プロジェクト

暗号資産やブロックチェーン業界における各種プロジェクトの動向をまとめるカテゴリです。新規ローンチ、提携、資金調達、サービス拡張、エコシステム展開、オンチェーン施策など、Web3プロジェクトに関する重要ニュースを掲載します。

プロジェクト, 市場, 技術, 最新記事, 特集・解説

GameFiの進化、ユーザーエクスペリエンスの改善が不可欠に

GameFiの常に進化するモデルは、「今日のAAAゲーム会社をピーナッツのように見せることができる」。こう話すのは、Web3ゲームをパワーアップするマルチチェーンイーサリアムネイティブネットワークSkaleのジャック・オホレランCEOだ。実際、ブロックチェーンベースのゲームやメタバースプロジェクトは、仮想通貨業界の多くのプレイヤーの足を引っ張る弱気相場の中で回復力を見せており、DappRadarが報告したように、直近の四半期に13億ドルの資金調達が行われている。 しかし、持続可能なGameFiモデルを見つけることは、依然として困難だ。ガス代やNFTの購入、所有、取引の複雑さなどが原因で、ユーザー体験は業界で最も大きな問題の1つとなっている。 オホレラン氏は、「取引やスマートコントラクトを起動するたびにユーザーに手数料を課すことは、プレイ意欲を減退させる」と指摘し、「マスマーケットにアピールするためには、ユーザビリティに関してやるべきことが山積みだ」と付け加えた。 DappRadarによると、ユーザビリティの課題はあるものの、Web3ゲームは前四半期に50のネットワークでブロックチェーンアクティビティの半分近くを占め、9月に限っては1日912,000のユニーク・アクティブ・ウォレットがゲームのスマートコントラクトと相互作用している。 最も一般的なゲーム内ビジネスモデルには、プレイヤーがトークンやNFT(非代替性トークン)などの報酬を獲得できるP2E(Play-to-Earn)と、P2Eをより詳細にしたプレイヤーに報酬の所有証明を提供してピアツーピアの取引を行うP2O(play-to-own)がある。Absolute Reportsの最近の分析では、今後6年以内にGameFiの大規模な成長が予測されており、P2Eゲームは2022年から2028年の間に28億ドルの評価になると推定されている。 「我々は、異なる流通メカニズムを持つ多くの異なる経済圏の誕生と、異なるトークンモデル(シングルトークン、ツートークン、NFT駆動型など)の発展を目撃している。オープンなグローバル市場において、それぞれが長期的にどれだけ適しているか、信頼できるかは、時間が経ってみないとわからない」とデルファイ・デジタルのリサーチアナリスト、ソニー・ツィオパニ氏はコインテレグラフに語っている。 仮想通貨ゲーム会社が業界で目立つようになる一方で、一部のスタジオはAAAゲーム(大手パブリッシャーが制作・配信する高予算で人気のゲーム)を参考に、ユーザビリティを向上させようとしている。 2020年に設立されたゲームスタジオGunzilla Gamesは、ゲームとブロックチェーンを組み合わせ、プレイヤーはゲーム内でNFTとして資産を所有することにより、キャラクターや武器のフルカスタマイズを利用できることを目指している。 Gunzillaの共同創業者兼CEOであるブラッド・コロレフ氏はコインテレグラフに対し、同社のゲーム体験への取り組みについて「ブロックチェーン関連の機能はすべてバックグラウンドに存在するため、ゲーマーはウォレットのセットアップやトークンのスワップなど、『通常の』仮想通貨関連のタスクを行う必要はない」と述べている。 「私たちは、GameFiが重要な岐路にあると見ている。一方では、GameFiは、次の10億人のユーザーを仮想通貨空間に引き寄せる信じられないほどユニークな能力を持っている(世界中にどれだけのゲーマーがいるかを考えると)。一方で、ゲーミフィケーションは従来のゲーマーに対応せず、ブロックチェーンとゲームのPlay-to-Earnの側面だけに重きを置いている」とも述べる。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

ランサムウェアとは?

ランサムウェアは、様々な方法で観戦する可能性がある一種のマルウェア(悪意のあるソフトウェア)であり、企業、病院、空港、そして政府機関のシステムやネットワークに影響を与えます。 ランサムウェアはこれまで発展してきて、登録されている限り初めての攻撃だった1989年と比べて、より洗練されてきています。フォーマットはシンプルで、たいていは暗号化されていないランサムウェアですが、最近のランサムウェアはファイルを暗号化するために暗号学の手法を用いており、暗号化されたファイルにはアクセスできなくなります。暗号化されたランサムウェアはハードドライブに対して、コンピュータのOSを完全にロックするための手法としても使われ、この攻撃を受けた被害者はパソコンを正常に起動することができなくなります。そして、この攻撃の目的は被害者にランサムによる暗号を解除するために支払いを要求することで、この時Bitcoinや他の仮想通貨のような追跡するのが難しいデジタル通貨が要求されることが多いです。しかしながら、この支払いによってハッカーが暗号を解除する保証はないです。 ランロムウェアの人気は過去10年間(特に2017年)で大幅に高まり、Europolによる報告によると、経済的に動機付けられたサイバー攻撃として、現在世界で最も著名なマルウェアの脅威となっています。(IOCTA 2018). How victims are made? フィッシング: ソーシャルエンジニアイングの再現です。ランサムウェアにおいては、フィッシングメールはマルウェア配布の最も一般的な方法の1つです。被害者は安全そうに偽造したメールの添付やリンクから感染します。コンピュータのネットワーク内では、被害者が1人いれば組織全体を危険に晒すことができます。 エクスプロイトキット: 様々な悪意のあるツールと事前作成されたコードのパッケージのことです。これらのキットは、マルウェアを拡散させる方法として、ソフトウェアアプリケーションとOSの問題と脆弱性を悪用するように設計されています。(時代遅れのソフトウェア上で稼働する危険なシステムがよくターゲットに選ばれます。 マルバタイジング: ハッカーはランサムウェアを拡散するために広告のネットワークを活用します。 ランサムウェアの被害に遭わないようにするには? 常にファイルのバックアップには外部ソースを使用することで、ウイルス感染から復活した後でもそれらのファイルを復元することができます。 メールの添付資料やリンクを安易にクリックしないようにしましょう。知らないソースの広告やウェブサイトも同様です。 信頼できるウイルス対策ソフトをインストールし、ソフトウェアアプリケーションとOSを常に最新になるようにしましょう。 Windowsの設定で「ファイルの拡張子を確認」オプションを有効にすることで、ファイルの拡張子を確認することができます。.exe .vbsと.scrが拡張子にある場合は特に避けましょう。 HTTPSプロトコルによって、セキュリティ対策をしていないウェブサイトは訪問しないようにしましょう。URLがhttps://となっているかどうかで判断できます。但し、多くの悪意あるウェブサイトはHTTPSプロトコルを実装しています。これは、被害者を惑わせるためです。なので、プロトコルは必ずしもそのウェブサイトの安全を保障するわけではないです。 NoMoreRansom.orgという法執行機関、及びITセキュリティ企業がランサムウェアの被害を減らすために作ったウェブサイトを訪問してください。このウェブサイトは、感染したユーザー用の無料の復号化ツールキットとランサムウェアに感染しないための予防アドバイスを提供しています。 ランサムウェアの例 GrandCrab (2018) 2018年1月に初めて発見されたランサムウェアで、ルーマニア当局がBitdefenderとEuropolと協力して無料復元キットを完成させるまで新しい被害者が増えていき、1月も経たないうちに被害者の数は50,000を超えました。GrandCrabはマルバタイジングとフィッシングメールを通じて拡散し、DASHを支払いに要求した初めてのランサムウェアとして知られています。復号に要求される金額は300~1,500ドルまで変動しました。 WannaCry (2017) 世界中でサイバー攻撃に使われ、たった4日で、300,000台以上のコンピュータを感染させたランサムウェアです。WannaCryはエターナルブルーとして知られる脆弱性を通じて増殖し、そしてMicrosoft Windows OS、特にWindows 7上で稼働するコンピュータが狙われました。この攻撃はMicrosoftがリリースした緊急パッチによって止められました。証拠はないもののアメリカのセキュリティ専門家はこの攻撃は北朝鮮によるものだと主張しました。 Bad Rabbit (2017) 侵入先のウェブサイトからダウンロードされた偽のAdobe Flashアップデートとして拡散されたランサムウェアです。感染したコンピュータの大半はロシアにあり、この感染は.exeファイルの手動インストールによるものでした。復号のために犯人が要求した金額は当時で約280ドル(0.05BTC)でした。 Locky (2016) 通常、支払を要求する請求書が添付資料として添付されているメールで配布されました。2016年にハリウッドの長老派メディカルセンターがLockyに攻撃され、40BTCの身代金(当時17,000ドル)を病院のコンピュータシステムへのアクセスを回復するために要求され、支払わされました。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

51%攻撃とは?

