プロジェクト

暗号資産やブロックチェーン業界における各種プロジェクトの動向をまとめるカテゴリです。新規ローンチ、提携、資金調達、サービス拡張、エコシステム展開、オンチェーン施策など、Web3プロジェクトに関する重要ニュースを掲載します。

プロジェクト, 技術, 最新記事

ハードフォークとソフトフォークの説明

コンテンツ はじめに ブロックチェーンネットワークでは誰が意思決定をしているのか? フォークとは? ハードフォーク vs ソフトフォーク ハードフォークとは? ソフトフォークとは? ハードフォークとソフトフォーク、どちらが良いか? まとめ はじめに スマートフォンのデジタルバンキングアプリのアップデートを促された場合、疑う余地なくアップデートを自身で行うか、自動アップデートを選択している可能性があります。これは必要なプロセスであり、ソフトウェアの最新バージョンをインストールしない場合、サービスへのアクセスが拒否される危険性があります。 オープンソースの仮想通貨では、状況は大きく異なります。ビットコインを使用するために、ビットコインを支えるコードをすべて読む必要はありませんが、そうするかしないかを選択することは重要です。ここには階層構造がなく、アップデートをプッシュして思うように変更が可能な銀行もありません。その結果、ブロックチェーンネットワークに新しい機能を実装することは困難なことになります。 この記事では、中央機関がないにもかかわらず、なぜ仮想通貨ネットワークのアップグレードが可能なのか、その方法について説明していきます。そのためには、ハードフォークとソフトフォークという2つの異なるメカニズムを使用します。  ブロックチェーンネットワークでは誰が意思決定をしているのか? フォークの仕組みを理解するには、まずネットワークの意思決定プロセス(またはガバナンス)に関わる参加者を理解することが重要です。 ビットコインでは、開発者、マイナー、フルノードユーザーの3つのサブセットに区別することができます。これらは実際にネットワークに貢献している当事者です。ライトノード(すなわち、携帯電話やラップトップなどのウォレット)は広範囲に使用されていますが、ネットワークに関する限り、実際には“参加者”ではありません。 開発者 開発者はコードの作成と更新を担当します。一般的な仮想通貨については、誰でもこのプロセスに貢献できます。コードは公開されているので、他の開発者がレビューできるように変更点を提出することが可能です。 マイナー マイナーとは、ネットワークを保護するものです。彼らは仮想通貨のコードを実行し、ブロックチェーンに新しいブロックを追加するためにリソースを割り当てます。 例えば、ビットコインのネットワークでは、プルーフ・オブ・ワーク(作業証明)を介して使用しています。その努力に対してブロック報酬という形で彼らは収益を得ます。 フルノードユーザー フルノードは仮想通貨ネットワークのバックボーンです。彼らは、ブロックとトランザクションを検証し、送受信を行い、ブロックチェーンのコピーを保持します。 これらのカテゴリーは重複していることがよくあります。例えば、開発者でフルノードユーザーになることも可能で、マイナーでフルノードユーザになることも可能です。3つすべてになることもあれば、どれにもならないこともあります。実際、仮想通貨の多くのユーザーは、これらの役割のどちらにも就いていません。その代わりに、ライトノードまたは中央集権型サービスを使用することを選択します。 上記の説明を見ると、開発者とマイナーがネットワークの意思決定を行うための強力なケースを作成することができます。開発者がコードを作成しなければ、実行するソフトウェアも、バグを修正したり新機能を追加する人もいないでしょう。マイナーがネットワークを保護し、 健全なマイニング競争がなければ、チェーンは乗っ取られるか、粉砕されて停止するかもしれません。 もし、この2つのカテゴリーがネットワークの他の部分を彼らの意志に従うように強制したとしても、良い結果にはならないでしょう。多くユーザーにとって、真の力はフルノードに集中しています。これは主に、ネットワークがオプトイン方式であり、ユーザーは自身が使用しているソフトウェアを選択できるからです。  開発者はあなたの家に侵入して、ビットコインコアのバイナリをダウンロードするよう強要しているわけではありません。もしマイナーがユーザーに望まない変更を強要し、“マイウェイかハイウェイか”という態度をした場合、ユーザーはハイウェイを利用するだけです。  これらの当事者は強力な支配者ではなく、サービス提供者です。もし人々がネットワークを使用しないと決意したら、仮想通貨の価値は低下します。価値の損失はマイナーに直接影響を与えます(ドル表示の場合、報酬の価値が下がります)。開発者に関しては、ユーザーから無視されるだけです。 ソフトウェアがプロプライエタリというわけではありません。思うように編集することが可能で、変更したソフトウェアを他ユーザーが実行していれば、全員でコミュニケーションを取ることができます。その場合、ソフトウェアをフォークして、新しいネットワークを作成します。 フォークとは? ソフトウェアのフォークは、ソフトウェアがコピーおよび変更された時点で発生します。元のプロジェクトは存続しますが、新しいプロジェクトとは別の方向性を持つものになります。あなたが気に入っている仮想通貨のコンテンツウェブサイトチームの方向性で大きな意見の相違があった場合、チームの一部は、別のドメインでサイトを複製するかもしれません。しかし、今後は、オリジナルとは異なるタイプのコンテンツを投稿することになるでしょう。 プロジェクトには共通の基盤があり、歴史を共有しています。後に2つに分割される1本の道路のように、現在ではそれらの経路に永続的な分岐があります。 この種のことはオープンソースプロジェクトでよく起こり、ビットコインやイーサリアムが登場する以前から起こっていたことに注意してください。しかし、ハードフォークとソフトフォークの区別は、ブロックチェーン空間に限定されたことではありません。それらについてもう少し議論してみましょう。 ハードフォーク vs ソフトフォーク ハードフォークとソフトフォークは、似たような名前を持ち、最終目的は同様にもかかわらず、大きく異なります。それぞれについて見ていきましょう。 ハードフォークとは? ハードフォークとは、後方互換性のないソフトウェアアップデートのことです。一般的には、ノードが古いノードのルールと競合する方法で新ルールを追加した場合に発生します。新しいノードは、新しいバージョンを操作する他のノードとのみ通信できます。その結果、ブロックチェーンは分割され、古いルールと新しいルールの2つのネットワークが作成されます。 ノードは更新されると青色に変化します。古い黄色のノードはそれらを拒否し、青色のノード同士接続します。 要するに、現在2つのネットワークが並行し稼働しているということです。どちらもブロックとトランザクションを伝搬し続けますが、同じブロックチェーン上では動作していません。フォークの時点まではすべてのノードが同一のブロックチェーンを保持していましたが(履歴は残っています)、その後は異なるブロックとトランザクションを保持することになります。 共有していた履歴があるので、フォークの前に仮想通貨を保有していた場合、両方のネットワーク上で仮想通貨を保有することになります。ブロック600,000でフォークが発生したときに5BTCを持っていたとします。その5BTCをブロック600,001の古いチェーンに使用することは可能ですが、新しいブロックチェーンのブロック600,001には使用できません。暗号方式が変更されていないと仮定すると、あなたの秘密鍵はまだフォークしたネットワーク上で5コインを保持しています。  ハードフォークの例として、2017年のフォークで、ビットコインが2つの別々のチェーン、オリジナルのビットコイン (BTC)と新しいビットコインキャッシュ(BCH)に分裂しました。このフォークは、スケーリングへ最善のアプローチをめぐって多くの議論が行われた後に発生しました。ビットコインキャッシュの支持者たちはブロックサイズの拡大を望んでいましたが、ビットコインの支持者たちはこの変更に反対しました。 ブロックサイズの増加にはルールの変更が必要です。これはSegWitのソフトフォーク以前のことで、ノードは1MB以下のブロックしか受け付けませんでした。2MBのブロックを作成し有効でも、他のノードは拒否していました。 サイズが1MB以上のブロックを許可するようにソフトウェアを変更したノードだけが、それらのブロックを受け入れることができます。もちろん、これは以前のバージョンとは互換性がなく、同じプロトコルの変更を行ったノードだけが通信可能となります。 ソフトフォークとは? ソフトフォークは後方互換性のあるアップグレードであり、アップグレードされたノードがアップグレードされていないノードと通信できることを意味します。通常、ソフトフォークには、古いルールと衝突しない新ルールが追加されています。 例えば、ブロックサイズの縮小はソフトフォークで実装できます。ブロックの大きさには制限がありますが、小さいブロックには制限がありません。一定のサイズ以下のブロックだけを受け入れたい場合、大きいブロックを拒否する必要があります。 ただし、自動的にネットワークから切断されるわけではありません。このれらのルールを実装していないノードとの通信は継続しますが、渡された情報の一部は除外されます。 ソフトフォークの良い実例は、前述のSegWitフォークで、ビットコインとビットコインキャッシュの分裂直後に発生しました。SegWitはブロックとトランザクションの形式を変更するアップデートでしたが、巧妙に細工されていました。古いノードでもブロックとトランザクションを検証することは可能でしたが(形式はルールを破ることはありませんでした)、理解できませんでした。一部のフィールドは、ノードが新しいソフトウェアに切り替えたときにだけ読み取り可能で、追加データが解析できるようになっています。 SegWitの起動から2年経っても、すべてのノードがアップグレードされているわけではありません。メリットはありますが、ネットワークを破壊するような変更ではないため、緊急性がありません。 ハードフォークとソフトフォーク、どちらが良いか? 基本的に、上記のようなタイプのフォークはどちらも異なる目的を持っています。議論の多いハードフォークはコミュニティを分裂させる可能性がありますが、計画的なフォークは、全員が同意した上でソフトウェアを自由に変更することができます。 ソフトフォークの方が優しい選択肢です。一般的に言えば、新しい変更が古いルールと衝突しないよう、できることはより制限されています。ただし、互換性を維持できるような方法でアップデートが作成される場合、ネットワークの分裂化を心配する必要はありません。 まとめ ハードフォークとソフトフォークは、ブロックチェーンネットワークの長期的な成功にとって極めて重要です。中央権威がないにもかかわらず、分散型システムでの変更やアップグレードを行うことを可能にしてくれます。 フォークは、ブロックチェーンや仮想通貨が開発される際に、新機能を統合することを可能にします。このようなメカニズムが存在しなければ、トップダウンで制御できる中央集権型システムが必要になります。そうでなければ、プロトコルの存続期間中、全く同じルールに縛られることになってしまいます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事, 法規・政策

