今月3度目、仮想通貨イーサリアムクラシックで「51%攻撃」 対策は?

Blockchain
hacking_0508

度重なる51%攻撃

仮想通貨イーサリアムクラシック(ETC)が、今月3回目となる51%攻撃を受けていたことがわかった。

マイニング及びブロックチェーン分析を行うBitflyによると、今回の攻撃では、2日間のマイニング量に相当する7000超のブロックが再編成される事態になったという。前回と前々回の攻撃における再編成されたブロック数は約3700から4000だったため、今回の攻撃はさらに大きいものとなった。

なお、攻撃で二重支払いの被害が発生したかなどについては、現時点では明らかになっていない。

Bitflyの指摘に対し、ETCの開発と発展を支える「ETC Coop」は、この攻撃を認識していること、また、他の団体と協力し、速やかに提案された解決策をテストする努力をしているとツイートしている。また、ETCのハッシュレートはイーサリアムの3%程度と非常に小規模なため、マイナーや取引所等に対し、承認数を1万2000以上に引き上げることを提案している。

ネットワークのセキュリティ強化対策

度重なるネットワークに対する攻撃を受けて、ETCラボは、19日、リスクに対抗するための段階的戦略を発表していた。即時に実行できる対策として次のような提案を行っている。

  • マイナーやマイニングプールとの連携による防御的マイニング:一貫したハッシュレートを維持し、必要に応じてハッシュレートを増加させる
  • ネットワーク監視の強化
  • 取引所との連携強化:アドレスのホワイトリスト化と安全な承認回数の設定
  • ノード間のコンセンサスを維持すると同時に、チェーンの再編成を阻止するファイナリティ仲裁システムの導入

また、長期的には、ネットワーク上のチェックポイントの活用や、マイニング・アルゴリズムの変更などが提案されていたが、いずれもコミュニティの合意が必要であり、実装するためには3ヶ月から6ヶ月の開発期間及び試験運用の成功が欠かせない。また実装にはハードフォークが必要となる可能性も指摘された。

しかし、このような対応策が検討されている間に、3回目の攻撃は起きてしまった。さらに、そのタイミングはETCコア開発者会議の翌日であったため、ETCラボの技術コーディネーターであるSteven Lohjaは攻撃者の思惑がどこにあるのか疑念を呈している。

他の仮想通貨コミュニティからも提案

ETCネットワークの脆弱性は、ハッシュレートが低いことが大きな要因となっていることは否めない。そのため、最初のハッキング手法の分析で明らかになったように、ハッカーが承認に必要な51%以上のハッシュレートを購入することは、ビットコインのような大規模なネットワークに比べると、難易度が桁違いに低い。(得られる報酬に対する金銭的リスクが低い)。

今後の51%攻撃対策として、仮想通貨カルダノ(ADA)を開発するIOHKは、ETCにチェックポイントシステムの導入と分散型基金設立という二つの改善提案をしている。IOHK設立者のCharles Hoskinsonは、イーサリアムの共同創設者でもあるが、ETCのハードフォークの支持者でもあったとのことだ。

しかし、ETCラボのCEOであるTerry Culverは、プロジェクトの研究開発を財政面から支える基金設立の提案に、強く反対する姿勢を表明した。提案された営利組織が運営する資金管理システムでは、マイナーの報酬が約20%減少することが想定されるため、マイナーへのインセンティブ低下がハッシュレートの低下を招き、ひいてはネットワークの安全性も脅かされるとCulverは主張している。

この反論に対し、Hoskinsonは、チェックポイントシステムの導入で、ネットワークのセキュリティをマイナーだけに依存しなくてもよくなるため、ハッシュレートの低下は問題ではなくなるだろうと述べている。

上場廃止の可能性

8月1日に起きた一度目の攻撃では、最大のETC取引量を誇る大手取引所OKExのウォレットが使用され、6億円に相当する80万7260 ETCの二重支払いが発生した。OKExはユーザー保護のポリシーに則り全ての損失を補填したため、ユーザーの資金は全額補償される形となった。

OKExはETCコミュニティが、今後、どのようにセキュリティを改善していくかによるとしながらも、ETCの上場廃止も検討しているとしている。

ETC価格は、執筆時点では大きな下落は見られていないが、度重なる51%攻撃により、ネットワークセキュリティへの対策が試されている。ETC開発者コミュニティが、どのように脆弱性の問題を改善していくのか、重要な局面に差し掛かっている。

画像はShutterstockのライセンス許諾により使用

Follow me!

タイトルとURLをコピーしました