はじめに 51%攻撃について学ぶ前に、マイニングとブロックチェーンを使用したシステムについてよく理解しておくことが重要です。 Bitcoinとその基盤技術であるブロックチェーンの大きな強みは、データの構築と検証を分散して行うことです。ノードの分散作業により、プロトコルのルールが守られていること、そしてネットワーク参加者全員がブロックチェーンの現状に同意していることが保証されます。つまり、マイニングのプロセスや使用しているソフトウェアのバージョン、取引の正当性などについて、大多数のノードが定期的にコンセンサスを得る必要があるということです。 Bitcoinのコンセンサスアルゴリズム (Proof of Work) は、マイナーが提供したブロックハッシュが正確であるとネットワークノードが集合的に合意した場合 (すなわち、ブロックハッシュはマイナーが十分な作業を行い、そのブロックの問題に対する有効なソリューションを見つけたことが証明できる) のみ、新しいトランザクションブロックを検証できることを保証するものです。 ブロックチェーンのインフラは、分散型台帳および分散システムとして、中央集権的な主体が自らの目的のためにネットワークを利用することを防ぐことができ、これがBitcoinのネットワークに単一の管理者が存在しない理由です。 (PoWベースのシステムでは) マイニングのプロセスには膨大な電力と計算能力が投入されるため、マイナーのパフォーマンスはその計算能力の大きさによって決まります。通常、この計算能力はハッシュパワーまたはハッシュレートと呼ばれています。様々な場所に多くのマイニングノードがあり、それらを使用してマイナーはあたらしい有効なブロックハッシュを見つけ、新しく発行されたBitcoinの報酬を得るために、激しく競い合っています。 このような状況では、マイニングパワーが世界中の異なるノードに分散されるため、ハッシュレートが1つの組織の手に委ねられることはなくなります。少なくとも、そうならないはずです。 しかし、ハッシュレートが十分に分散されなくなった場合はどうなるのでしょうか。例えば、ある一つの団体や組織がハッシュパワーの50%以上を取得できた場合はどうなるのでしょうか。その結果として考えられるのが、51%攻撃、別名マジョリティ・アタックと呼ばれるものです。 51%攻撃とは? 51%攻撃とは、ブロックチェーンネットワークに対する潜在的な攻撃で、単一の団体や組織がハッシュレートの大部分を支配し、ネットワークを混乱させる攻撃のことです。このようなシナリオでは、攻撃者はトランザクションの順序を意図的に除外または変更するのに十分なマイニングパワーを持っていることになります。また、コントロールされている間に行ったトランザクションを取り消すことも可能で、二重支出の問題にもつながります。 51%攻撃が成功すると、攻撃者は一部または全部のトランザクションを承認できないようにしたり (トランザクションのサービス拒否)、一部または自分以外の全てのマイナーがマイニングできないようにしたりすることも可能になり、いわゆるマイニングの独占が行われます。 一方、51%攻撃では、攻撃者は他のユーザーのトランザクションを遡及して無効にすることや、他のユーザーがトランザクションを作成し、ネットワークにブロードキャストするのを阻止することはできません。ブロックの報酬を変更したり、無からコインを作り出したり、攻撃者のものではないコインを盗んだりすることもできないと考えられています。 51%攻撃の可能性 ブロックチェーンは分散したノードのネットワークで管理されるため、参加者全員が協力して合意形成のプロセスを行っています。そのため、セキュリティ強度が高い傾向にあります。ネットワークが大きければ大きいほど、攻撃やデータの破損に対する防御は強固になります。 Proof of Workのブロックチェーンでは、ハッシュレートが多いマイナーほど、次のブロックの有効な解を見つける確率が高くなります。なぜなら、マイニングには無数のハッシュ化の試行が必要であり、計算能力が高ければ高いほど、1秒あたりの試行回数が増えるからです。Bitcoinの成長とセキュリティに貢献するため、初期のマイナー数名がBitcoinネットワークに参加しました。Bitcoinの通貨価格の上昇に伴い、ブロック報酬(現在1ブロックあたり12.5BTCと設定されている)の獲得を目指し、多くの新規マイナーが参入しました。こうした競争原理が、Bitcoinが安全である理由の1つです。マイナーは、正直に行動し、ブロック報酬を受け取るために努力するのでなければ、大量のリソースを投資するインセンティブはありません。 したがって、Bitcoinに対する51%攻撃は、ネットワークの規模からしてむしろあり得ないことです。ブロックチェーンが十分に大きくなると、一人の人間やグループが他の参加者を圧倒するほどの計算能力を手に入れる可能性は急速に低くなります。 また、ブロックはすべて暗号証明によって紐づいているため、チェーンが大きくなればなるほど、以前に確認したブロックを変更することは難しくなります。同じ理由で、ブロックの承認数が多ければ多いほど、その中のトランザクションを変更したり戻したりするコストは高くなります。そのため、万が一攻撃が成功しても、おそらく最近の数ブロックのトランザクションを短時間で変更することしかできないでしょう。 さらに進んで、悪意のある主体が利益を動機とせず、コストがかかってもBitcoinネットワークを破壊するためだけに攻撃することを決意したシナリオを想像してみましょう。たとえ攻撃者がネットワークを破壊することに成功したとしても、Bitcoinのソフトウェアとプロトコルは、その攻撃への対応としてすぐに修正され適応されるでしょう。そのためには、他のネットワークノードがコンセンサスを得て、これらの変更に同意する必要がありますが、それはおそらく緊急事態の際に非常に迅速に行われるでしょう。Bitcoinは攻撃に非常に強く、現存する仮想通貨の中で最も安全で信頼性の高い通貨と言われています。 攻撃者がBitcoinネットワークの残りの部分より多くの計算能力を得ることは非常に困難ですが、小規模な仮想通貨ではそれほど困難ではありません。Bitcoinと比較した場合、アルトコインはブロックチェーンを確保するハッシュパワーが相対的に低いです。さらに言ってしまうと、51%攻撃が実際に可能なほどハッシュパワーは低いです。51%攻撃の被害を受けた仮想通貨の代表的な例として、Monacoin、Bitcoin Gold、ZenCashなどがあります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事, 特集・解説

クリプトジャッキングとは?