コインベースの第3四半期決算、弱気市場で取引収入は44%減に

仮想通貨取引所コインベースは、市場低迷を受けて第3四半期に取引収入が大幅に減少したが、前四半期と比較して損失を半分に減らすことに成功した。 11月3日に公開した株主向けレターによれば、取引収入が第2四半期の6億5,520万ドルから3億6,590万ドルに減少し、44%減となった。コインベースは、規制が明確でないため米国での仮想通貨取引量が離れるなど、マクロ環境が悪いことを理由に挙げている。また、弱気市場の中で上級トレーダーがより複雑な商品を持つ他のプラットフォームを利用していることも挙げている 数字が振るわなかったにもかかわらず、コインベースCEO兼共同創業者のブライアン・アームストロング氏は、第3四半期の決算説明会で強気の発言をし、規制環境が業界を成長させる「最大の鍵」の1つであり、「価格が再び上昇させること」さえ可能にするかもしれないとコメントしている。 「仮想通貨の価格がより広いマクロ環境から切り離される可能性があると思う。それが起こるかどうかはまだわからないが、可能性の1つではあり、規制の明確化はそのきっかけとなるものだと思う」 決算説明会では、コインベースの最高財務責任者アレシア・ハース氏も、第4四半期にプラスの収益が期待できるかと質問された。 ハース氏はこれに対し、それは彼らの焦点ではなく、「損失を最小限に抑えながら、サイクルを通じて成長のための投資を続けたい」と語り、「強気の時は利益を出し、弱気の時は慎重に損切りを行う」と付け加えている。 コインベースはその狙いが成功したようで、最新の決算報告では、人員削減などにより営業経費を前四半期比38%削減することに成功したという。 コインベース全体では、第3四半期の売上高は5億7640万ドルで、第2四半期から28%減少したが、純損失は50%減の5億4460万ドルとなった。 コインベースは、収益の減少が、ステーキングとカストディのサービスや金利収入からくるサブスクリプションとサービスの収益の増加によって一部相殺されたとしている。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

ノードとは?

ノードの定義は、コンテキストによって異なる場合があります。コンピュータネットワークまたは通信ネットワークに関しては、ノードは再配布ポイントまたは通信エンドポイントとして機能します。通常、ノードは物理ネットワークデバイスで構成されますが、仮想ノードが使用される場合もあります。 ネットワークノードは、メッセージを作成、受信、または送信できるポイントです。ここでは、フルノード、スーパーノード、マイナーノード、およびSPVクライアントのさまざまなタイプのBitcoinのノードについて説明します。 Bitcoinノード 分散システムとして設計されたブロックチェーンのコンテキストに飛び込むと、コンピュータノードのネットワークは、Bitcoinを分散型ピアツーピア (P2P) デジタル通貨として使用することを可能にするものです。そのため、設計上検閲に強く、ユーザーからユーザーへの取引に仲介者を必要としません (ユーザーが世界中にどれほど離れていても)。 したがって、ブロックチェーンノードは、異なる機能を実行する可能性のある通信ポイントとして機能する責任があります。Bitcoinインターフェイスに接続するコンピュータまたはデバイスは、何らかの形で相互に通信するという意味で、ノードと見なすことができます。これらのノードは、Bitcoinのピアツーピアプロトコルを使用して、コンピュータの分散ネットワーク内のトランザクションおよびブロックに関する情報を送信することもできます。ただし、各コンピュータノードはその特定の機能に従って定義されるため、Bitcoinノードにはさまざまな種類があります。  フルノード フルノードは、Bitcoinを真の意味でサポートし、セキュリティを提供するノードとして、ネットワークに不可欠です。これらのノードは、システムのコンセンサスルールに照らしてトランザクションとブロックを検証するプロセスに従事するため、完全な検証ノードと呼ばれることもあります。また、フルノードは新しいトランザクションとブロックをブロックチェーンにリレーすることができます。 通常、フルノードはすべてのブロックとトランザクションでBitcoinブロックチェーンのコピーをダウンロードしますが、これはフルノードと見なされるための要件ではありません (代わりにブロックチェーンを縮小したコピーを使用することができます)。 Bitcoinフルノードは、さまざまなソフトウェア実装によって確立することができますが、最も使用される人気のノードはBitcoin Coreです。Bitcoin Coreフルノードを実行するための最小要件は次のとおりです: 最新バージョンの Windows、Mac OS X、または Linuxを搭載したデスクトップまたはノートPC 200GBの空きディスク容量 2GBのメモリ (RAM) 少なくとも50KB/sのアップロード速度を備えた高速なインターネット接続環境 従量制課金接続またはアップロード制限の高いインターネット接続環境オンラインのフルノードは、200 GB/月のアップロード使用量と20GB/月のダウンロード使用量に達するか、またはそれを超えることがあります。また、最初にフルノードを起動する際には、最大200GBをダウンロードする必要があります。 フルノードは、少なくとも1日6時間実行する必要があります。あなたがそれを連続的に (24時間365日) 実行する場合、さらに効果的です。 多くのボランティア組織とユーザーは、Bitcoinエコシステムを支援する方法として、Bitcoinフルノードを実行しています。2018年現在、Bitcoinネットワーク上では約9,700のパブリックノードが実行されています。この数字は、確認可能で、アクセス可能なパブリックノードの数だけを含んでいます。パブリックノードは、別名リスニングノードとも言います。 パブリックノード以外にも、目に見えない他の多くの隠しノード (リスニングしていないノード) が存在します。通常、これらのノードはTorのような隠しプロトコルを介して、、または単に接続しないように設定されているため、ファイアウォールの内側で動作しています。 リスニングノード (スーパーノード) 基本的に、リスニングノードまたはスーパーノードは、パブリックに表示されるフルノードです。これは、接続を確立することを決定した他のノードと通信し、情報を提供します。したがって、スーパーノードは基本的に、データソースと通信ブリッジの両方として機能する再配布ポイントです。 信頼性の高いスーパーノードは通常、24時間365日稼働し、いくつかの確立された接続を持ち、ブロックチェーンの履歴とトランザクションデータを世界中の複数のノードに送信します。そのため、スーパーノードは、非表示になっているフルノードと比較して、おそらくより多くの計算能力とより良いインターネット接続を必要とします。 マイナーノード 現在の競争シナリオでBitcoinsをマイニングできるようにするには、特殊なマイニングハードウェアとプログラムに投資する必要があります。これらのマイニングプログラム (ソフトウェア) は、Bitcoin Coreとは直接関連しておらず、Bitcoinブロックをマイニングするために並行して実行されます。マイナーは、単独で作業するか (ソロマイナー)、またはグループで作業するか (プールマイナー) を選択することができます。 ソロマイナーのフルノードはブロックチェーンの独自のコピーを利用しますが、プールマイナーは協力して作業し、それぞれが独自の計算リソース (ハッシュパワー)に貢献します。マイニングプールでは、プールの管理者のみがフルノード (プールマイナーのフルノードと呼ぶことができます) を実行する必要があります。 軽量または SPV クライアント 簡易決済検証 (SPV) クライアントとも呼ばれる軽量クライアントは、Bitcoinネットワークを利用するが、実際にはフルノードとして機能しないクライアントです。したがって、SPVクライアントは、ブロックチェーンのコピーを保持せず、トランザクションの検証と検証のプロセスに参加しないため、ネットワークのセキュリティには貢献しません。 要するに、SPVは、ブロックチェーンのデータ全体をダウンロードせずに、ユーザーがブロックにトランザクションが含まれているかどうかをユーザーが確認できる方法です。したがって、SPV クライアントは、他のフルノード (スーパーノード) によって提供される情報に依存します。軽量クライアントは通信エンドポイントとして機能し、多くの仮想通貨ウォレットで使用されています。 クライアントノードとマイニングノード フルノードの実行は、フルマイニングノードの実行と同じではないことに注意することが重要です。マイナーは高価なマイニングハードウェアとソフトウェアに投資する必要がありますが、誰でも完全に検証可能なノードを実行することができます。 ブロックをマイニングしようとする前に、マイナーは、以前にフルノードによって有効として受け入れられた保留中のトランザクションを収集する必要があります。次に、マイナーは候補ブロックを (トランザクションのグループとともに) 作成し、そのブロックをマイニングしようとします。マイナーが候補ブロックの有効なソリューションを見つけることができた場合、他のフルノードがブロックの有効性を検証できるように、それをネットワークにブロードキャストします。したがって、コンセンサスルールは、マイナーではなく、検証ノードの分散ネットワークによって決定され、保護されます。 まとめ Bitcoinノードは、Bitcoin P2Pネットワークプロトコルを介して相互に通信し、そうすることによってシステムの整合性を保証します。誤った動作をしたり、誤った情報を伝播しようとしたノードは、正直なノードによってすぐに認識され、ネットワークから切断されます。 完全に検証するノードを実行しても金銭的な報酬は得られませんが、ユーザーに信頼、セキュリティ、プライバシーを提供するため、強くお勧めします。フルノードは、ルールが守られていることを確認します。ブロックチェーンを攻撃や詐欺 (二重支払) から保護します。さらに、フルノードは他人を信頼する必要はなく、ユーザーは自分のお金を完全に管理することができます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

