セキュリティ

2382c315a6ba396be1932dd8dafaff52 1024x576
セキュリティ, 暗号資産, 最新記事

BingX(ビンエックス)、TradingViewベストブローカーアワード受賞、MT5対応開始、2023年限定キャンペーン開催中

BingXについて 2018年に設立されたBingXは、暗号資産と暗号資産デリバティブ取引サービスをユーザーに提供するソーシャル取引プラットフォーム。BingXは、暗号資産ソーシャル取引プラットフォームとして、ソーシャル取引ネットワークを通じて暗号資産取引への高いハードルを下げ、テクノロジーの力を活用して、暗号資産取引をよりオープンかつ透明性のある場所にすることを約束する。 TradingViewベストブローカーアワード2年連続受賞 主要な暗号資産取引所の1つであるBingX(ビンエックス)は、2022年TradingViewブローカーアワードで2年連続でベスト暗号資産ブローカー/取引所に選ばれた。この賞は、TradingViewのユーザーからのフィードバックやレビューに加え、エンゲージメント、プラットフォームの稼働時間など、TradingView の技術情報に基づいて決定される。  世界中の3000万人以上のトレーダーや投資家が、相場チャンスを見極めるために毎日利用している市場分析プラットフォームであり、ソーシャルネットワークでもあります。BingXの過去1年間の優れた業績が認められ、Tradingview社からこのような優れた賞が授与された。アワード詳細 BingXの取引量は前年比280%という安定した成長を遂げた。ポルトガル語、ドイツ語、ペルシャ語、タイ語、アラビア語、フランス語、イタリア語の7つの言語対応を拡大し、2022年のユーザー数は350%以上増加した。ソーシャルトレーディングとコピー取引のパイオニアとし、BingXは8000人以上の優秀なコピートレーダーと約400万人以上のフォロワーを抱え、コピー取引注文数は1億3000万件以上実行された。   2022年、BingXは製品機能と資産セキュリティの両方で重要なマイルストーンを達成し、TradingViewグローバルコミュニティでより高い評価を得た。BingXは、最先端の暗号資産技術革新をリードし続け、プロトレーダーと新しいトレーダーの両方により良いサービスを提供している。シグナル取引、コピー取引保険金、先物グリッド取引、現物無限グリッド取引など、様々な新しい製品がBingXによってローンチされた。   「BingXが2年連続でベスト暗号資産ブローカー/取引所として認められたことを誇りに思います。忠実な顧客とファンのサポートがなければ、このような素晴らしい賞を受賞することはできなかった。BingXは、新たなチャレンジのために袖を通し、飛躍的な成長を続けている。安全性と透明性は私たちの最優先事項だ。私たちは、明るい2023年を迎えるため、自信と強さを持ち世界経済回復のための主要な暗号資産取引所になります。」と、BingX PR/Communications Director Elvisco Carrington氏 は述べた。    2023年、BingXはトレーダーにとってより良い成長経路を持つ複雑な取引エコシステムに取り組み、戦略的なコピー取引機能のクローズドループも有効になる。   BingX · MT5で暗号資産取引の旅を始めよう BingXは、豊富な描画ツール 様々な定量的戦略、多様な取引指標を提供している。新規登録キャンペーン ご登録してログインしお試しください。 手順として、 アカウント有効化、[有効化]ボタンをクリックしてMT5アカウントを作成する 振替、USDTを資金口座からMT5アカウントに振替する MT5アカウント情報を受信、ログイン&MT5アカウントをメールアドレスに連携してアカウント情報を受信する MT5ダウンロード、APP/PC端末をダウンロードまたはWebページにアクセスする ログインして取引開始、MT5で暗号資産取引   BingX · MT5で取引可能な銘柄:USDT/BTCとUSDT/ETH。 MT5端末をダウンロードはここ。 MT5は世界で最も人気のある取引プラットフォームの1つ。その人気はユーザーが取引を自動化するため、巧妙なインターフェイスを介してアルゴリズムを作成することができるという事実に起因している。MT5はテクニカル分析およびファンダメンタル分析のために優れたツールを提供し、外国為替と株式を取引するためのマルチアセット運用プラットフォームでもある。MT5はトレーダーの手を完全に解放し、安心感を与えてくれる。   