クリプトジャッキングは仮想通貨を秘かにマイニングするためにウイルスに感染したデバイスを使う、攻撃です。このために、ハッカーは被害者の処理能力と帯域幅を利用します。たいていの場合、ハッカーは被害者に同意なく、知られることなく行います。一般的に、そのような不正な操作を行うためのクリプトマイニングマルウェアはできる限り気付かれないぐらいのリソースを使うように設計されています。仮想通貨のマイニングは大量の処理能力を要求されるので、ハッカーは複数のデバイスを利用しようとします。この方法で、彼らはローリスク、ローコストでマイニングを行うのに十分な計算能力を集めることができます。 以前のバージョンのマイニングマルウェアは、悪意のあるリンクや電子メールの添付ファイルを被害者がクリックする必要があり、クリックされたら隠された仮想通貨マイニング用のシステムに被害者のシステムが感染していました。しかしながら、これらのマルウェアのより洗練されたタイプがここ数年で開発され、このクリプトジャッキングアプローチをまったく新しいレベルにしました。現在、大半のマイニングマルウェアはウェブサイトに実装されたスクリプトによって稼働しています。このアプローチはウェブベースのクリプトジャッキングとして知られています。 ウェブベースクリプトジャッキング ウェブベースクリプトジャッキング(クリプトマイニングからの別名)は最も一般的んあクリプトマイニングマルウェアの形態です。たいてい、この悪意のある捜査はウェブサイト内で稼働するスクリプトによって実行され、被害者が滞在中、自動的にブラウザで仮想通貨のマイニングを行います。このようなウェブベースのマイニングソフトウェアは人気やカテゴリーに関わらず、秘かに様々なウェブサイトに実装されています。たいていの場合、Moneroがマイニングする仮想通貨として選ばれます。なぜなら、Bitcoinのマイニングと違い、マイニングプロセスが大量のリソースと処理能力を要求しないからです。さらに、Moneroはプライバシーと匿名性のレベルが高く、トランザクションを追跡するのは他の通貨と比べても難しいです。 ランサムウェアとは違い、クリプトマイニングマルウェアはコンピュータとそこに格納されているデータを危険に晒すことはほとんどないです。クリプトジャッキングの最も気付きやすい影響はCPU性能の提供です。(たいてい、このためファンのノイズが大きくなります。) しかしながら、ビジネスや大規模な組織にとってはCPU性能の減少は作業の妨げとなる可能性があり、潜在的に相当な損失や機会損失となるかもしれません。 CoinHive クリプトジャッキングのウェブベースアプローチは2017年11月に、CoinGiveというマイニング用のソフトウェアが公開されたことで初めて確認されました。CoinHive はウェブサイトのオーナーが広告を表示することに頼ることなく、無料で利用可能なコンテンツからマネタイズできるようにという目的で作られた、JavaScriptoで構成されたソフトウェアです。 CoinHiveウェブサイト CoinHiveは全ての主要なブラウザと互換性があり、デプロイするのも比較的簡単です。このソフトウェアの制作者はコードを通じてマイニングされた全仮想通貨の30%を入手します。CoinHiveはどのアカウントが残された70%を受け取るべきかを特定するために暗号鍵を使用します。 最初は面白いツールとして発表されましたが、CoinHiveは現在ではオーナーの認識や許可なく、サイバー犯罪者がいくつものハックされたウェブサイトに、訪問者をマイナーとして利用するために、悪意を持って挿入されているために批判されています。 CoinHiveが当初の意図通りに適切に実装されているケースはほとんどないですが、JavaScriptベースのクリプトジャッキングとしてはAuthedMineというオプトインバージョンが提供されています。AuthedMineはCoinHiveの修正版で、訪問者からの同意を得ない限りはマイニングを行いません。 当然ながら、AuthedMineはCoinHiveと同規模では採用されていません。パブリックWWWでの簡易的な検索が示すには、最低でも14,900ウェブサイトがCoinHiveを実行しており、その中の5,700がWordPressのウェブサイトです。一方で、AuthedMineはだいたい1,250ウェブページで実装されています。 2018年の前半、CoinHiveはアンチウイルスプログラムとサイバーセキュリティ企業によって、もっとも脅威として追跡されたマルウェアでした。しかしながら、最近の報告書によると、クリプトジャッキングはもはや最大の脅威ではなく、現在の1番目と2番目はバンキング型トロイの木馬とランサムウェア攻撃になっています。 クリプトジャッキングの急速な普及と衰退は、多くのクリプトジャッキング用のコードがブラックリストに登録され、ほとんどのウイルス対策ソフトウェアによって迅速に検出されるようになったため、サイバーセキュリティ会社の働きによるものかもしれません。さらに、最近の分析によるとウェブベースのクリプトジャッキングは思われていたほど収益性が高くないと言われています。 クリプトジャッキングの例 クライアントが報告している通り、2017年12月、CoinHiveのコードはブエノスアイレスにあるスターバックスの複数店舗のWiFiネットワークに潜かに実装されました。このスクリプトはWiFiに接続した全てのデバイスの処理能力を使って、Moneroをマイニングしていました。 2018年初頭、CoinHiveのコードはGoogleのDoubleClickプラットフォームを通じて、YouTube Adsで実行されていることがわかりました。 2018年7月から8月にかけて、あるクリプトジャッキング攻撃で、ブラジルの200,000以上のMikroTikルーターにマルウェアが感染し、大量のWebトラフィックにCoinHiveコードを注入しました。 クリプトジャッキング対策 もしも、パソコンのCPUが普段よりも使用されていて、冷却ファンが理由もないのにうるさくなっていたら、そのデバイスは仮想通貨のマイニングに使用されているかもしれません。そのデバイスが感染しているのか、それともブラウザによってクリプトジャッキングが行われているのかを見分けることが重要です。ウェブベースのクリプトジャッキングは比較的簡単に発見して、止めることができますが、コンピュータシステムとネットワークをターゲットとするマイニングマルウェアは検知するのは簡単ではないです。なぜなら、これらは通常、正当なものとして振る舞ったり、隠れたりするように設計されているからです。 効率的に大半のウェブベースのクリプトジャッキング攻撃を防ぐことができるブラウザエクステンションがあります。ウェブベースのマイニングに限らず、こういった対策はたいていスタティックなブラックリストに基づいているため、新しいクリプトジャッキングのアプローチがデプロイされると急速に陳腐化します。それゆえ、OSを常に最新版にして、さらにアップデートされたアンチウイルスソフトウェアを導入することが推奨されます。 ビジネスや大規模な組織においては、不正なメールとなりすましウェブサイトなどによる、クリプトジャッキングとフィッシング技術について従業員に知らせて、教育することが重要です。 要約 デバイスパフォーマンスとCPUの活動に注意 MinerBlockやNoCoin、Adblockerなどのウェブブラウザエクステンションのインストール メールの添付資料とリンクに注意 信頼できるアンチウイルスソフトをインストールし、ソフトウェアアプリケーションとOSを最新にしておく 企業向けとしては、クリプトジャッキングとフィッシング技術関する教育を従業員に実施 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事, 特集・解説

マーケットメイカーとマーケットテイカーについての解説

概要 市場はメイカーとテイカーで構成されています。メイカーは、すぐに実行されない売買注文を作成する (例えば、「価格が$15,000になったらBTCを売る」)。これにより、 流動性が生まれ、つまり、条件が揃えば、他の人が即座にBTCを売買することが容易になるのです。瞬時に売買する人をテイカーと呼びます。つまり、メイカーが作ったオーダーをテイカーが満たすことです。 はじめに FXでも株でも仮想通貨でも、どんな種類の取引所でも、販売者と購入者がマッチングされます。このような出会いの場がなければ、ソーシャルメディア上でBitcoinとEthereumのトレードのオファーを宣伝し、誰かが興味を持ってくれることを期待する必要があります。 今回は、メイカーとテイカーのコンセプトについて説明します。すべての市場参加者は、少なくともこのどちらかのカテゴリーに分類されます。実際、トレーダーであるあなたは、おそらくいずれかの段階で両方の役割を果たすことになるでしょう。メイカーとテイカーは多くの取引プラットフォームの生命線であり、その存在 (または存在感の無さ) が強い取引所と弱い取引所を分けます。 流動性について メイカーとテイカーのことをきちんと掘り下げる前に、流動性について話しておくことが重要です。ある資産が流動的であるとか、ある資産が非流動的であるというのを聞いたとき、彼らはそれをいかに簡単に売ることができるかを話しているのです。  1オンスの金は、短期間で簡単に現金と交換できるため、非常に流動性の高い資産です。バイナンスのCEOが雄牛に乗っている高さ10メートルの像は、残念ながら非常に流動性の低い資産です。それは誰の家の庭に設置しても似合いますが、現実には誰もがそのようなアイテムに興味を持っているわけではありません。 これに関連する (しかし少し異なる)考え方に、 市場の流動性 があります。流動的な市場とは、公正な価値で簡単に資産を売買できる市場であり、資産を取得したい人からの需要が高く、資産を売却したい人からの供給も高いです。  このような活動量を考えると、購入者と販売者は中間で出会う傾向があります。最低の売り注文 (または アスク価格)は、最高の買い注文 (またはビッド価格) と同じぐらいになるでしょう。その結果、最高値のビッドと最低値のアスクの差は小さくなります (あるいは 狭くなる )。ちなみに、この差は、ビッド・アスク・スプレッドと呼ばれます。 逆に、流動性の低い市場では、これらの特性が全く見られません。資産を売却したい場合、需要が少ないため、適正な価格で売却することが難しくなります。その結果、非流動性市場では、多くの場合、ビッド・アスク・スプレッドが非常に高くなっています。 流動性については以上です。次はメイカーとテイカーについて説明します。 マーケットメイカーとマーケットテイカー 前述した様に、取引所にいるトレーダーは、メイカーまたはテイカーのどちらかで行動します。 メイカー 取引所はしばしば、オーダーブックを用いて資産の市場価値を算出します。ここには、ユーザーからの売買のオファーがすべて集まります。例えば、$4,000で800 BTCを購入するといった指示を出すことができます。これはオーダーブックに追加され、価格が$4,000に達したときに満たされることになります。  説明のようなメイカー (ポストオンリー) 注文は、オーダーブックに追加することで、事前に意思表示をすることが必要です。ある意味で市場を「作った」ため、メイカーといえるでしょう。取引所は、個人に手数料を課して商品を棚に並べる八百屋のようなもので、あなたは自分の在庫を追加する人です。 大手トレーダーや機関投資家(高頻度取引専門業者など)がマーケットメイカーの役割を担うことはよくあることです。また、小規模なトレーダーは、すぐに執行されない特定の注文を出すだけで、メイカーになることができます。 指値注文を利用しても、メイカー注文になることを保証するものではありませんので、ご注意ください。注文が埋まる前に確実に受注したい場合は、注文時に「ポストオンリー」を選択してください (現在、ウェブ版とデスクトップ版のみ)。 テイカー 店の例えを続けるとすれば、誰かがそれを買いに来るために在庫を棚に置いていることになります。その誰かとは、在庫を取る人のことを指します。店から豆の缶詰を取る代わりに、彼らはあなたが提供する流動性に食いついています。 考えてみてください。オーダーブックにオファーを出すことで、ユーザーが売買しやすくなるため、取引所の流動性が高まります。一方、テイカーはその流動性の一部を取り除いてしまいます。 成行注文とは、現在の市場価格で売買する指示を指します。このとき、オーダーブックにある既存の注文はすぐに埋まってしまいます。 もし、あなたが今までにバイナンスや他の仮想通貨取引所で成行注文を出した経験があるならば、あなたは取引をするするための行動をしてきたと言えます。しかし、あなたは指値注文を使用してテイカーになることができることに注意してください。つまり、あなたが他の人の注文を埋めるときはいつでも、あなたはテイカーとなります。 メイカーとテイカーの手数料 多くの取引所は、マッチングユーザーに取引手数料を請求することで、多くの収益を生み出しています。これは、注文を作成し、それが執行されるたびに、少額の手数料を支払うことを意味します。しかし、その金額は取引所によって異なり、また、取引規模や役割によって異なる場合があります。 一般的に、メイカーは取引所に流動性を与えるため、何らかのリベートを提供されます。それはビジネスにとって良いことです。将来のトレーダーは、 このプラットフォームとその高い流動性を見て、私もここで取引しようと思うのです。結局、流動性の低い取引所よりも、そのような取引所の方が取引が成立しやすく、魅力的なのです。多くの場合、テイカーはメイカーのような流動性を提供しないため、メイカーよりも高い手数料をお支払いすることになります。 前述の通り、メイカーとテイカーの手数料体系はプラットフォームによって異なります。例えば、バイナンスのメイカー/テイカー価格の違いは、料金表のページで確認することができます。 まとめ 要約すると、メイカーとは注文を作り、それが満たされるのを待つトレーダーであり、テイカーとは他人の注文を満たすトレーダーです。ここで重要なことは、 マーケットメイカーが流動性供給者であることです 。  メイカーとテイカーのモデルを使用している取引所では、メイカーは取引会場としてのプラットフォームの魅力に欠かせない存在です。そのため、一般的に取引所は流動性を提供するため、メイカーに低い手数料で報酬を与えます。対照的に、テイカーはこの流動性を利用して簡単に資産を売買します。そのため、メイカーと比較して、高い手数料をお支払いすることになります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 初心者ガイド, 技術, 最新記事