Delayed Proof of Workの説明

Delayed Proof of Work (DPoW)はKomodoプロジェクトの一部として、Supernetによって設計されたコンセンサスアルゴリズムです。基本的にDPoWは、Proof of Work(PoW)コンセンサスアルゴリズムに修正をしたものであり、ネットワークセキュリティを強化する方法としてBitcoinブロックチェーンのハッシュパワーを使用します。DPoWを使うことで、Komodoの開発者はKomodoの独自ネットワークをセキュアにするだけでなく、将来的にKomodoエコシステムに参加するあらゆるサードパーティーのチェーンもセキュアにすることができます。 DPoWの機能 Komodoが唯一存在する例であり、 DPoWコンセンサスアルゴリズムでは匿名機能を利用する方法として、ZcashのPoWコンセンサス上にKomodoのブロックチェーン上に構築することができます。このブロックチェーンはBitcoinブロックチェーンに接続され、Bitcoinの高いレベルのセキュリティを活用します。 10分間隔で、Komodoシステムは独自のブロックチェーンのスナップショットを撮ります。それから、このスナップショットは「notarization」と呼ばれるプロセスで、Bitcoinネットワーク上のブロックに書き込まれます。一般的に言うと、このプロセスはKomodoシステム全体のバックアップを作成し、これはBitcoinブロックチェーン内に保存されます。  現在、DPoWはBitcoinとのテストを行っていますが、セキュリティと他のほぼ全てのブロックチェーンの機能のためのツールとして使われるポテンシャルを持っています。 PoW vs DPoW Proof of Work(PoW)アルゴリズムの主要な目的の1つは、ネットワークを安全に維持し、サービス拒否攻撃(DDoS)攻撃のようなサイバー攻撃を検知することです。要約すると、PoWアルゴリズムは、作成には非常に多くのコストがかかりますが、他のユーザーにとっては検証が容易なデータであり、これがマイニングプロセスの重要な要素となっています。PoWベースブロックチェーンにおけるマイニングは、設計上非常に困難です。マイナーは新しいブロックをマイニングするために、複雑な暗号パズルを解く必要があります。このようなプロセスには、大量の計算作業が含まれており、この作業はハードウェアと電力という観点はとてもコストがかかります。マイニングのプロセスは外部の攻撃からネットワークを保護するだけでなく、トランザクションの正当性を検証し、さらに暗号パズルを解いた報酬としてマイナーは新しい仮想通貨を発行します。 これらから、Proof of Workブロックチェーンが安全なのは、マイニングプロセスにかなりの資金を投資しないといけないからです。その結果、DPoWとPoWの主要な違いは、DPoWは0からブロックチェーンを作成しないというところです。その代わりに、Bitcoinのような他のブロックチェーンによって提供されるセキュリティとハッシュレートを活用します。それゆえ、DPoWはBitcoinのPoWアルゴリズムのリソースとエネルギーのごく一部を利用しながら、既存の最大かつ最古のブロックチェーンによって提供されるセキュリティをそのまま利用します。 DPoWはなぜ機能するのか? Delayed Proof of Workコンセンサスアルゴリズムにより、頻繁なバックアップが可能になり、システム障害またはハッキングが成功した場合に、データ全体を迅速に回復することができます。ハッカーが与えた損害を継続させるためには、Bitcoinネットワークを停止させ、Bitcoinブロックチェーン内にバックアップされている全てのスナップショットを破壊しないといけません。そのようなシナリオは極めて非現実的なため、DPoWコンセンサスを実装することを決めた全てのブロックチェーンのセキュリティはより高い水準になるものと考えられます。 但し、Delayed Proof of WorkのアプローチはKomodoエコシステム内でしかデプロイされていないことには留意が必要です。様々なシナリオやより大規模な場合における、そのようなシステムの効率性と信用性はまだ検証されておらず、さらなるテストが必要です。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

仮想通貨マイニングとは?