MT5はFX業界のブローカーに広く利用されているプラットフォームのため、FX/CFDの取引をしたことがあるユーザーには馴染みやすい。BingX MT5で取引する場合、取引はマーケットメーカーで処理されるのではなく、当社の取引所(ECNモデル)に向けられて執行されることになる。ユーザーはBingXのメインプラットフォームで利用できるのと同じUSDTプロ契約取引にアクセス可能。   BingX MT5を使用するには、まずBingXのアカウント登録が必要です。新規登録キャンペーン BingX MT5ログイン認証情報はBingXアカウント(UID)とは異なり、MT5プラットフォームにアクセスするための別のログインIDとパスワードが与えられる。ぜひ、お試しください。 “推薦報酬”アップグレード完了:Binance先物&無期限先物対応開始|最大25%の推薦報酬を楽しもう! “推薦報酬”とは?”推薦報酬”はトレーダーを宣伝するための仕組みです。この仕組みにより、エリートトレーダーを推薦したユーザーは副収入を得ることができ、エリートトレーダーはより多くのフォロワーを獲得できるため、エリートトレーダーと紹介者の双方がWin-Winの関係を実現できます。 紹介者は他のユーザーにコピー取引を行うトレーダーを推薦できます。推薦が成功した場合、紹介者は25%の推薦報酬を受け取ることができます。先物コピー取引にのみ適用されます。 新規登録キャンペーン 2022年、救済基金を設立 BingXは、社会的危機を防ぎ、打撃を受けた投資家をこの困難な時期に支援するという切実な義務を負うことがこの救済基金を設立する理由である。2022年、BingXは、FTX崩壊に苦しむすべてのビジネスパートナーを支援するため、500万ドル(約7億円)の特別救済基金を発表した。   流動性の崩壊に直面した後、FTXとその兄弟会社であるアラメダリサーチAlameda Research、およびFTXグループ傘下の130社に上る関連会社が破産を申請。FTXトークンの価格は11月15日(火曜日)から約80%下落。ビットコイン(Bitcoin/BTC)とイーサリアム(Ethereum/ETH) の価格は両方とも大きく変動し、一時は20%以上下落している。このようにボラティリティが高く、FTXから資金を引き出せないため、多くの投資家は、この下落した取引所で資産が蒸発するのを目の当たりにしているのが現状である。   BingXは、2018年に設立され、現在は500 万人を超えるユーザーを抱えており、世界中の100を超える国と地域にスポット、デリバティブ、コピー取引サービスを提供する大手仮想通貨取引所に成長。同取引所は、安全で最先端の革新的な方法で、ユーザーをエキスパートトレーダーおよびプラットフォームと結び付ける橋渡し役を担っている取引所であると評判されている。 2023に迎え、地域限定イベント開催 日本限定月間新規登録ユーザー向け特典 2023年1月より、新規登録ユーザーに対して合計$5125+$400特典キャンペーンを開催。今後も開催する予定。参加入口はこちら 毎週、コミュニティー開催BTC価格予想キャンペーン 詳細 BingX バレンタイン取引大会開催中:詳細 話題になったAIトークンイベント開催中:詳細 特徴 最大5125ドル相当の登録ボーナス無料提供 MT5利用可能 最大レバレッジ150倍 追証(借金)無し 無期限契約、契約、現物、グリッド取引対応 日本語表示・オンラインサポート対応 頻繁にイベント開催 暗号資産の他にも為替やCFD、商品先物に対応 コピー取引機能、フォロワー機能、投稿機能 友達紹介特典あり コンプライアンス CoinMarketCap上場、TradingView上場、Coingecko上場 TradingViewで直接取引可能、公式認定&受賞ブローカー バイナンストレーダーはBinanceからAPIでコピー取引サービス利用可能 お得な情報 日本限定キャンペーン開催中、BingX(ビンエックス)プラットフォームの全てのキャンペーン併用可能。ぜひ、ご利用ください。 新規登録キャンペーン アフィリエイトプログラム   公式サイト|公式Twitter | 公式Telegram | 最新版アプリ iOS /Android  | 新規登録 | ブログ    BINGX AUS PTY LTD 担当: Tanaka Rie Twitter  連絡先Email:Japan@bingx.com (日本語対応可)

3231231
セキュリティ, 暗号資産

2022年12月 日本限定 「新規登録キャンペーン」開催中!