ビットコインライトニングネットワーク入門

コンテンツ はじめに ライトニングネットワークとは? なぜライトニングネットワークが必要なのか? スケーラビリティ マイクロペイメント プライバシー ライトニングネットワークの仕組みとは? マルチシグネチャーアドレス ハッシュタイムロックコントラクト(HTLC) 開閉チャネル ライトニングネットワークで不正行為を防止する方法 ペイメントルーティング ライトニングネットワークの限界 ユーザビリティ 流動性 集中型ハブ ライトニングネットワークの現状 まとめ はじめに 仮想通貨には、複数の固有な特性があり、ハッキングされたり、安易にシャットダウンされることなく、誰もがサードパーティーの介入なしに世界中へ価値を発信するために使用することができます。 これらの特性を維持するためには、重要なトレードオフを行わなければなりません。多くのノードが仮想通貨ネットワークの運用に関与しているため、スループットには制限があります。その結果、ブロックチェーンネットワークが処理できる1秒あたりのトランザクション数(TPS)は、大衆への普及を目指す技術としては比較的低いものとなります。 ブロックチェーン技術固有の制限を克服するために、ネットワークが処理可能なトランザクション数を増加させるためのスケーラビリティソリューションが数多く提案されています。この記事では、ビットコインプロトコルの拡張機能の1つであるライトニングネットワークについて深く掘り下げてみましょう ライトニングネットワークとは? ライトニングネットワークは、ブロックチェーン上に構築されたネットワークで、高速なピアツーピアトランザクションを可能にします。これはビットコイン専用ではなく、Litecoinなどの他の仮想通貨にも統合されています。 “ブロックチェーン上に構築されている”というのは、オフチェーンまたはレイヤー2ソリューションと呼ばれるものです。ブロックチェーン上のすべてのトランザクションは、記録不要で、個人がトランザクションを実行できるようになります。 ライトニングネットワークは、ビットコインネットワークとは異なり、独自のノードとソフトウェアを持っており、メインチェーンと通信をしています。ライトニングネットワークにアクセスするには、ブロックチェーン上に特別なトランザクションを作成する必要があります。 まずはじめに、他ユーザー間でスマートコントラクトを構築するためのトランザクションの作成が必要です。詳細は後ほど説明しますが、現在は、スマートコントラクトが他ユーザーとプライベートな電子帳簿を保持していると考えてください。この電子帳簿には多数のトランザクションを記録することができます。これらのトランザクションはあなたとカウンターパーティーにしか見ることができず、セットアップ時に複数の特殊な機能が実装されているため、不正を行うことはできません。 この電子帳簿をチャネルと呼びます。例えば、アリスとボブがそれぞれ5BTCをスマートコントラクトに入金したとします。彼らのチャネルでは、2人とも5BTCの残高があることになります。アリスはボブに1BTCを支払うように電子帳簿に記録します。これで、ボブの残高は6BTC、アリスの残高は4BTCとなり、ボブは後日、2BTCをアリスに送り返し、アリス側の残高を6BTC、ボブ側の残高を4BTCに更新することができます。 いつでも、チャネルの現在の状態をブロックチェーンに公開することができます。その時点で、チャネルの各残高は、チェーン上のそれぞれのパーティーに割り当てられます。 その名の通り、ライトニングトランザクションは非常に高速です。ブロック確認は不要で、インターネット接続によって可能な限りの速さで支払いを行うことができます。 なぜライトニングネットワークが必要なのか? ライトニングネットワーク(またはLN)は、ビットコインブロックチェーンをスケーリングする最も賢明なアプローチです。このような膨大なエコシステムの中で変化を調整するのは困難なことで、ハードフォークや壊滅的なバグのリスクがあります。非常に多くの価値がかかっているため、実験はとても危険です。 実験をブロックチェーンから遠ざける程に、柔軟性が増加します。なにか問題が発生しても、実際のビットコインネットワークには何の影響もなく、レイヤ2ソリューションは、プロトコルを10年以上継続してきたセキュリティ上の前提を損なうものではありません。 ユーザーは、従来の方法から切り替える義務はありません。エンドユーザーにとっては、オンチェーントランザクションは通常通りに機能しますが、オフチェーントランザクションも同時に機能します。 ライトニングネットワークを使用すると、いくつかのメリットがあります。以下では、主なものを見ていきましょう。 スケーラビリティ ビットコインのブロックは、約10分毎に作成され、保持できるトランザクション数は限られています。ブロックスペースはトラストレスなリソースのため、他のユーザーに対して入札する必要があります。マイナーは、第一に報酬を得ることに関心を持っているため、最初に高い手数料のトランザクションを処理します。 多くのユーザーが、同時に資金を送信しない限り、問題は発生しません。また、手数料を低く設定することができますが、次のブロックにその取引が含まれる可能性があります。しかし、全員が同時に取引をブロードキャスト(送信)した場合、平均手数料が大幅に上昇する可能性があります。過去に何度か5ドルを超えたこともあり、2017年のブルマーケットの絶頂期には50ドルを超えました。 ビットコインの平均取引手数料(米ドル) 数千ドル相当のビットコインを移動させる取引では重要ではないと思われるかもしれませんが、少額な支払いによる持続性は損なわれます。5ドルの手数料が付いた3ドルのコーヒーを購入したい人はいるのでしょうか? ライトニングネットワークでは、チャネルの開設および閉設するために2種類の手数料を支払う必要があります。しかし、チャネルを開設してしまえば、あなたと取引相手は無料で何千ものトランザクションを処理することができます。取引完了後、最終状態をブロックチェーン上に更新します。 大規模なスキームでは、ライトニングネットワークのようなオフチェーンソリューションに依存するユーザーが増加すると、ブロックスペースはより効率的に使用されるでしょう。低価値で高頻度の送金は決済チャネルで行われ、ブロックスペースは大規模なトランザクションやチャネルの開閉に使用されます。これにより、システムにアクセスできるユーザー数が大幅に増え、長期的にはスケールアップが可能となります。 マイクロペイメント ビットコインには、1回の取引で送金可能な最低金額があります。記事を執筆している現在では、約0.00000546BTC(約4セント)に相当します。ライトニングネットワークを利用することで、利用可能な最低金額を0.00000001 BTC、(1サトシ)として取引することができます。 マイクロペイメントにとって、ライトニングは魅力的です。通常のトランザクションでは手数料が発生するため、メインチェーン上で少額を送金することは現実的ではありません。しかし、チャネル内では、無料でビットコインの端数を送金することができます。 また、マイクロペイメントは多くのユースケースに適しています。ユーザーがサービスを利用するたびに少額を支払うサブスクリプションベースのモデルに入れ替わる可能性があると推測する人もいます。 プライバシー ライトニングネットワークのもう1つの利点は、ユーザーに高度な機密性を提供できることです。当事者は自分たちのチャネルを広範なネットワークに知らせる必要はありません。ブロックチェーンを見て、このトランザクションがチャネルをオープンしたと認識しても、その内部で起こっていることを知ることはできません。また、参加者がチャンネルを非公開に選択した場合、どのようなトランザクションが行われているかは参加者だけが知ることができます。 例えば、アリスがボブとのチャンネルを持ち、ボブがキャロルとのチャンネルを持つ場合、アリスとキャロルはボブを介してお互いに支払いを送金することができます。ダンがキャロルと繋がっている場合、アリスはダンに支払いを送金することができます。これを利用して、相互接続された決済チャネルを大規模なネットワークへと拡大することができます。しかし、この設定では、チャネルが閉鎖された後、アリスが誰に送金したかを確認することはできません。 ライトニングネットワークの仕組みとは? ここまで、ライトニングネットワークがどのようにノード間のチャネルに依存しているかを説明してきました。それでは、ライニングネットワークの仕組みについて詳しく見ていきましょう。 マルチシグネチャーアドレス マルチシグネチャー(またはマルチシグ)アドレスは、複数の秘密鍵が使用できるアドレスです。作成時には、資金を使用できる秘密鍵の数と、トランザクションに署名するために必要な秘密鍵の数を指定します。例えば、1-of-5スキームは、5つの秘密鍵を使用して有効な署名を作成することができ、1つの秘密鍵だけが必要であることを示します。2-of-3スキームは、3つの有効な秘密鍵のうち、2つの秘密鍵が資金を使用するために必要であることを示しています。 ライトニングチャネルを初期化するために、参加者は2-of-2スキームで資金をロックアップします。署名可能な秘密鍵は2つしかなく、仮想通貨を移動するためには両方が必要です。ここで、友人のアリスとボブを呼び戻しましょう。彼らは今後数ヶ月の間、お互い多くの支払いをすることになるため、ライトニングネットワークのチャネルを開設することにしました。 これは、2人が共同所有のマルチシグアドレスに3BTCずつ入金することから始まります。繰り返しになりますが、ボブはアリスの同意がなければ、アドレスから資金を移動させることはできず、逆も同様です。 今では、両者の残高を調整する用紙を保管することができます。どちらも開始残高は3BTCですが、アリスがボブに1BTCの支払いをした場合、アリスが2BTC、ボブが4BTCを所有していることをメモしておきましょう。このように資金の移動が決定されるまで、残高を追跡することができます。 残高の追跡は可能ですが、どのような意味があるのでしょうか?さらに重要なのは、非協力的な人が出てくることはないのでしょうか?アリスが6BTCを所有しており、ボブは何も所有していない場合、ボブは資金の送金を拒否することで何も失うことはありません(アリスとの友情を除いては)。 