概要 仮想通貨のマイニングとは、ブロックチェーンのトランザクションを検証し、有効性を確認するプロセスを指します。また、新しい仮想通貨を発行するためのプロセスでもあります。マイナーが行う作業には膨大な計算資源が必要ですが、それがブロックチェーンネットワークの安全性を支えています。誠実、かつ成功したマイナーには、新しく発行された仮想通貨とトランザクション手数料が報酬としてお支払いされます。 はじめに マイニングとは、ユーザー間で行われた仮想通貨のトランザクションを検証し、ブロックチェーンの公開台帳に追加するプロセスのことです。また、マイニングは、既存の循環供給に新しいコインを追加する役割も担っています。 マイニングは、Bitcoinのブロックチェーンが分散型の台帳として機能するための重要な要素の1つです。すべてのトランザクションは、中央集権的な管理者を必要としないピア・ツー・ピア・ネットワークに記録されます。この記事では、Bitcoinネットワーク上で行われるマイニングについて説明しますが、同じマイニングメカニズムを採用しているアルトコインでも同様のプロセスが実装されています。 マイニングの仕組み 新しいブロックチェーントランザクションが作成されると、メモリプールと呼ばれるプールに送られます。マイナーの仕事は、これらの保留中のトランザクションの有効性を検証し、ブロックに追加することです。ブロックとは、ブロックチェーンの台帳の1ページであり、そこには複数のトランザクションが (他のデータとともに) 記録されていると考えることができます。 具体的には、マイニングノードは、メモリプールから未確認のトランザクションを収集し、候補ブロックに組み入れる役割を担っています。その後、マイナーはこの候補ブロックを有効な確定ブロックに変換しようとします。しかし、そのためには複雑な数学的問題の解を見つけなければなりません。これには多くの計算能力が必要ですが、ブロックのマイニングに成功するたびに、マイナーは新たに作成された仮想通貨とトランザクション手数料からなるブロック報酬を得ることができます。マイニングのプロセスを詳しく見てみましょう。 ステップ1 – トランザクションのハッシュ化 ブロックをマイニングする最初のステップは、メモリプールから保留中のトランザクションを取り出し、 ハッシュ関数を使用して、1つずつ提出することです。データの一部をハッシュ関数にかけるたびに、ハッシュと呼ばれる固定サイズのアウトプットが生成されます。マイニングでは、各取引のハッシュは、識別子として機能する数字と文字の文字列で構成されています。トランザクションハッシュは、そのトランザクションに含まれるすべての情報を表します。 マイナーは、各トランザクションを個別にハッシュ化してリスト化する以外に、カスタムトランザクションを追加し、その中で自分自身にブロック報酬を送ります。このトランザクションは、コインベーストランザクションと呼ばれ、新しいコインを発行するためのものです。ほとんどの場合、コインベーストランザクションが最初に新しいブロックに記録され、その後、検証したいすべての保留中のトランザクションが続きます。 ステップ2 – マークルツリーの作成 すべてのトランザクションがハッシュ化された後、そのハッシュはマークルツリーと呼ばれるものに整理されます。ハッシュツリーとしても知られるマークルツリーは、トランザクションのハッシュをペアに整理し、ハッシュ化することで形成されます。その後、新しいハッシュはまたペアに整理され、もう一度ハッシュ化され、単一のハッシュが作成されるまでこのプロセスが繰り返されます。この最後のハッシュは、ルートハッシュ (またはマークルルート) とも呼ばれ、基本的には、そのハッシュを生成するために使用された以前のすべてのハッシュを表すハッシュです。 ステップ3: 有効なブロックヘッダ (ブロックハッシュ) の発見 ブロックヘッダは、個々のブロックの識別子として機能し、各ブロックがユニークなハッシュを持つことを意味します。新しいブロックを作るとき、マイナーは前のブロックのハッシュと候補ブロックのルートハッシュを組み合わせて、新しいブロックのハッシュを生成します。しかし、この2つの要素とは別に、ナンスという任意の数字を追加する必要があります。 そのため、候補ブロックを検証しようとすると、マイナーはルートハッシュ、前のブロックのハッシュ、ナンスを組み合わせて、ハッシュ関数にかける必要があります。その目的は、有効とみなされるハッシュを作ることです。 ルートのハッシュと前のブロックのハッシュは変更できないので、マイナーは有効なハッシュが見つかるまでナンスの値を何度も変更する必要があります。 有効であると判断されるためには、アウトプット (ブロックハッシュ) が、プロトコルによって決められたある目標値よりも小さいことが必要です。Bitcoinのマイニングでは、ブロックハッシュが一定数のゼロではじまることが必要です。これは、マイニング難易度(ディフィカルティ)と呼ばれています。 ステップ4 – マイニングされたブロックのブロードキャスト 先ほど見てきたように、マイナーはブロックヘッダを異なるナンス値で何度もハッシュ化する必要があります。つまり、マイナーは有効なブロックハッシュが見つかるまで、この作業を繰り返します。そして、有効なナンス値を見つけたマイナーは、自分のブロックをネットワークにブロードキャストします。他のすべてのノードは、ブロックとそのハッシュが有効かどうかをチェックし、有効であれば、新しいブロックをブロックチェーンのコピーに追加します。 この時点で、候補ブロックは確定ブロックとなり、すべてのマイナーは次のブロックのマイニングに移ることになります。時間内に有効なハッシュを見つけられなかったすべてのマイナーは、候補ブロックを破棄し、マイニング競争をまた1からやり直します。 マイニング難易度調整 マイニング難易度は、プロトコルによって定期的に調整され、新しいブロックが作成される速度が一定に保たれるようになっています。これにより、新しいコインの発行ペースが安定、かつ予測できるようになりました。難易度は、ネットワークに投入された計算能力 (ハッシュレート) の大きさに比例して調整されます。 そのため、新しいマイナーがネットワークに参加して競争が激化するたびに、ハッシュ化の難易度が上がり、平均ブロックタイムの減少を妨げられます。これに対して、多くのマイナーがネットワークを離れることになれば、ハッシュ化の難易度が下がり、新しいブロックをマイニングすることが難しくなります。これらの調整により、ネットワークの総ハッシュパワーに関わらず、ブロックタイムを一定に保つことができます。 2つのブロックが同時にマイニングされた場合はどうなりますか? たまに、2人のマイナーが同時に有効なブロックをブロードキャストしてしまい、ネットワーク上に2つの競合するブロックが生成されてしまうことがあります。マイナーは、最初に受け取ったブロックをもとに、次のブロックのマイニングを開始します。これにより、ネットワークは2つの異なるバージョンのブロックチェーンに (一時的に) 分割されます。 これらのブロックの競争は、次のブロックがマイニングされるまで、競争しているどちらかのブロックの上に続けて行われます。新しいブロックがマイニングされると、その前にマイニングされたブロックが勝者となります。放棄されたブロックは、オーファンブロックやステールブロックと呼ばれ、このブロックを選んでいたすべてのマイナーは、勝者のブロックのチェーンのマイニングに戻ることになります。 マイニングは全ての仮想通貨で行われているのでしょうか? マイニング可能な仮想通貨の例としては、Bitcoinが最も人気があり定着していますが、すべての仮想通貨がマイニング可能というわけではありません。Bitcoinのマイニングは、Proof of Work(PoW)というコンセンサスアルゴリズムに基づいています。 プルーフ・オブ・ワーク (PoW) Proof of Work (PoW) は、Satoshi Nakamotoによって作られたオリジナルのブロックチェーン・コンセンサスメカニズムです。2008年に発行されたBitcoinのホワイトペーパーで世界で初めて発表されました。一言で言えば、PoWは、ブロックチェーンネットワークが、第三者の仲介者を介さずに、分散した参加者全員のコンセンサスを得る方法を決定します。これは、悪質な行為者の意欲を削ぐために、かなりの計算能力を必要とさせることで実現しています。 これまで見てきたように、PoWネットワーク上のトランザクションは、マイナーによって検証されます。.マイナーは次のブロックをマイニングする権利を得るために、専用のマイニングハードウェアを使って複雑な暗号パズルを解くのを競います。有効な解を最初に見つけたマイナーは、トランザクションをブロックに入れ、それをブロックチェーンにブロードキャストして、ブロック報酬を受け取ります。 ブロック報酬に含まれる仮想通貨の枚数は、各ネットワークによって異なります。例えば、Bitcoinのブロックチェーンでは、成功したマイナーは、各ブロック報酬として、6.25 BTCとトランザクション手数料を得ることができます (2021年12月現在)。ブロック報酬のBTC枚数は、半減期の仕組みにより、210,000ブロックごと (約4年ごと) に半減していきます。 仮想通貨のマイニング方法の違い 仮想通貨をマイニングする方法は1つだけではないです。新しいハードウェアやコンセンサスアルゴリズムの登場により、機器やプロセスがどんどん新しくなっています。通常、マイナーは専用のコンピューターユニットを使用して複雑な暗号パズルを解きます。ここでは、代表的なマイニング方法の仕組みをご紹介します。 CPUマイニング CPU (中央演算処理装置) マイニングでは、コンピュータのCPUを使用して、PoWで必要なハッシュ関数を実行します。Bitcoinの初期には、マイニングのコストや参入障壁が現在と比べて低かったです。マイニングの難易度は通常のCPUでも対応できたので、誰でもBTCのマイニングに挑戦することができました。 しかし、マイニングをする人が増え、ネットワークのハッシュレートが上昇するにつれ、CPUでは収益性の高いマイニングを行うのは難しくなっていきました。さらに、計算能力の高い専用のマイニングハードウェアが登場したことで、最終的にはCPUマイニングはほとんど不可能になりました。現在では、すべてのマイナーが専用のハードウェアを使用しているため、CPUマイニングはもはや有効な選択肢ではありません。 GPUマイニング GPU (画像処理用演算プロセッサ) は、さまざまなアプリケーションを並行して処理するために設計されています。一般的にはゲームやグラフィックのレンダリングに使用されますが、マイニングにも使用されます。 GPUは比較的安価で、人気のASICマイニングハードウェアよりも柔軟性があります。アルトコインの中には、GPUでマイニングできるものもありますが、効率性はマイニングアルゴリズムと難易度に応じます。 ASICマイニング ASIC (特定用途向け集積回路) は、単一の特定の目的を果たすために設計された集積回路です。仮想通貨では、マイニングのためだけに開発された専用のハードウェアのことを指します。ASICマイニングは高効率ですが、コストがかかります。 マイニングは競争です。マイニングで利益を得るためには、競争力のあるマイニングハードウェアが必要です。マイニング技術の最先端であるASICマイナーは、CPUやGPUに比べて1台あたりのコストが非常に高くなります。また、ASICの技術が次々と進化しているため、古いASICではすぐに採算が合わなくなり、買い替えが必要になることが多いです。そのため、ASICマイニングは電気代を除いても最もコストの高いマイニング方法の一つとなっています。 マイニングプール ブロック報酬は最初に成功したマイナーに与えられるため、そもそも正しいハッシュを見つけられる確率は極めて低いです。マイニングパワーの割合が少ないマイナーは、自力で次のブロックを発見できる可能性はさらに低く、ほぼ不可能です。マイニングプールは、この問題に対する解決策を提供します。 マイニングプールとは、マイナーが資源 (ハッシュパワー) をプールして、ブロック報酬の獲得確率を高めるグループのことです。プールがブロックの発見に成功すると、マイナーは貢献した作業量に応じて報酬をプールの全員で均等に分配します。 マイニングプールは、ハードウェアや電気代の面で個々のマイナーにメリットがありますが、マイニングを独占することで、ネットワーク上で 51%攻撃が行われる懸念があります。 まとめ 仮想通貨のマイニングは、BitcoinをはじめとするPoWブロックチェーンにおいて、重要な役割を担っています。これにより、ネットワークの安全性を確保し、新しいコインの発行を安定させることができます。マイニングには一定のメリットとデメリットがありますが、最も分かりやすいのは、ブロック報酬で得られる潜在的な収益です。しかし、マイニングの利益は、電気代や市場価格など様々な要因に影響されます。利益が出るという保証はありませんので、仮想通貨マイニングに挑戦する前に、自分で調査を行って、すべての潜在的なリスクを評価する必要があります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

プルーフ・オブ・ワーク(PoW)とは?