「12月限定 日本公式新規登録キャンペーン」 新規登録者 お1人様 合計525USDT獲得可能!   ①合計ボーナス400USDT 無料プレゼント! ーーーーー日本限定キャンペーン400USDTボーナスについてーーーーー 対象者:2022年12月新規登録者 対象期間:12月1日から00:00〜12月31日23:59まで 人数:300名まで 注意:他の新規登録キャンペーンと併用不可   ■参加方法とボーナスについて   <参加方法> ① 日本公式登録必須:https://partner.bingx.com/japan ② 日本の携帯番号認証+81必須 ③ KYC認証(本人確認)登録必須 : https://bingx.com/ja-jp/account/kyc/ ④ Twitterで@BingXJapan Follow&イベントRT ⑤ ④完了後、UIDをエントリー専用フォームにご記入ください。 ※エントリー専用フォーム入力必須: https://forms.gle/xbkxpu1W3LShgELk9 ※UID確認方法:アプリで「ログイン」→「アカウント」→「プロフィール画面」 ※毎日1回 エントリーフォームのUIDリストを確認します。登録不備がなければ、48時間以内に「クーポン券」に反映されます。不備がある場合は、Twitter @BingXJapan に「UID+イベント名」をDMでご連絡いただけます。 ※KYC認証(本人確認)が非承認となった場合は、直接オンラインチャットにご連絡ください。 Twitter: <ボーナスについて> ボーナス名前:「雪の華ボーナス」 400USDTボーナスの利用方法 反映されたボーナスは契約取引(レバレッジ可)でご利用いただけます。 400USDTボーナス内訳:(各ボーナスの有効期限にご注意ください) 50USDT レバレッジ20倍 x 2枚 = 100USDT 有効期間 30日以内利用可能 100USDT レバレッジ10倍 x 1枚 = 100USDT  条件付き 取引量5万USDT達成後、自動解除 30日以内利用可能 200USDT レバレッジ10倍 x 1枚 = 200USDT  条件付き 取引量10万USDT達成後、自動解除 30日以内利用可能   注意:利用条件の取引額は、ボーナス付与されてからカウントされ、累計額になります。また、取引量10万USDTはレバレッジを活用した後の金額となります。 例:500USDTx20倍x10回の場合→ボーナス利用条件クリアの取引量達成 (注:ボーナス券を利用した取引は条件にはカウントされません)   ②任務システム自動配布 合計125USDT+10,000 VSTデモ金 無料獲得可能!+60%APY&リスクなし利回り+損失補填キャンペーン(2022年8月最新版) ーー任務システムベータリリースについてーー 任務システムとは:BingXユーザー様にもっと楽しくご利用していただけるように、「任務」システムをご用意しました。任務をクリアするとボーナスを獲得可能です! 新規ユーザー限定特典   ① 1000USDT投資、60%APY&リスクなしで利益がもらえます!7月20日以降の新規登録者が誰でも参加できます! ② 新規登録してから7日間以内にコピートレードを利用して元本が損した場合は、BingXは1ユーザーあたり最大10USDTまで補填いたします。(ボーナスとして付与、レバ10)配布条件を満たした場合は、配布時間が登録日から7日間後になって自動配布となります。   任務システム詳細: 合計:125 USDTボーナス + 10,000VST模擬金 任務達成後、システム自動配布 最新任務センター内訳: 60%APY&リスクなし利回り 損失補填キャンペーン 10,000 VST 体験金(デモ取引専用) VST模擬金とは 2 USDT ボーナス (レバレッジ5倍まで)(条件:累計入金 200 USDT 以上/相当の暗号資産 ) 3 USDT ボーナス(レバレッジ5倍まで)(条件:累計現物取引高 300 USDT以上) 10 USDT ボーナス(レバレッジ5倍まで)ボーナス(条件:累計現物取引高 20,000 USDT以上) 10 USDT ボーナス (レバレッジ5倍まで)(条件:累計契約取引高 10,000 USDT以上 (レバレッジ含む)) 100 USDT ボーナス (レバレッジ10倍まで)(条件:累計契約取引量 200,000 USDT以上(レバレッジ含む)) ※任務をクリアして獲得したボーナスはいつでもご利用できます。 ※任務をクリアして始めてから30日間にご参加いただけます。30日後、任務がなくなりますので、お早めにご参加ください。