ハッシュタイムロックコントラクト(HTLC) 上記のようなシステムは、既存の信頼されたセットアップよりも劣っています。アリスとボブの間の“契約”を強制する仕組みを導入することで、さらに興味深いことが発生します。一方の当事者がルールに従わない場合、もう一方の当事者はチャネルから資金を引き出す救済策が用意されています。 そのメカニズムは、ハッシュタイムロックコントラクト(HTLC)です。この用語は難しく聞こえるかもしれませんが、実際には非常に分かりやすい概念です。これは他の2つの技術(ハッシュロックとタイムロック)を組み合わせて、ペイメントチャンネルでの非協力的な行動を是正するものです。 ハッシュロックとは、秘密を知っていることを証明することで、資金を使用できるという取引上の条件です。送信者は、一部データのハッシュ化を行い、受信者へのトランザクションにハッシュを含めます。受信者がそれを使用する唯一の方法は、ハッシュと一致する元のデータ(秘密)を提供する場合です。そして、受信者が元のデータを提供する方法は、送信者が受信者にそれを提供した場合です。 タイムロックとは、特定の時間まで資金を取り出すことができない状態のことです。これは、実時間またはブロック高のいずれかを指定した場合に限ります。 HTLCはハッシュロックとタイムロックを組み合わせて作成されます。実際には、HTLCは条件付きの支払いを作成するために使用することができ、受信者は特定の時間前に秘密を提供しなければならず、送信者は資金を回収することができます。この部分は例を挙げて説明した方が良いでしょう。アリスとボブに話を戻します。 開閉チャネル 私たちは、アリスとボブが共有するマルチシグネチャーアドレスに資金を提供するトランザクションを作成した例を示しました。しかし、これらのトランザクションはまだブロックチェーン上に公開されていません。最初にもう1つやるべきことがあります。 ボブから3枚、アリスから3枚の仮想通貨。 覚えておくべきことは、これらの仮想通貨をマルチシグから出金する唯一の方法は、アリスとボブが共同で取引に署名した場合です。もしアリスが6枚の仮想通貨すべてを外部アドレスに送金したい場合、ボブの承認が必要です。また、彼女は最初にトランザクション(このアドレスに6枚のビットコインを送信)を作成し、自身の署名を追加する必要があります。  彼女は、トランザクションをすぐにブロードキャストすることもできますが、ボブが署名していないため無効になります。アリスは最初に不完全なトランザクションをボブに提出します。その後、彼が署名した場合、トランザクションは有効になります。 全員が誠実なプレイを続けるための仕組みはまだできていません。先述したように、取引相手が協力を拒否した場合、事実上、資金は制限されてしまいます。それを防ぐための仕組みについて説明します。いくつか異なる動きがありますので、ご了承ください。 各当事者は秘密を作成する必要があります。それらをハッシュAとハッシュBと呼びましょう。アリスとボブが秘密を明らかにしてしまうと大変なことになってしまうため、隠しておくことにします。ペアはそれぞれ秘密のハッシュAとハッシュBを作成します。秘密を共有する代わりに、ハッシュを共有するのです。 アリスとボブは、相互の秘密のハッシュを共有します。 アリスとボブは、マルチシグアドレスに最初のトランザクションを公開する以前に、コミットメント・トランザクションのセットを作成する必要があります。これは、他ユーザーがトランザクションを拒否した場合、彼らに救済措置を提供する手段です。 前述の電子帳簿のようなチャネルについて考えると、コミットメント・トランザクションは元帳へのアップデートです。コミットメント・トランザクションの新しいペアを作成するたび、2人の参加者の間で資金の残高を調整していることになります。 アリスのトランザクションには、2つの出力があります。1つは所有しているアドレスへの支払いで、もう1つは新しいマルチシグアドレスにロックされているものです。彼女はそれに署名をした後にボブへ提出します。 アリスの取引には2つの出力があります。1つはアドレスへ、もう1つは新しいマルチシグへの出力です。それらを有効にするためにはボブの署名が必要です ボブも同様で、一方の出力は自分自身に支払い、他方の出力はマルチシグアドレスに支払います。それらに署名をしてアリスへ提出します。 非常に類似した2つの不完全な取引があります。 通常、アリスがボブのトランザクションに署名を加えることで有効となりますが、これらの資金はまだ入金されていない2-of-2のマルチシグから使用されていることに注意してください。それは、残高がゼロの口座から小切手を使用しているようなものです。したがって、これらの部分的に署名されたトランザクショは、マルチシグが稼働してからしか使用できません。  新しいマルチシグネチャーアドレス(3BTCの出力先)には、いくつかの固有の特性があります。アリスが署名をしてボブに提出した不完全なトランザクションを見てみましょう。マルチシグの出力は、以下の条件で使用することができます。 両者が協力して署名をすることができます。 ボブは特定時間の経過後に1人で使用することが出来ます(タイムロックのため)。 アリスはボブのハッシュBを知っていれば使用することができます。 ボブがアリスに提出したトランザクション 両者が協力して署名をすることができます。 アリスは特定時間の経過後に1人で使用することができます。 ボブはアリスのハッシュAを知っていれば使用することができます。 両当事者は、まだ相互の秘密を知らないため、3.は不可能であることを覚えておいてください。もう1つ注意したいのは、取引成立後、相手の出力に特別な条件がない場合、すぐに使用できるということです。タイムロックの期限切れになるのを待ち、自身で資金を使用、または相手と協力をして使用するかのどちらかになります。 これで、2-of-2マルチシグアドレスにトランザクションを公開することができます。取引相手がチャネルを拒否した場合、資金を回収できるため、安全に使用することができます。 トランザクションが確認されると、チャネルは稼働状態となります。最初の取引ペアは電子帳簿の現状を示しています。現在、ボブには3BTC、アリスには3BTCが支払われています。 アリスがボブに新たな支払いを希望する場合、ペアは最初のセットを置き換えるために2つのトランザクションを新しく作成します。方法は同様で、一方だけ署名します。アリスとボブは古いハッシュを放棄し、次のトランザクションのための新しいハッシュを交換します。  例えば、アリスがボブに1BTCの支払いを希望する場合、2つの新しいトランザクションは、アリスに2BTC、ボブに4BTCをクレジットすることになります。そして、残高が更新されます。 両当事者は、最新のトランザクションに署名をしてブロードキャストすることで、ブロックチェーン上で“決済”をすることができます。しかし、両当事者がそうした場合でも、タイムロックが切れるまで待つ必要があり、もう一方の当事者はすぐに使用することができます。ボブがアリスのトランザクションに署名をしてブロードキャストした場合、アリスは、条件なしの出力を持つことになります。 両当事者は、チャネルの閉鎖に合意することができます(共同成約)。これは、あなたの資金をチェーンに戻す迅速な方法です。そして、一方の当事者が無応答になったり、協力を拒否した場合、他方の当事者はタイムロックを待つことで資金を回収することができます。 仮想通貨の購入を検討している場合、バイナンスでビットコインを購入しましょう。 ライトニングネットワークで不正行為を防止する方法 あなたは攻撃ベクトルを特定したとして、ボブは1BTCの残高を保持しているとします。過去のトランザクションのブロードキャストを阻止するにはどうすれば良いのでしょうか?ボブはすでにアリスからの署名入りのトランザクションを受け取っているため、ボブは署名を加えてブロードキャストをするべきでしょうか? 全残高を失う可能性があるという事実を抜きにして、公開を阻止できる方法はありません。 彼がそれを実行して、前述したマルチシグのアドレスへ、アリスに1枚の仮想通貨を支払い、5枚の仮想通貨を送るという古いトランザクションをブロードキャストしたとします。 アリスは即座に仮想通貨を受け取ることができます。一方ボブは、タイムロックが切れるまで待つ必要があるため、マルチシグアドレスを使用することはできません。アリスが同資金をすぐに使用する場合のもう1つの条件を覚えていますか?彼女は当時所有していなかった秘密が必要です。しかし、現在は秘密を所有しています。2回目のトランザクションが作成されると、ボブはその秘密をすぐに共有します。 ボブがタイムロックが切れるのを待っている間、アリスは資金を移動させることができます。この処罰に基づくメカニズムは、参加者が不正行為を行う可能性が低いことを意味します。なぜなら、相手が自身の仮想通貨にアクセスすることができるからです。 ペイメントルーティング 以前にも触れましたが、ライトニングネットワークのチャネルには接続可能です。そうでない場合、支払いにそれほど利便性はありません。今後数ヶ月間、毎日の修正を得るためにコーヒーショップに500ドルを預けますか? そのような必要はありません。 アリスがボブとチャネルを開設し、ボブがすでにキャロルとのチャネルを開設している場合、ボブは両者間での支払いをルーティングすることができます。これは複数の“hops”をまたいで接続することができます。つまり、アリスはパスが存在する誰にでも支払いをすることができるということです。 このシナリオでは、アリスは複数のルートを経由してフランクに到達することができます。実際に、彼女はいつも1番簡単なものを選びます ルーティングという役割のために、仲介者は少額の手数料を要求するかもしれません(義務ではない)。ライトニングネットワークはまだ新しいため、フリーマーケットは実現していません。多くのユーザーは、提供される流動性に基づく手数料に期待しています。 ベースチェーン上では、手数料はトランザクションがブロック内で占有するスペースのみに基づいており(送信される価値に問題ありません)、1ドルと1万ドルの支払いは同じコストです。対照的に、ライトニングネットワークにはブロックスペースというものは存在しません。 代わりに、ローカル残高とリモート残高という考え方があります。ローカル残高は、チャネルの相手に“プッシュ”できる金額であるのに対し、リモート残高は、取引相手があなたにプッシュできる金額です。