コンテンツ はじめに ダブルスペンドとは? プルーフ・オブ・ワークはなぜ必要なのか? PoWの仕組みは? プルーフ・オブ・ワーク vs プルーフ・オブ・ステーク まとめ はじめに プルーフ・オブ・ワーク(一般的にはPoWと略されます)とは、ダブルスペンドを防ぐための仕組みのことです。大半の主要な仮想通貨は、PoWをコンセンサスアルゴリズムとして使用しています。これは、仮想通貨の台帳を安全に管理するための方法に過ぎません。 プルーフ・オブ・ワークは、最初に登場したコンセンサスアルゴリズムであり、現在の主流となっています。2008年のビットコインのホワイトペーパーでは、ナカモトサトシによって紹介されましたが、技術自体はそれよりもずっと以前に考案されていました。  アダム・バックによって開発されたHashCashは、仮想通貨よりも以前に開発されたプルーフ・オブ・ワークアルゴリズムの初期事例です。電子メールの送信前に送信者へ少量の計算を要求することで、受信者はスパム攻撃を軽減することができました。この計算は、正当な送信者には実質的なコストは発生しませんが、大量に電子メールを送信する者に対してはコストを要求します。 ダブルスペンドとは? ダブルスペンドは、同じ資金が複数回使用されている場合に発生します。この用語は、ほぼ独占的にデジタルマネーの文脈で使用されていますが、結局のところ、物理的な現金を2回使用することはできないということです。例えば、コーヒーの支払いをする際に、レジ係に現金を手渡すとロックされます。また、同じ請求書を使用して別のコーヒーの支払いをすることはできません。 デジタル・キャッシュ化におけるスキームには、ダブルスペンドの可能性があります。例えば、コンピュータ上のファイルをコピーして貼り付け、同じファイルを10、20、50人にメールを送信することができます。 デジタルマネーは単なるデータのため、同じものをコピーして別の場所で使用することを防止する必要があります。それは、通貨の崩壊を防ぐために非常に重要です。 ダブルスペンドの詳細については、「ダブルスペンドの説明」を参照ください。 プルーフ・オブ・ワークはなぜ必要なのか? ブロックチェーン技術のガイドを読むことで、ユーザーはネットワークにトランザクションをブロードキャストすることがわかります。しかし、トランザクションはブロックチェーン上に追加されたときにのみ有効化されます。  ブロックチェーンは、すべてのユーザーが確認することができる巨大なデータベースのため、過去に資金がどのように使用されたかを確認することができます。あなたと3人の友人がメモ帳を持っていると仮定します。その後、アリスはボブに5ユニット、ボブはキャロルに2ユニットの支払いをメモします。 さらに複雑な事例があり、ボブがキャロルに2ユニット支払っている場合、実際のデータはボブがアリスとの取引以前にキャロルとの取引で2ユニットを支払っていることになります。 ボブがキャロルに送ったユニットを使用して別の取引を行う場合、ユニットを追跡する方法が存在するため、誰でもその事実を知ることができます。よって、グループは取引をメモ帳に追加することを許可しません。 このような取引は少人数のグループの場合、成功する可能性があります。何故なら、グループ内では誰もがお互いのことを知っているため、友人のどちらかがメモ帳への追加に同意する可能性があるからです。しかし、1万人のグループの場合、メモ帳のアイデアで他人を信用して管理しないためスケールしません。 ここでプルーフ・オブ・ワークの出番です。PoWは、ユーザーが使用する権利のないお金の使用を許可しません。ゲーム理論と暗号技術を組み合わせて使用することで、PoWアルゴリズムは誰でもシステムのルールに従ってブロックチェーンを更新することができます。 PoWの仕組みとは? 上記のメモ帳がブロックチェーンです。しかし、取引を一つずつ追加するのではなく、ブロックにまとめていきます。取引はネットワークに公表され、作成されたブロックは候補ブロックに含まれます。取引は、候補ブロックが確定ブロックになった場合、初めて有効化され、ブロックチェーンに追加されます。 しかし、ブロックの追加は容易ではありません。プルーフ・オブ・ワークでは、マイナー(ブロックを作成するユーザー)が権利を獲得するために自身のリソースの一部を使用する必要があります。そのリソースは、ブロックデータをハッシュ化し、パズルの回答を見つけるまで使用される演算能力です。 ブロックデータをハッシュ化するということは、ハッシュ関数を使用してブロックハッシュを生成することを意味します。ブロックハッシュは、入力データのアイデンティティである“指紋”のようなもので、各ブロック固有のものとなります。 入力データを得るためにブロックハッシュから逆算することは事実上不可能です。しかし、入力データを知っている場合、ハッシュが正しいことを確認することは簡単です。ハッシュ関数を使用して入力データを送信し、出力データと一致するかを確認します。 プルーフ・オブ・ワークでは、ハッシュ値が一定の条件に一致するデータを提供しなければなりません。しかし、あなたはその方法を知りません。唯一の選択肢は、ハッシュ関数を介してデータを送信し、データが条件に一致するかどうかを確認することです。一致しない場合、異なるハッシュデータを得るためにデータを少し変更しなければなりません。データ内の1文字でも変更した場合、全く異なる結果になるため、出力が何であるかを予測する方法はありません。 その結果、ブロックを作成する場合、予測ゲームをしていることになります。通常、追加を希望する取引情報をすべて取得後、その他の重要なデータを追加し、すべてハッシュ化します。しかし、あなたのデータセットは変更されないため、変数となる情報を追加する必要があります。そうでなければ、常に出力と同じハッシュを取得することになります。この変数データは、我々がナンスと呼んでいるものです。これは、あなたが毎回異なるハッシュを取得するために常に変更することができます。私たちは、これを「マイニング」と呼んでいます。 要約すると、マイニングとはブロックチェーンのデータを集め、特定のハッシュを見つけるまでナンスと一緒にハッシュ化するプロセスです。プロトコルで定められた条件を満たすハッシュが見つかった場合、新しいブロックをネットワークにブロードキャストする権利を得ることができます。この時点で、ネットワークの他の参加者は、新しい最新のブロックデータを取得するためにブロックチェーンを更新します。 現在の主要な仮想通貨の場合、条件を満たすことは信じられないほど困難です。ネットワーク上のハッシュレートが高ければ高いほど、有効なハッシュを見つけることが難しくなります。これは、ブロックが早く見つけられないようにするためです。 ご想像の通り、大量のハッシュを推測する場合、コンピュータコストが発生します。あなたは、演算サイクルと電気代を無駄にしてしまいます。しかし、あなたが有効なハッシュを見つけた場合、プロトコルは仮想通貨によって報酬を与えます。 ここまで学んだことを復習しましょう。 マイニングにはコストがかかります。 有効なブロックを生成することで報酬が得られます。 入力データを知ることで、ユーザーはハッシュを簡単にチェックすることができます。 ここまでは順調です。 しかし、あなたが大量の不正な取引をブロックに入れ、有効なハッシュの生成を妨害するような不正行為が発生した場合、どうのような対応をすべきでしょうか。 そこで公開鍵暗号の出番です。この記事では詳しく説明しませんが、公開鍵暗号について確認する場合、「公開鍵暗号とは何か」をチェックしてください。要するに、資金が移動される場合、ユーザーがその権利の保有者であるかを確認できるようにするために、いくつかの巧妙な暗号トリックを使用しています。 取引が作成される場合、あなたは署名をします。ネットワーク上のすべてのユーザーが署名を公開鍵と比較することができ、署名と公開鍵が一致するかどうかを確認することができます。また、あなたが実際に資金を使用する権利の有無や、入力データの合計が出力データの合計よりも高いかどうか(つまり、あなたが持っている以上のものを使用していないかどうか)を確認します。 無効な取引を含むブロックは、ネットワークによって自動的に拒否されます。あなたが不正行為を行う場合、多くのコストが発生し、報酬を受け取ることもできず、自身のリソースを無駄にしてしまいます。 そこにプルーフ・オブ・ワークの美しさがあります:不正行為はコストが高くつきますが、誠実な行動は有益となります。どんな合理的なマイナーもROIを求めているため、収益を求めた誠実な行動が期待されます。 プルーフ・オブ・ワーク vs プルーフ・オブ・ステーク コンセンサスアルゴリズムは数多く存在しますが、最も期待されているものの一つがプルーフ・オブ・ステーク(PoS)です。このコンセプトは2011年にさかのぼり、いくつかの小さなプロトコルに実装されています。しかし、大きなブロックチェーンには、まだ採用されていません。 プルーフ・オブ・ステークシステムでは、マイナーはバリデータに置き換えられます。ハッシュを予測するために関与するマイニングと競争はありません。代わりに、ユーザーはランダムに選択され、彼らはブロックを提案(または“鍛造”)する必要があります。ブロックが有効な場合、彼らはブロック取引による手数料で構成された報酬を受け取ることができます。 プロトコルは、いくつかの要因に基づいてユーザーを選択しますが、任意のユーザーを選択することはできません。参加資格を得るためには、参加者はブロックチェーンのネイティブ通貨をあらかじめ設定された金額であるステークとして確保しなければなりません。ステークは保釈金のようなもので、被告人が裁判をサボらないようにするために大金を出すのと同じように、バリデータは不正行為を防ぐためにステークをロックします。被告人が不正行為をした場合、彼らのステーク(またはその一部)が没収されます。 プルーフ・オブ・ステークは、プルーフ・オブ・ワークと比較していくつかの利点があります。最も注目すべき点は、PoSでは高出力のマイニングファームを必要としないため、二酸化炭素排出量が少なく、消費される電力はPoWで消費される電力のほんの一部に過ぎません。  とはいえ、PoWのような実績はどこにもありません。無駄が多いと思われるかもしれませんが、マイニングは大規模で証明された唯一のコンセンサスアルゴリズムです。わずか10年あまりで、何兆ドルもの取引を確保してきました。PoSがそのセキュリティに匹敵するかどうかを証明するためには、世界で適切にテストされる必要があります。 まとめ プルーフ・オブ・ワークは、ダブルスペンドの問題を解決するためのオリジナルのソリューションであり、信頼性と安全性が高いことが証明されています。ビットコインは、同じ資金が二重に使用されるのを防ぐために中央集権的な主体が必要ないことを証明しました。暗号技術、ハッシュ関数、ゲーム理論を巧みに利用することで、分散型環境の参加者は、金融データベースの状態について同意することができます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

