次のように補足した。

これほどまでに早く起こるとは思ってもいませんでした。

攻撃の裏側

少し離れてみると、暗号通貨はコンピューター科学で長年続いている「二重支払い問題」を解決することを目指している。

本質的には、コンピューターが悪い行為を監視して阻止する動機を生み出すことがなければ、メッセージングネットワークは貨幣制度として機能することはできなかった。

つまり、誰かが同じ支払いを(第三者に任せずに)同時に5回あるいは1,000回さえ行うことを阻止できなかっただろう。

これが、電力を消費して誰のお金も盗まれないことを保証するマイニング装置(ブロックチェーンを維持するソフトウェアを実行するのに必要なマシンのこと)を使って不正を行う理由だ。

この攻撃方法を利用してお金を不正に作り出すために、いくつか必要なことがある。一つは、攻撃者はハッシュ計算能力の大部分を手に入れたのにやりたいことが何もできない、ということがある。しかし一定の条件の下では、攻撃者は二重支払い取引を実行可能だ。

この高くつくハッシュ計算能力を集めて一杯3ドルのコーヒーを二重支払いするのに使っても意味がないだろう。数千ドルあるいは数百万ドルを盗んで初めて利益が出るものだ。

ハッカーは余分なお金を作るのにぴったりの条件が揃ったと判断する巧みな方法を見つけてきた。それが、Monacoin、Bitcoin gold、Zencash、そしてLitecoin cashの攻撃者が数百万もの暗号通貨を保有する取引所をターゲットにしてきた理由だ。

暗号通貨ネットワークが持つハッシュ計算能力の半分以上を獲得することで、Bitcoin goldの攻撃者は非常に高額な2つの取引に対して二重に支払うことができた。

Zencash(あまり知られていないがプライバシーを重視するZcashのフォークがさらにフォークして作られた暗号通貨だ)に対する3回の攻撃によって、攻撃者は本記事執筆時点で50万ドル以上に相当する約21,000zen(zencashトークン)を持ち逃げすることができた。

だが、Vergeに対する攻撃は少し違っていた。攻撃者は安全ではないルールを悪用することでネットワークを混乱させてお金を盗んだ。

だが、攻撃者は明らかにvergeの低レベルのプロトコル層を狙っており、研究者は攻撃者が51パーセント攻撃を成立させるのは技術的に可能かどうか議論している。

攻撃に晒される小規模コイン

しかし、もしこのような攻撃者が長期間めったに起きないようなものであったとすれば、なぜ突然51パーセント攻撃が急増しているのか?

研究者はCoinDeskとの対話の中で、単一の明確な理由はないと主張した。むしろ、さまざまな要素が原因となっているようだ。

例えば、小規模コインが攻撃対象となっているのは偶然ではない。小規模コインはマイナーの関心をほとんど引かないので、小規模コインのネットワークの大部分を占めるのに必要な計算能力を購入(あるいはレンタル)するのは簡単だ。

さらに、Zencashの共同創設者Rob Viglione氏は、マイニング市場ではユーザーはマイニングに必要な装置を購入したり設定したり実行したりすることなく実質的にレンタルできるが、このマイニング市場の台頭で容易にマイニングできるようになった。

その理由は、攻撃者は時間とお金を費やして独自のマイニング装置を作ることなく、一度に大量のマイニング装置を借り上げることができるからだ、と主張している。

一方でこのようなマイニング市場はさらにハッシュ計算能力を集積しているので、容易に攻撃できるようになってきている。

ハッカーはマイニング市場が暗号通貨ネットワークの攻撃に使えると認識しています。

Viglione氏はこのように述べている。

このことを示すため、マイニング市場(ここの例ではNiceHashと呼ばれる市場)を利用してブロックチェーンを51パーセント攻撃するにはどれだけの費用がかかるかを示すウェブサイトCrypto51を開設した者もいる。

例えば、Bytecoinを攻撃するのにマイニング装置をレンタルするとたったの719ドルで済む。

「もし攻撃するのに一日100万ドル以下で済むコインか何かの形で貯蓄しているなら、貯蓄方法を見直すべきです」

コーネル大学のEmin Gün Sirer教授はこのようにツィートしている。

一方でビットコインイーサリアムのような暗号通貨に51パーセント攻撃を仕掛けるのは困難だ。このような通貨はかなり規模が大きく、NiceHashが提供できるものよりも強力なハッシュ計算能力を必要とするからだ。

ビットコインは大規模すぎて、攻撃を成功させるために必要なビットコインのマイニング能力の空きは十分ではありません。

Bonneau氏はCoinDeskにこのように語っている。

しかし、Crypto51が大まかな見積もりを与えてくれる一方で、チューリッヒ工科大学のArthur Gervais氏は、この見積もりはマイニング装置とソフトウェアに掛かる初期費用を「無視している」ので割り引いて考えるべきだ、と主張している。

「そのため、見積もりは単純化しすぎているように私には思えます」Gervais氏はこのように補足している。

被害に遭わないために:長く待つ

Gervais氏はさらに、このような攻撃にどのような意味があるのかを考える価値がある、と主張している。51パーセント攻撃は暗号通貨への攻撃としてはおそらくもっともよく知られているとはいえ、必ずしも最悪のものではない、と彼は考えている。

Gervais氏はzcoinに見つかった悪意のあるバグを指摘した。このzcoinのバグを悪用するとユーザーはzcoinを好きなだけ印刷できる。しかしそれでも51パーセント攻撃は今でもやってみる価値があり、取引所や攻撃者がたまたま狙った人に影響を与える厄介な問題だ。

「業界としてはこのリスクに歯止めをかけなければなりません」

Viglione氏はこのように述べ、二度と起こらないようにしようというzencashの取り組みについて指摘した。

いずれにしても、ユーザーや取引所が騙し取られることがないと確信する方法は、時間の経った、あるいは「承認」と呼ばれる多くの取引ブロックに埋もれた支払いだけを受け取ることだ。承認の数が増えると51パーセント攻撃で盗むことは難しくなる。

Bitcoin goldが盗まれた取引所ではもともと承認を5つしか必要としておらず、攻撃者はハッシュ計算能力を使ってこの5つの承認をすべて取り消すことができた。Bitcoin goldは攻撃されたことを受けて承認の数を50に増やし、少なくとも今のところは攻撃を阻止できている。

このことから、開発者や研究者はより多くのハッシュ計算能力を必要とする大規模なブロックチェーンほど必要な承認の数が少なくなるため安全性が高まる、と主張している。

ビットコイン起業家のJohn Light氏は次のように話している。

『安く』手に入るという理由でアルトコインを利用している人がいたら、ここでの話しを思い出してほしい。

Blockchain’s Once-Feared 51% Attack Is Now Becoming Regular