プロジェクト, 市場, 技術, 最新記事

フィッシングとは?

フィッシングとは? フィッシングとは、評判の良い組織やサービスを装って、ユーザーを騙して、クレジットカードの詳細やユーザーネーム、パスワードなどを手に入れるサイバー攻撃の種類です。フィッシングには物理的な操作と(ハードウェアやソフトウェアではなく)人間の失敗に頼るので、ソーシャルエンジニアリング攻撃の1つと考えられています。 基本的に、フィッシング攻撃は不正なウェブサイトに個人情報を入力させるために不正なメールを使います。これらのメールはたいていユーザーにパスワードのリセット、もしくはクレジットカード情報の承認を求めるもので、オリジナルのやつにとても良く似ている偽ウェブサイトに誘導します。フィッシングの主要な種類にはクローンフィッシング、スペアフィッシング、そしてファーミングがあります。  また、フィッシング攻撃は仮想通貨エコシステム内でも、ユーザーからハッカーがBitcoinや他のデジタル通貨を盗むために使われています。例えば、攻撃者が本当のウェブサイトになりすまして、ウォレットアドレスをハッカーのものにすり替えておき、ユーザーには正しいサービスに支払いをしていると思わせて、実際には盗まれているという攻撃方法です。 フィッシング攻撃の種類は? フィッシングにはたくさんの種類があり、これらはターゲットと攻撃ベクトルに基づいて、分類されています。その中でも特に有名ないくつかをここに挙げておきます。 クローンフィッシング:攻撃者は以前に送信された正当なメールを使用し、その内容を悪質なサイトへのリンクを含む同様のものにコピーします。攻撃者は古いリンクは有効期限が切れたので、アップデートされたものや新しいリンクにアクセスするようにと言ってくるかもしれません。 スペアフィッシング: この種類の攻撃は、たいてい外部から知られている人、もしくは組織を狙います。スペアアタックはプロファイリングを行うので、他のフィッシングの種類よりも洗練されています。つまり、攻撃者はまず被害者の情報を収集(例 友人や家族の名前)して、そのデータに基づいて被害者が不正なウェブサイトに訪れたり、不正なファイルをダウンロードさせたりするためのメッセージを作ります。 ファーミング: 攻撃者は、実際には正当なウェブサイトの訪問者を攻撃者が事前に作成された不正なウェブサイトにリダイレクトさせるDNSレコードを作成します。これは最も危険な攻撃です。なぜなら、DNSレコードはユーザーがコントロールできるものではないので、これに対するユーザーの防御手段はないです。 ウェイリング: スペアフィッシングの一種で、CEOや政府高官のような裕福で、影響力のある人物をターゲットにします。 メールなりすまし: フィッシングメールはたいてい正しい企業や人物からのメールになりすまします。フィッシングメールは、攻撃者が巧妙に偽装されたログインページを使用してログイン認証情報とパスワードを収集する、悪意のあるサイトへのリンクを何も知らない被害者に提示する可能性があります。このページには、個人情報を盗むトロイの木馬、キーロガー、その他の悪質なスクリプトが含まれている可能性があります。 ウェブサイトリダイレクト: ウェブサイトリダイレクトはユーザーが訪れようとしているものとは違うURLをユーザーに送ります。脆弱性を悪用する攻撃者は、リダイレクトを挿入し、ユーザーのコンピュータにマルウェアをインストールする可能性があります。 タイポスクワッティング: タイポスクワッティングは、外国語、よくあるつづりの誤り、またはトップレベルドメインの微妙な違いを使用した偽造Webサイトにトラフィックを誘導します。フィッシング詐欺師はドメインを使用して正当なウェブサイトのインターフェースを模倣し、URLの誤入力や誤読をしたユーザーから個人情報を盗もうとします。 水飲み場攻撃: 水飲み場攻撃では、攻撃者はユーザーのプロファイリングを行い、頻繁に訪れているウェブサイトを判断します。攻撃者はこれらのサイトの脆弱性を探して、可能だったら、そのサイトをユーザーが次に訪れた時にターゲットするように設計された不正なスクリプトを挿入します。 なりすましとギブアウェイ: インフルエンサーになりすますのはフィッシング式―むでよく使われているスキームの1つです。攻撃者は企業の主要なリーダーになりすまして、そのアカウントのフォロワーに対して、景品を宣伝したり、他の詐欺行為を行ったりします。この詐欺の被害者は騙されやすいユーザーを見つけることを目的としたソーシャルエンジニアリングプロセスを通じて、個別に標的にされる可能性さえあります。攻撃者は認証されたアカウントをハッキングして、認証を維持したまま、アカウントを実際の人物になりすませるようにユーザーネームを修正します。被害者はインフルエンサーみたいな人との交流によって、個人情報を提供することで、ハッカーが彼らの情報を悪用する機会を作ってしまいます。 最近、攻撃者はチャットや管理人へのなりすましと正当なサービスをまねるという同じ目的のために、Slack、Discord、そしてTelegramのようなプラットフォームを特にターゲットにしています。 広告: 有料広告はフィッシングが良く使うもう1つの戦略です。これらの偽広告は攻撃者がタイポスクワッティングしたドメインを使って、検索結果で上位に表示されるように課金します。そのサイトは正しい企業やサービス、例えばBinanceを検索した場合に一番上に表示されるかもしれません。そのサイトはたいてい、例えば取引用アカウントのログイン認証などを含む、機密情報を盗むために使われます。 不正なアプリ: 攻撃者は、悪意のあるアプリをあなたの行動を監視したり、機密情報を盗んだりするマルウェアを注入するための媒介として使用する時もあります。このようなアプリは相場アプリ、ウォレットやその他の仮想通貨関連のツールになりしすまします。 テキストアンドボイスフィッシング:                 SMSフィッシングはテキストメッセージに基づくフィッシング、ビッシングの形式で、個人情報を盗むためにボイス/電話を使う場合もあります。 フィッシングvsファーミング 確かに、ファーミングは一部からはフィッシング攻撃の1種と考えられていますが、ファーミングは別のメカニズムによるものです。フィッシングとファーミングの主要な違いは、フィッシングは被害者がミスを行う必要がありますが、ファーミングでは被害者は攻撃者によってDNSレコードが改竄された、正しいウェブサイトにアクセスしようとするだけで十分です。 フィッシングの防ぎ方 慎重: フィッシングに対する一番の防御方法は受け取ったメールに対して、疑い深くなることです。そのメールを受け取った時に、その話題に関して、誰かからのメールが送られてくることが期待できたかを開封する前に考えるのが大切です。その人物が聞こうとしている情報は本当に必要なものなのかを考えるのも大切です。こういった面で疑問が残った場合は、別の方法で送信者とコンタクトするのが最もいい方法です。 コンテンツ確認: コンテンツの一部や送信者のメールアドレスをサーチエンジンに入力することで、特定の方法でフィッシング攻撃に使われた記録がないかを確認することができます。 別の方法を試す: 心当たりのある会社からアカウントの資格情報を確認するための正当な要求を受け取ったと思われる場合は、メール内のリンクをクリックするのではなく、さまざまな方法で確認してください。 URLを確認: リンクをクリックせずに移動し、HTTPだけでなくHTTPSで始まるかどうかを確認します。但し、HTTPSから始まるからと言って、必ずしもそのサイトが正しいことを保証するわけではないです。URLをよく見て、つづり間違いなどの不正がないかを確認しましょう。 暗号鍵は絶対に教えない: 決してBitcoinウォレットの秘密鍵を漏らさないでください。そして、あなたが仮想通貨を送ろうとしているサービス、受取人が正しいかを判断するために慎重になってください。クレジットカードに対する仮想通貨の違いは、合意したサービスや商品を受け取れなかった場合、請求を取り消すための事業者がいないことです。だからこそ、仮想通貨取引を行う場合には、非常に慎重になる必要があります。 結論 フィッシングは最も普及し、良く使われるサイバー攻撃の技術です。所要なメールサービスのメールフィルタは、メールからなりすましをフィルタリングするのに優れた役割を果たしていますが、それでも注意が必要であり、最後の防御ラインとして注意し続ける必要があります。機密情報や個人情報を入力しないといけない場合には必ず慎重になってください。そして、可能であれば、送信者と要求が正当であることを常に別の手段で確認してください。セキュリティ上の問題があるので、メール内のリンクをクリックしないようにし、自分で正しいと確認できるウェブページにのみ移動し、さらに、URLの冒頭がHTTPSで始まるかを確認します。最後に、仮想通貨での取引の場合、サービスや商品が届かなくても、払った仮想通貨を取り戻す方法がないのでかなり慎重になってください。必ず、暗号鍵とパスワードは誰にも教えず、常に注意を払うようにしてください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