Trust Wallet (TWT) とは?

概要 Trust Walletは、2017年に設立された非管理型のモバイル仮想通貨ウォレットです。幅広い機能を持ち、ユーザーは多くのブロックチェーン、デジタル資産、DAppsにアクセスすることができます。 また、Trust Walletは独自のガバナンストークンであるTWTを発行しており、保有者は重要なガバナンスの投票に参加することができます。Trust Walletはバイナンス公式分散型ウォレットであり、ユーザーにとって安全で安心な選択肢となっています。 はじめに 仮想通貨や分散型アプリケーション (DApps) を利用する人が増えるにつれ、それらに簡単にアクセスする方法がますます重要になってきています。投資、決済、DAppsなど、さまざまな活動に対して多くのソリューションを持っていると、すぐに不便になります。  そこで役立つのが、Trust Walletのような使いやすいオールインワンパッケージです。バイナンスエコシステムの一部であるTrust Walletは、バイナンスユーザーに確実に推奨することができます。また、3,000万回以上ダウンロードされている最も人気のある仮想通貨ウォレットの1つです。 Trust Walletとは? Trust Walletは、2017年11月にViktor Radchenko氏によって立ち上げられ、すぐに多くのユーザーを獲得しました。バイナンスは2018年にTrust Walletを買収し、2021年初めに元バイナンスマーケティングVPのEowyn Chen氏がCEOに就任しました。 Trust Walletは、安全でオープンソースの分散型仮想通貨ウォレットとして機能します。Trust Walletを使用して、20,000種類以上のEthereumベースおよびEVM互換のトークン、63のブロックチェーン、およびBitcoin (BTC)、Ether (ETH) 、BNB、BUSD、Tether (USDT) など100万以上の仮想通貨にアクセスすることが可能です。 Trust Walletは、ユーザーのウォレットにアクセスしない、秘密鍵を保持しない、個人情報を要求しない、という重要な原則を維持しています。 Trust Walletの仕組みとは? Trust Walletは、1つのアプリケーションで複数のチェーンにアクセスできるマルチコインモバイルウォレットです。ブラウザベースのウォレットとは異なり、アプリをダウンロードした瞬間からすべてのブロックチェーンにアクセス可能です。取引や分散型アプリケーション (DApps) とのやり取りを開始するために、ブロックチェーンの具体的な内容を追加する必要はありません。  Trust Walletのユーザーは、自分のシードフレーズを完全にコントロールすることができ、アプリを ノンカストディアル状態にすることができます。また、EthereumやBNB Smart Chain (旧 Binance Smart Chain) の Non-Fungible Tokens (NFTS) などをアプリ内に保存し、その関連アートを表示することができます。また、Trust Walletのユーザーにとって重要な機能として、DAppブラウザが搭載されていることが挙げられます。 内臓のDAppブラウザ Trust Walletのアプリの中には、Web3 DAppというブラウザが組み込まれています。これにより、Trust Walletアプリから離れることなく、またデスクトップデバイスと接続する必要なく、DAppsと対話しアクセスすることができます。DAppのユーザーは、ブロックチェーン上で直接アプリケーションと対話することができます。会員登録やログインは必要ありません。OpenSea、PancakeSwap、1inch、Uniswapなど、様々なDAppsをシームレスかつ安全に簡単に利用することができます。一時期、Trust Walletはこの機能を提供する唯一のモバイルウォレットの1つでした。 ユーザーの安全、安心をさらに高めるため、Trust WalletのTrust’s DAppマーケットプレイスでは、厳格な品質、セキュリティ基準を満たした審査済みのDAppsを厳選して提供しています。また、これらのDAppsはモバイル向けに最適化されており、ユーザーは携帯電話から直接、仮想通貨やDAppsを管理することができます。 Trust Walletで何ができるのか? また、Trust Walletは、Trust Walletアプリ内でネイティブに利用できるいくつかの機能を提供しています: ステーキング BNB、ATOMなど複数の ステーキング オプションが利用可能で、APRは最大85%です。実際のリターンは、その時点で利用可能なバリデーターとステーキングの機会によって異なり、さらに追加される予定です。 スワップと交換 ユーザーは、Trust Walletアプリ内で、ネイティブなクロスチェーンスワップにより、トークン間のスワップを行うことができます。これらのサービスは、Binance DEXと1inchによって提供され、ネットワーク間でシームレスに資産を取引することができます。 例えば、 BEP-2トークンを BEP-20 (BNB Beacon ChainからBSC、またはその逆) またはERC20トークンに交換することが可能です。Trust Walletの手数料は0円です。また、Binance DEXを通じて売買注文を作成することができます。 また、1inchプロトコルを搭載した ERC20トークンのスワップオプションも用意されています。また、Trust Wallet DAppのブラウザから直接UniSwapなどのAMMサービスを利用することも可能です。 購入 Trust Walletは、6つのオンランププロバイダーで フィアット を使用して 仮想通貨 を購入することができます。クレジットカードやデビットカード、Apple Pay、Google Pay、銀行振替で、40種類以上の仮想通貨をアプリ内で直接購入することができます。  Trust Walletはどこでダウンロードできますか? Trust Walletは、iOS、Android、Googleの各端末でダウンロード可能なモバイル専用アプリです。Trust Walletウェブサイトから、公式のダウンロードリンクにアクセスできます。仮想通貨ウォレットや仮想通貨取引所アプリをダウンロードする際は、必ず公式ウェブサイトを使用していることを確認してください。  Trust Wallet Token (TWT) とは? Trust Wallet Token (TWT) は、ユーザーがウォレットの意思決定プロセスに参加することができる ガバナンストークンです。TWT保有者は、アプリ内の機能、アップデート、その他の重要な変更について投票し、提案することができます。TWTトークンは最大供給量1,000,000,000 TWTで、BNB Smart Chain上のBEP20トークンとBNB Beacon Chain上のBEP-2トークンとして存在します。 