1545791916oi9rmEM8 S
セキュリティ, ブロックチェーン, 最新記事

ビットコインのマイニング収入、2年ぶりの低水準 ハッシュレートも減少傾向

ビットコイン(BTC)のマイニング業者が得る収益は、市場パフォーマンスの低下と、採掘難易度が上昇する中で計算需要が重くなったことにより、2年ぶりの低水準に落ち込んでいる。しかし、過去1カ月間、ビットコインのハッシュレートの低下が続いている。 ブロック報酬と取引手数料を合わせたビットコインのマイニング収入は1167万ドルまで落ち込んだ。この数字はビットコインの取引価格が1万3500ドル前後だった2020年11月2日に見られた際と同様のレベルだ。 現在の市場価格が16,500ドル前後であり、マイニングの難易度の高さやエネルギー価格の上昇などの要因が、ドルベースの収入減少に関連している。 上記に加え、ビットコインブロックの採掘難易度は37兆近くと過去最高に急上昇しており、ビットコインマイナーは競争力を維持するために、より多くのエネルギーと計算能力を費やすことを余儀なくされている。 しかし、過去3カ月間、ビットコインネットワークのハッシュレートは着実に低下している。ハッシュレートは225.9エクサハッシュ/秒(EH/s)で、2022年10月31日の史上最高値316,7EH/秒から28.6%減少した。 ハッシュレートは、ビットコインネットワークを二重支払いから守るためのセキュリティ指標だ。しかし、マイナーは一時的に、より安価なマイニングハードウェアの取得や、エネルギー価格の低い国への再定住などを進めているようだ。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

220422 Blackhacker W1280 1024x576
DeFi, セキュリティ, ブロックチェーン, 暗号資産, 最新記事

FTXハッカー、イーサリアム保有量で第35位のクジラに

先週破綻した仮想通貨取引所FTXを攻撃したハッカーは、巨額の仮想通貨を手に入れ、イーサ(ETH)のクジラの地位まで手に入れたようだ。 ブロックチェーン・インテリジェンス企業Ellipticによると、経営危機に陥ったFTXが連邦破産法11条の適用を申請したわずか1日後に、そのウォレットから暗号資産6億6300万ドル以上が流出した。 Ellipticは、このうち4億7700万ドルが盗まれ、その大部分がETHに交換されたと考えている。100種類以上のトークンからなる1億8600万ドル相当がFTX自身によって安全なストレージに移動されたという ブロックチェーンセキュリティ企業Beosinによると、攻撃者は複数のスワップやクロスチェーン取引を行い、11月15日現在、約3億3800万ドルの暗号資産を保有しているとのことだ。 ウォレットアドレスによると、現在228,523ETHが保有されており、現在の市場価格で約2億8880万ドルに相当する。 「FTX Accounts Drainer」と呼ばれるこのアカウントは、保有するETHの数で35番目に大きなETH保有者となっている。 CoinCarpのイーサリアム・リッチリストによると、トップホルダーは約1500万ETHを含むBeacon Chainのデポジット契約だ。さらに、トップ20にあるもののほとんどは、仮想通貨取引所、レイヤー2プロトコル、DeFiブリッジだ。 上位20のETHウォレットは全体の流通量の27.7%を、上位50は全ETHの3分の1を保有している。 ハッキングはFTXとFTX.USの両方で発生し、多くの人が内部犯行ではないかと推測している。分析会社Certikのセキュリティ・オペレーション・ディレクター、ヒュー・ブルックス氏は、そのようなことを示唆するオンチェーンの証拠に言及した。同氏は11月15日、コインテレグラフに対し、秘密鍵の侵害がない限り、これらのウォレットにアクセスできる内部関係者が資金を動かした可能性は否定できない、と語った。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

1 23 1024x576
セキュリティ, ブロックチェーン

ランサムウェアとは?