イベント, プロジェクト, 市場, 技術, 最新記事

BNBとは?

概要 BNBはバイナンスのエコシステムを支えており、バイナンスチェーンとバイナンススマートチェーン上のネイティブコインです。BNBには以下に挙げる複数のユースケースがあります。 バイナンス上の取引手数料のお支払い バイナンスDEX(分散型取引所)上の取引手数料のお支払い バイナンスチェーン上の取引手数料のお支払い バイナンススマートチェーン上の取引手数料のお支払い オンラインと実店舗の両方で商品やサービスを購入する際のお支払い(例:バイナンスカードやバイナンスペイを使用)。 Travala.comでホテルやフライトなどの予約 バイナンススマートチェーンのエコシステム(ゲームやDAppsなど)上のコミュニティ・ユーティリティ・トークン バイナンス・ローチパッド上で開催されるトークンセールに参加 バイナンスチャリティーで寄付 バイナンス流動性スワップで流動性を提供 バイナンスコイン(BNB)とは? BNBは、バイナンス取引所が運営開始する前の2017年6月26日から7月3日までの11日間で実施されたイニシャル・コイン・オファリング(ICO)によって、ローンチされました。ICO時の価格は、1ETH = 2,700BNB、もしくは1BTC = 20,000BNBでした。BNBはICOを通じてローンチされましたが、BNBはユーザーにバイナンスの利益による配当を提供するものではなく、またバイナンスへの投資を意味するものでもありません。   当初BNBはERC-20トークンとして、Ethereumネットワーク上で発行されました。合計発行枚数は2億枚です。ICOでは、1億BNBが提供されましたが、現在ではバイナンスが保有するBNBを焼却する、定期的なバーンイベントによって現在の合計供給枚数は2億枚を下回っています。なぜ、コインのバーンによってBNBが永久に失われるのかについて、もっと詳しく知りたい場合はコインのバーンとは?の記事をご覧ください。 当初BNBはEthereumネットワークベースでしたが、ERC-20のBNBトークンはその後、1対1のレートでBEP-2のBNBにスワップされました。BEP-2のBNBは、2019年4月18日にメインネットのローンチが発表された、バイナンスチェーンのネイティブコインです。 2020年9月、バイナンスはバイナンスチェーンと並行で稼働する、バイナンススマートチェーン(BSC)をローンチしました。つまり、BNBには以下の3種類があるということです。 バイナンスチェーン上のBNB(BEP-2) バイナンススマートチェーン上のBNB(BEP-20) Ethereumネットワーク上のBNB(ERC-20) BNBの使用方法 前述のとおり、BNBにはバイナンスエコシステム内外の両方でたくさんのユースケースがあるので、ユーザーがBNBをどのように使用するかについて決めます。例えば、BNBを、旅費のお支払い、バーチャルギフトの購入などに使用することができます。私たちは、これまで旅費、グッズのお支払い、レンディング、報酬、スマートコントラクトの作成、そしてその他の取引のために何百万ものBNBが消費されてきたと推定しています。 また、多くの人が取引手数料をお支払いするためにBNBを使用しています。トレーディングプラットフォームだけでも、約200万人のユーザーが、1,270億回以上の取引で、合計4,000万BNB以上を取引手数料としてお支払いしています。ここからは取引手数料のお支払いがBNBでどのような役に立つのかを説明します。 バイナンスで仮想通貨の取引を行う際、各取引毎に0.1%の標準取引手数料が発生します。(取引手数料は月間取引高と所有しているBNBの枚数で決まります。)取引している仮想通貨、もしくはBNBで取引手数料をお支払いすることができます。BNBでお支払いする場合、特別な割引があります。 そのため、バイナンスで多くの取引を行う場合は、BNBを手に入れて、それを使用して手数料をお支払いすることを検討すべきです。なお、取引手数料の割引には一定のスケジュールがあるので、最新の現物取引手数料表を必ず確認してください。また、バイナンス先物プラットフォームでは、若干異なる取引手数料表を採用しているため、ご注意ください。 取引手数料の割引以外にも、BNBはバイナンスDEX(バイナンスチェーン上)やバイナンススマートチェーン(BSC)上で動作する何百ものアプリケーションを動かしており、BNBをバイナンスの取引プラットフォーム以外でも利用できます。実際、BSCでは180以上のデジタルアセットが発行されており、数百万人のユーザーがBSCに関連してBNBをユーティリティー目的で消費しています。 BNBはどこで手に入れることができますか? BNBの購入の大半は二次市場で行われています。つまり、Binance.comやその他の仮想通貨プラットフォーム上でBNBの売買ができるということです。こちらは今すぐにBNBを購入する方法です! 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事, 法規・政策