プロジェクト, 市場, 技術, 最新記事

10月は2022年で最も仮想通貨の流出案件が多い月に 今年累計で既に昨年の2倍以上の被害額

最新の統計によると、10月は仮想通貨やデジタル資産の不正流出においてすべての記録を更新し、「Hacktober」という呼び名にふさわしい月となった。 10月31日、ブロックチェーンセキュリティ企業のPeckShieldが10月の統計をツイートし、2022年10月31日時点で盗まれたデジタル資産の総額が29億8000万ドルに達した。これは2021年全体で失われた15億5000万ドルのほぼ倍であると報告している。 「Hacktober」では、53のプロトコルに影響を及ぼす約44の不正流出が見られたという。攻撃者は、10月単体で7億6千万ドルを奪い取ったが、1億ドルは返還された。 10月に続き、3月も7億1千万ドル弱が盗まれ、ハッキングされた資金が2番目に多い月だった。この大部分はローニン・ブリッジでの不正流出によるもので、6億2500万ドルの暗号資産が盗まれている。 PeckShieldによると、10月最大の流出案件はBNBチェーンで、5億8600万ドルの被害があった。また、Mango MarketsのDeFiプロトコルは、資金の一部を返還する合意を攻撃者と交わしているにもかかわらず、2位にランクインしている。 DeFiYieldのRektデータベースによると、10月には他にもいくつかの注目すべき流出事件があった。その中には、6000万ドルの被害を出したFreeway crypto yield platform、2900万ドルの被害を出したTransit Swap、1300万ドルの被害を出したTeam Finance、900万ドルの被害を出したMoola Marketが含まれている。 DeFiYieldは11月1日、先月行われたハッキングの悲惨な状況を描いた独自の報告書を発表している。 DeFiYieldは、10月に10億ドル以上の仮想通貨で失われたと主張しているが、これには直接的なプロトコル悪用に加え、詐欺案件とみなされるものが含まれている。DeFiYieldは、同月に合計35件のインシデントを報告し、そのうちの15件はラグプル(出口詐欺)だったという。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 最新記事, 法規・政策

ヴィタリック・ブテリン氏、ETF遅延は「ちょっと嬉しい」 注目度より成熟度を支持

イーサリアムの共同創設者であるヴィタリック・ブテリン氏は、仮想通貨エコシステムが成熟した上で、プロジェクトが自由に活動できるような規制と調和する必要があると考えている。 仮想通貨の規制について意見を述べたブテリン氏は、仮想通貨エコシステムの内部構造に影響を与える規制について反対を表明した。 現在の状況を考えると、主流派への普及を妨げるとしても、プロジェクトの独立性を認める方が良いと考えているようだ。 「多くの上場投資信託(ETF)が遅れているのは、実はちょっと嬉しい。さらに注目を集める前に、エコシステムが成熟する時間が必要だからだ」 分散型金融(DeFi)での本人確認(KYC)の利用もブテリン氏が指摘した懸念事項の1つだ。しかし、同氏は仮想通貨取引所におけるKYCの必要性を強調。KYCによって多くの人々が仮想通貨が普及した要因となった。 「それ(DeFiでのKYC)はユーザーを困らせるが、ハッカーに対しては何もしない。ハッカーはすでにコントラクトと関連するためのカスタムコードを書いている」 この点について、ブテリン氏は以下の3つの提言を行った。 最後にブテリン氏は、ユーザーのプライバシーを守りながら規制要件を満たすためにゼロ知識証明の利用を推奨し、「できるだけゼロ知識証明で要件を満たせるようなルールが書かれていると望ましい」と述べている。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