ランサムウェアは、様々な方法で観戦する可能性がある一種のマルウェア(悪意のあるソフトウェア)であり、企業、病院、空港、そして政府機関のシステムやネットワークに影響を与えます。 ランサムウェアはこれまで発展してきて、登録されている限り初めての攻撃だった1989年と比べて、より洗練されてきています。フォーマットはシンプルで、たいていは暗号化されていないランサムウェアですが、最近のランサムウェアはファイルを暗号化するために暗号学の手法を用いており、暗号化されたファイルにはアクセスできなくなります。暗号化されたランサムウェアはハードドライブに対して、コンピュータのOSを完全にロックするための手法としても使われ、この攻撃を受けた被害者はパソコンを正常に起動することができなくなります。そして、この攻撃の目的は被害者にランサムによる暗号を解除するために支払いを要求することで、この時Bitcoinや他の仮想通貨のような追跡するのが難しいデジタル通貨が要求されることが多いです。しかしながら、この支払いによってハッカーが暗号を解除する保証はないです。 ランロムウェアの人気は過去10年間(特に2017年)で大幅に高まり、Europolによる報告によると、経済的に動機付けられたサイバー攻撃として、現在世界で最も著名なマルウェアの脅威となっています。(IOCTA 2018). How victims are made? フィッシング: ソーシャルエンジニアイングの再現です。ランサムウェアにおいては、フィッシングメールはマルウェア配布の最も一般的な方法の1つです。被害者は安全そうに偽造したメールの添付やリンクから感染します。コンピュータのネットワーク内では、被害者が1人いれば組織全体を危険に晒すことができます。 エクスプロイトキット: 様々な悪意のあるツールと事前作成されたコードのパッケージのことです。これらのキットは、マルウェアを拡散させる方法として、ソフトウェアアプリケーションとOSの問題と脆弱性を悪用するように設計されています。(時代遅れのソフトウェア上で稼働する危険なシステムがよくターゲットに選ばれます。 マルバタイジング: ハッカーはランサムウェアを拡散するために広告のネットワークを活用します。 ランサムウェアの被害に遭わないようにするには? 常にファイルのバックアップには外部ソースを使用することで、ウイルス感染から復活した後でもそれらのファイルを復元することができます。 メールの添付資料やリンクを安易にクリックしないようにしましょう。知らないソースの広告やウェブサイトも同様です。 信頼できるウイルス対策ソフトをインストールし、ソフトウェアアプリケーションとOSを常に最新になるようにしましょう。 Windowsの設定で「ファイルの拡張子を確認」オプションを有効にすることで、ファイルの拡張子を確認することができます。.exe .vbsと.scrが拡張子にある場合は特に避けましょう。 HTTPSプロトコルによって、セキュリティ対策をしていないウェブサイトは訪問しないようにしましょう。URLがhttps://となっているかどうかで判断できます。但し、多くの悪意あるウェブサイトはHTTPSプロトコルを実装しています。これは、被害者を惑わせるためです。なので、プロトコルは必ずしもそのウェブサイトの安全を保障するわけではないです。 NoMoreRansom.orgという法執行機関、及びITセキュリティ企業がランサムウェアの被害を減らすために作ったウェブサイトを訪問してください。このウェブサイトは、感染したユーザー用の無料の復号化ツールキットとランサムウェアに感染しないための予防アドバイスを提供しています。 ランサムウェアの例 GrandCrab (2018) 2018年1月に初めて発見されたランサムウェアで、ルーマニア当局がBitdefenderとEuropolと協力して無料復元キットを完成させるまで新しい被害者が増えていき、1月も経たないうちに被害者の数は50,000を超えました。GrandCrabはマルバタイジングとフィッシングメールを通じて拡散し、DASHを支払いに要求した初めてのランサムウェアとして知られています。復号に要求される金額は300~1,500ドルまで変動しました。 WannaCry (2017) 世界中でサイバー攻撃に使われ、たった4日で、300,000台以上のコンピュータを感染させたランサムウェアです。WannaCryはエターナルブルーとして知られる脆弱性を通じて増殖し、そしてMicrosoft Windows OS、特にWindows 7上で稼働するコンピュータが狙われました。この攻撃はMicrosoftがリリースした緊急パッチによって止められました。証拠はないもののアメリカのセキュリティ専門家はこの攻撃は北朝鮮によるものだと主張しました。 Bad Rabbit (2017) 侵入先のウェブサイトからダウンロードされた偽のAdobe Flashアップデートとして拡散されたランサムウェアです。感染したコンピュータの大半はロシアにあり、この感染は.exeファイルの手動インストールによるものでした。復号のために犯人が要求した金額は当時で約280ドル(0.05BTC)でした。 Locky (2016) 通常、支払を要求する請求書が添付資料として添付されているメールで配布されました。2016年にハリウッドの長老派メディカルセンターがLockyに攻撃され、40BTCの身代金(当時17,000ドル)を病院のコンピュータシステムへのアクセスを回復するために要求され、支払わされました。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