ポルカドットのネイティブトークンDOT、「証券にはあたらない」=Web3ファンデーションの最高法務責任者

ポルカドットの研究開発を支援するとともに、ブロックチェーンの資金調達活動を統括しているWeb3ファンデーションは、米証券取引委員会(SEC)がDOTトークンを規制対象の証券と見なすべきではないと主張している。 Web3ファンデーションの最高法務責任者であるダニエル・シェーンベルガー氏は11月4日のブログ投稿で、ポルカドットのネイティブトークン(DOT)が「変容」し、証券ではなく「ソフトウェア」であると書いている。シェーンベルガー氏は、この主張は2019年11月に開始した議論を経てSECと共有した「見解と一致する」と述べている。 「ポルカドットのビジョンでは、ブロックチェーンのネイティブトークンが証券になることは想定していないが、SECの見解は、少なくとも配布される時点で、配布予定のトークンが証券になる可能性が高いと理解していた」と、シェーンベルガー氏は述べている。「ポルカドットブロックチェーンのネイティブトークンであるDOTが非証券になるため、あるいはなるために必要なことは何でも、私たちは喜んでそれを実行した」という。 シェーンベルガー氏によると、Web3ファンデーションは、SEC委員長のゲイリー・ゲンスラー氏が仮想通貨企業と話し合いたいという長年の申し出の一環として、SECのフィンテック部門、FinHubと定期的に会合を持っていたという。シェーンベルガー氏によると、チームはSECの懸念と米連邦証券法に基づいて、DOTのために「トークンの変容がどのように実現され得るかについての実行可能な理論」を行ったという。 資金調達主体は、DOTが証券に該当しないという「この理論をSECと何度も共有した」と言ったものの、実際に規制当局がこの主張に対応するかどうかは不明だ。SECはしばしば強制措置を規制の根拠としてきた。7月には、コインベースの元プロダクトマネージャーに対する裁判で、規制当局は9つのトークンを「暗号資産証券」だと主張していた。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

ブロックチェーンとビットコイン(Bitcoin)の違い

仮想通貨の初心者にとって、この用語は非常に混乱し、誤解を招く場合さえあります。ある人はブロックチェーンについて話している時にビットコイン(Bitcoin)を指す人や、仮想通貨について話すときにブロックチェーンを指す人もいます。しかしながら、これらの用語はつながりはあるものの、まったく違う2つの者を指しています。なので、これらの違いを理解することが大切です。そこで、ブロックチェーンテクノロジー、仮想通貨、そしてビットコイン(Bitcoin)の基本知識をここでは説明します。 ベーシックアナロジー 例 ウェブサイトは情報を共有するための特定の技術です。 サーチエンジンはウェブサイトテクノロジーを使うための最も有名で、一般的な方法です。 そして、Googleは最も人気があり、知られているサーチエンジンの1つです。 例 ブロックチェーンは情報を記録するために使われる技術のことを指します。 仮想通貨はブロックチェーンを使う方法として最も有名、かつ一般的なものの1つです。 そして、ビットコイン(Bitcoin)は最も有名、かつ最初の仮想通貨です。 ブロックチェーン:コンセプト ブロックチェーンの大半は分散型デジタル元帳として設計されています。単純化すると、ブロックチェーンは基本的には紙の元帳の電子版であるデジタル元帳であり、このデジタル元帳はトランザクションのリストを記録する役割を果たしています。 より具体的には、ブロックチェーンは、暗号による証明によって、接続され保護されている、複数のブロックがつながったチェーンです。ブロックチェーン技術は、金融業務を必要としない他の分野にも適用できますが、仮想通貨という文脈においては、確認されたすべてのトランザクションの記録を永続的に保持する役割を果たしています。 「分散型」とは、この元帳の構造、および管理の方法を指しています。わかりやすく説明するために、住宅販売の公的記録、ATM引出の銀行記録、販売された商品のeBayのリストなど、中央集権型台帳の一般的な形式について考えてください。これらの場合、政府機関、銀行、もしくはeBayのような1つの組織がこの元帳を管理しています。もう1つの共通の要素は、こういった元帳のマスターコピーは1つしか存在せず、それ以外は公的な記録ではないただのバックアップとなります。したがって、従来の元帳は単一の組織によって管理され、通常は単一のデータベースに依存しているため、中央集権型となっています。 一方、ブロックチェーンはたいてい分散元帳として機能する分散型システムとして構築されています。つまり、元帳のコピーとそれに対する権限を持っているもの、どちら単一ではないことを分散化、分散型と言います。わかりやすく言うと、ブロックチェーンネットワークを維持するためのプロセスに参加することを決めた全てのユーザーがブロックチェーンデータの電子コピーを保管し、そしてこのコピーは、他のユーザーのコピーと同期することで、常に最新のトランザクションがアップデートされます。 言い換えると、分散型システムは世界中に散らばっている、多くのユーザーの集合的な作業によって維持されています。これらのユーザーはネットワークノードとして知られており、これらのノードは全て、システムのルールに基づいて、トランザクションの検証と承認プロセスに参加します。結果として、中央集権的な組織はなく、権限は分散化されます。 ブロックチェーン:基礎 ブロックチェーンはブロックがチェーン状にリンクされるという、その記録の構造から来たネーミングです。一般的に、ブロックは特に最新のトランザクションリストを保有するデータの一部です。このブロックやトランザクションは公開されていますが、変更することはできません。ブロックチェーンに新しいブロックが追加されるにしたがって、リンクされたブロックの継続的な記録が形成されます。これはブロックチェーンをシンプルに説明したものですが、実際のプロセスはこれよりもはるかに複雑です。 ブロックチェーンの改ざん耐性が強度な理由の1つとしては、ブロックがつながっていて、暗号化証明によってセキュアにされているからです。新しいブロックを発行するには、ネットワークの参加者はマイニングとして知られる、費用のかかる集中的な計算活動に取り組む必要があります。基本的に、マイナーはトランザクションの検証とそれらを新しく発行されたブロックにグルーピングし、条件を満たした場合、そのブロックをブロックチェーンに追加する役割を果たしています。また、マイナーは行った作業に対する報酬として発行される、新しいコインをシステムに導入する役割も果たしています。 全ての新しく承認されたブロックは直前に発行されたブロックとリンクされます。このセットアップの利点は、ブロックチェーンに追加されたブロック内のデータを変更することは事実上不可能なことです。なぜなら、これらのデータ、及びブロックは暗号化証明によって保護されているからです。 まとめると、ブロックチェーンは、時系列順に編成され、暗号化証明によって保護されているデータブロックがリンクされ、チェーン状となったものです。 仮想通貨(クリプトカレンシー) 簡単に言うと、仮想通貨は分散型ネットワーク内でユーザーが交換手段として使う、デジタル形式の通貨です。これまでの伝統的な銀行システムと違って、これらのトランザクションはパブリックデジタル元帳(ブロックチェーン)を通じて追跡することができ、そして仲介者なしで参加者間で直接(P2P)行うことができます。 「クリプト(暗号)」という言葉は、経済システムを安全にし、新しい仮想通貨単位の発行とトランザクションの検証がスムーズに行われるようにするために使われている暗号技術のことを指しています。 全ての仮想通貨でマイニングができるわけではないですが、ビットコイン(Bitcoin)のようにマイニングシステムを採用している多くの通貨では、その循環供給に対してゆっくりとしたコントロールを行っています。それゆえ、マイニングはこれらのコインを新しく発行する唯一の方法で、これによって政府が通貨の供給量をコントロールすることができた、既存の法定通貨におけるインフレのリスクを回避しています。 ビットコイン(Bitcoin) ビットコイン(Bitcoin)は史上初の仮想通貨で、当然最も有名な仮想通貨です。2009年に仮名の開発者サトシナカモトによって発表されました。彼のメインアイデアは数学的な証明と暗号化に基づいて、独立、分散型の電子システム決済システムを生み出すことでした。 ビットコイン(Bitcoin)は一番有名ですが、唯一の仮想通貨というわけではないです。他にも多くの仮想通貨があり、それぞれが独自の特徴とメカニズムを持っています。さらに、全ての仮想通貨が独自のブロックチェーンを持っているわけではないです。仮想通貨の中には、既存のブロックチェーン上で発行されたものもありますし、完全にゼロから作られているものもあります。 ほとんどの仮想通貨と同様に、ビットコイン(Bitcoin)には発行上限があります。つまり、最大供給枚数に達すると、システムは新しくビットコイン(Bitcoin)を発行しなくなります。この設定はプロジェクト毎に違いますが、の発行上限は2100万枚になっています。一般的には、発行上限は仮想通貨作成時に定義する公開情報です。循環供給はBinance InfoのBitcoin Priceで確認することができます。 ビットコイン(Bitcoin)プロトコルはオープンソースで、誰でもコードをレビューし、コピーすることができます。世界中の多くの開発者がこのプロジェクトの開発に貢献しています。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top