プルーフ・オブ・ワーク (PoW) とプルーフ・オブ・ステーク (PoS) の比較

概要 プルーフ・オブ・ワーク (PoW) とプルーフ・オブ・ステーク (PoS) は、最も一般的なコンセンサスメカニズムです。主要な仮想通貨に採用され、ネットワークの安全性を確保しています。 プルーフ・オブ・ワークは、Bitcoinにおいて、取引の検証とネットワークの安全性確保のために使用されています。他にも、PoWは二重支出を防ぐ効果があります。ブロックチェーンは、マイナーと呼ばれる参加者が計算能力を駆使して、新しいブロックを確認する権利やブロックチェーンを更新する権利を競い合うことで保護されています。成功したマイナーは、ネットワークからBTCで報酬を得ることができます。2021年12月現在、マイナーはBitcoinブロックのマイニングに成功すると、6.25 BTCのブロック報酬と取引手数料を得ることができます。 PoWとPoSの大きな違いは、誰がトランザクションのブロックを検証するかを決定する方法です。プルーフ・オブ・ステークは、プルーフ・オブ・ワークの代替品として最も人気があります。スケーラビリティの問題やエネルギー消費など、PoWの限界を改善することを目的としたコンセンサスメカニズムです。PoSでは、参加者をバリデーターと呼びます。強力なハードウェアを使わなくても、ブロックを検証するチャンスを競うことができます。その代わりに、ブロックチェーンのネイティブな仮想通貨をステーク (ロック) する必要があります。その後、ネットワークはステークした仮想通貨の量に応じて勝者を選び、勝者は自分が検証したブロックの取引手数料の割合で報酬を得ることができます。ステークされたコインが多ければ多いほど、バリデーターとして選ばれる確率が高くなります。 はじめに ブロックチェーンに記録された取引が有効であることを保証するために、これらのネットワークは異なるコンセンサスメカニズムを採用しています。プルーフ・オブ・ワーク (PoW) は最も古いものです。サトシ・ナカモトによって作られ、多くの人が最も安全な代替手段の1つと考えています。プルーフ・オブ・ステーク (PoS) は後に作られたものですが、今ではほとんどのアルトコインのプロジェクトで見られます。 Bitcoin以外にも、Ethereum (ETH) やLitecoin (LTC) などの主要な仮想通貨でもPoWが使用されています。一方、PoSはBinance Coin (BNB)、Solana (SOL)、Cardano (ADA)などのアルトコインで使用されています。注目すべきは、Ethereumが2022年にPoWからPoSへの切り替えを計画していることです。 プルーフ・オブ・ワーク (PoW) とは、どのような仕組みなのでしょうか? プルーフ・オブ・ワーク (PoW) は、Bitcoinネットワークや他の多くの仮想通貨で採用されているコンセンサスアルゴリズムで、二重支出を防ぐためのものです 。2008年に発表されたBitcoinのホワイトペーパーで、サトシ・ナカモトによって紹介されました。 要するに、PoWはBitcoinのブロックチェーンがどのようにして分散型コンセンサスを実現するかを決めるものです。これは、第三者の仲介者を必要としない、信頼性の高い方法でピア・ツー・ピアのトランザクションを検証するために使用されます。 BitcoinのようなPoWネットワークでは、トランザクションはマイナーによって検証されます。彼らは、ネットワークが安全かつ正しく稼働し続けるために、多くのリソースを使う参加者です。マイナーは、トランザクションのブロックを作成し、検証するなどの作業を行います。しかし、次のブロックを検証する権利を競うためには、高度に特化したマイニングハードウェアを使用して、複雑な数学的パズルを解く必要があります。  これらの数学的問題の有効な解決策を見つけることに成功した最初のマイナーは、自分のブロックをブロックチェーンに追加する権利を獲得し、ブロック報酬と呼ばれるものを受け取ります。ブロック報酬は、新たに生成された仮想通貨と取引手数料で構成されています。ブロック報酬に含まれる仮想通貨の量は、各ネットワークによって異なります。例えば、Bitcoinのブロックチェーンでは、成功したマイナーは、各ブロック報酬から6.25BTC + 手数料を得ることができます (2021年12月現在)。しかし、 半減期と呼ばれるメカニズムにより、1ブロックあたりの新しいBTCの生成数は210,000ブロック (約4年) ごとに50%ずつ減少します。 プルーフ・オブ・ワークモデルについてもっと詳しく知りたい方は、こちらをご覧ください  プルーフ・オブ・ワークとは (PoW) ?  プルーフ・オブ・ステーク (PoS) とは何か、どのように機能するのか? プルーフ・オブ・ステーク (PoS) は、 コンセンサスアルゴリズムです。プルーフ・オブ・ワークの代替として2011年に導入されました。PoWネットワークのスケーラビリティの制限を克服することを目的としています。PoSは、Binance Coin (BNB)、Solana (SOL)、Cardano (ADA)などの仮想通貨で採用されている、2番目に人気のあるアルゴリズムです。 PoWとPoSは、ブロックチェーンのコンセンサスを得るという点では共通していますが、PoSは、トランザクションブロックを検証する人を決定する方法が異なります。PoSブロックチェーンには、マイナーは存在しません。PoSのバリデーターは、強力なコンピュータに頼ってブロック検証権を争うのではなく、自分の保有する仮想通貨に頼っています。 ブロックを検証する資格を得るために、参加者は一定量のコインをブロックチェーン上の特定のスマートコントラクトにロックする必要があります。このプロセスは、ステーキングと呼ばれています。その後、PoSプロトコルは、次のブロックを検証する参加者を割り当てます。この選択は、ネットワークによってランダムに行われる場合と、保有 (ステーク) に応じて行われる場合があります。選ばれたバリデーターは、自分が検証したブロックから取引手数料を報酬として受け取ることができます。一般的には、ロックアップされたコインが多ければ多いほど、選択される確率は高くなります。 詳細は、プルーフ・オブ・ステーク (PoS) の説明をご参照ください。  プルーフ・オブ・ワークとプルーフ・オブ・ステークの違い どちらもブロックチェーンネットワークのセキュリティを確保するためのコンセンサスメカニズムであるにもかかわらず、両者には一定の違いがあります。もちろん、PoWとPoSの大きな違いは、どの参加者が新しいトランザクションを検証するかを決定する方法です。より分かりやすくするために、下の表を見てみましょう。   プルーフオブワーク (PoW) プルーフオブステーク (PoS) ブロックのマイニング/検証できるのは誰ですか? 計算能力が高ければ高いほど、あるブロックをマイニングできる確率は高くなります。 ステークされたコインが多ければ多いほど、新しいブロックを検証できる可能性が高くなります。 ブロックのマイニング/検証方法 マイナーは、自分の計算機資源を使って複雑な数学的パズルを解くことを競います。 通常、アルゴリズムは、ステークされたコインの量を考慮して、ランダムに勝者を決定します。 マイニング機器  ASIC、CPU、GPUなどのプロフェッショナルなマイニングハードウェア インターネットに接続されたすべてのコンピュータまたはモバイルデバイス トークンの分配方法 ブロックを最初にマイニングした人がブロック報酬を受け取る バリデーターは、検証したブロックから徴収した取引手数料の一部を受け取ることができます。 ネットワークを保護する方法 ハッシュが大きいほど、ネットワークの安全性が高まる ステーキングは、ネットワークを保護するために、ブロックチェーン上に仮想通貨をロックします。 プルーフ・オブ・ステークはプルーフ・オブ・ワークよりも優れていますか? プルーフ・オブ・ステークを支持する人たちは、PoSがPoWに比べて、特にスケーラビリティとトランザクションのスピードに関して、いくつかの利点があると主張しています。また、PoSコインはPoWと比較して環境への負荷が少ないと言われています。一方、PoW支持者の多くは、PoSは新しい技術であり、ネットワークセキュリティの観点からその可能性を証明するには至っていないと主張しています。PoWネットワークは大量のリソース (マイニング用ハードウェア、電力など) を必要とするため、攻撃するにはコストがかかります。これは、最大のPoWブロックチェーンであるBitcoinに特に当てはまります。 前述の通り、Ethereum(ETH) は、Ethereum 2.0のアップグレードでPoWからPoSに切り替わることが予想されます。ETH 2.0は、Ethereumのネットワークのパフォーマンスを向上させ、スケーラビリティの問題に対処するための待望のアップグレードです。EthereumにPoSが実装された後は、32ETH以上のETHを持っている人なら誰でもステーキングに参加してバリデーターになり、報酬を受け取ることができるようになります。  PoSはPoWよりも優れていますか?時価総額2位の仮想通貨に、新たなコンセンサスメカニズムを採用させた理由とは? 集権化リスク プルーフ・オブ・ワークブロックチェーンでは、有効な解決策が見つかるまで、コンピューティングパワーを使ってブロックのデータをハッシュ化するマイニングが行われます。現在の主要な仮想通貨では、解決策を見つけるのが難しくなってきており、大量のハッシュを推測するプロセスは、ハードウェアや電力の面でコストがかかります。 そのため、一部のマイナーは、ブロック報酬を得る機会を増やすために、マイニングリソースをマイニングプールに蓄積することを好んでいます。大手マイニングプールの中には、数百万ドルを投資し、何千台ものASIC マイニングハードウェアを制御して、できるだけ多くのハッシュパワーを生成しているところもあります。 2021年12月現在、上位4つのマイニングプールは、Bitcoinの総ハッシュパワーの約50%をコントロールしています。マイニングプールの支配により、個人の仮想通貨愛好家が自分でブロックをマイニングすることは難しくなっています。  では、マイニングはどのくらい分散化されているのでしょうか?一方では、ネットワーク上の確認作業をコントロールできる単一のエンティティはまだ存在しません。これが発生すると、51%の攻撃が可能となり、ネットワークの価値が失われてしまいます。マイニングはまだ分散化されていますが、もはや重度の分散化ではないという意見もあります。特定の地域、マイニング機器メーカー、エネルギーメーカーが依然としてマイニングを独占しており、プルーフ・オブ・ワーク型ブロックチェーンの全体的な分散性を低下させています。 プルーフ・オブ・ステークのコンセンサスメカニズムは、これまでとは異なるアプローチで、マイニングパワーをステーキングに置き換えます。この仕組みにより、個人が取引を確認する際の参入障壁が下がり、場所や機器などの要素が重視されなくなります。ステークは、単純にあなたが持っているトークンの量で決まります。 しかし、ほとんどのPoSネットワークでは、トランザクションの確認を開始するためにバリデーター・ノードを実行する必要があります。これはランニングコストがかかりますが、何台ものマイニングリグに比べればそれほどでもありません。ユーザーは、自分のトークンを特定のバリデーターに預けてステークすることで、マイニングプールに似たモデルを実現しています。そのため、プルーフ・オブ・ステークは一般ユーザーが参加しやすい反面、マイニングプールと同様に中央集権的な問題を抱えています。 セキュリティリスク 集権化リスクに加えて、上位4つのマイニングプールがBitcoinネットワークのハッシュパワーの大半を占めているという事実は、51%攻撃のリスクを高める可能性があります。51%攻撃とは、ネットワーク全体のハッシュパワーの50%以上をコントロールすることに成功した悪意のある行為者や組織が、ブロックチェーンシステムのセキュリティを攻撃する可能性を指します。攻撃者は、ブロックチェーンのコンセンサスアルゴリズムを上書きし、二重支出、取引記録の拒否や改ざん、他人のマイニングを妨げるなど、自分の利益のために悪質な行為を行う可能性があります。しかし、Bitcoinではネットワークの大きさから、このようなことは起こり得ません。 一方、PoSブロックチェーンを攻撃しようとすると、ネットワーク上のコインの50%以上を所有していなければなりません。そうなると、市場の需要とコインの価格が上昇し、数百億円のコストがかかることになります。仮に51%の攻撃を受けたとしても、ネットワークが危険にさらされることで、ステークされたコインの価値は急激に低下します。そのため、PoSコンセンサスを利用している仮想通貨に51%の攻撃が行われる可能性は、特に時価総額の大きい仮想通貨ではあまり高くありません。 プルーフ・オブ・ステークの欠点 プルーフ・オブ・ステークはプルーフ・オブ・ワークよりも優れていると多くの人が見ていますが、PoSのアルゴリズムにも欠点があることは知っておいた方がいいでしょう。報酬分配の仕組みにより、より多くの資産をステークしているバリデーターは、次のブロックを検証するチャンスを増やすことができます。検証者がコインを貯めれば貯めるほど、より多くのコインをステークして稼ぐことができるのですが、これを「金持ちを金持ちにする」と批判する人もいます。PoSブロックチェーンではバリデーターにガバナンス権を付与することが多いため、このような「リッチな」バリデーターはネットワーク上の投票にも影響を与えることができる。 また、PoSを採用する時価総額の小さい仮想通貨のセキュリティリスクも懸念されます。前述したように、ETHやBNBなどの人気の高い仮想通貨で51%の攻撃が起こる可能性はあまり高くありません。しかし、価値の低い小さなデジタル資産は、攻撃を受けやすい。攻撃者は、他のバリデーターに対して優位に立てるだけのコインを獲得できる可能性があります。彼らは、PoSシステムを利用して、頻繁にバリデーターに選ばれる可能性があります。獲得した報酬は、さらなるステーキングに使用することができ、次のラウンドで選ばれるチャンスを増やすことができます。 まとめ プルーフ・オブ・ワークとプルーフ・オブ・ステークは、どちらも仮想通貨のエコシステムの中でその役割を担っており、どちらのコンセンサス・プロトコルが優れているかを明確に言うことはできません。PoWは、マイニング時に大量の二酸化炭素を排出すると批判されるかもしれませんが、ブロックチェーンネットワークを保護する安全なアルゴリズムであることは証明されています。とはいえ、EthereumがPoWからPoSへと移行していく中で、プルーフ・オブ・ステークシステムは今後、新しいプロジェクトでより好まれる可能性があります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top