1 22 1024x576
セキュリティ, ブロックチェーン

51%攻撃とは?

はじめに 51%攻撃について学ぶ前に、マイニングとブロックチェーンを使用したシステムについてよく理解しておくことが重要です。 Bitcoinとその基盤技術であるブロックチェーンの大きな強みは、データの構築と検証を分散して行うことです。ノードの分散作業により、プロトコルのルールが守られていること、そしてネットワーク参加者全員がブロックチェーンの現状に同意していることが保証されます。つまり、マイニングのプロセスや使用しているソフトウェアのバージョン、取引の正当性などについて、大多数のノードが定期的にコンセンサスを得る必要があるということです。 Bitcoinのコンセンサスアルゴリズム (Proof of Work) は、マイナーが提供したブロックハッシュが正確であるとネットワークノードが集合的に合意した場合 (すなわち、ブロックハッシュはマイナーが十分な作業を行い、そのブロックの問題に対する有効なソリューションを見つけたことが証明できる) のみ、新しいトランザクションブロックを検証できることを保証するものです。 ブロックチェーンのインフラは、分散型台帳および分散システムとして、中央集権的な主体が自らの目的のためにネットワークを利用することを防ぐことができ、これがBitcoinのネットワークに単一の管理者が存在しない理由です。 (PoWベースのシステムでは) マイニングのプロセスには膨大な電力と計算能力が投入されるため、マイナーのパフォーマンスはその計算能力の大きさによって決まります。通常、この計算能力はハッシュパワーまたはハッシュレートと呼ばれています。様々な場所に多くのマイニングノードがあり、それらを使用してマイナーはあたらしい有効なブロックハッシュを見つけ、新しく発行されたBitcoinの報酬を得るために、激しく競い合っています。 このような状況では、マイニングパワーが世界中の異なるノードに分散されるため、ハッシュレートが1つの組織の手に委ねられることはなくなります。少なくとも、そうならないはずです。 しかし、ハッシュレートが十分に分散されなくなった場合はどうなるのでしょうか。例えば、ある一つの団体や組織がハッシュパワーの50%以上を取得できた場合はどうなるのでしょうか。その結果として考えられるのが、51%攻撃、別名マジョリティ・アタックと呼ばれるものです。 51%攻撃とは? 51%攻撃とは、ブロックチェーンネットワークに対する潜在的な攻撃で、単一の団体や組織がハッシュレートの大部分を支配し、ネットワークを混乱させる攻撃のことです。このようなシナリオでは、攻撃者はトランザクションの順序を意図的に除外または変更するのに十分なマイニングパワーを持っていることになります。また、コントロールされている間に行ったトランザクションを取り消すことも可能で、二重支出の問題にもつながります。 51%攻撃が成功すると、攻撃者は一部または全部のトランザクションを承認できないようにしたり (トランザクションのサービス拒否)、一部または自分以外の全てのマイナーがマイニングできないようにしたりすることも可能になり、いわゆるマイニングの独占が行われます。 一方、51%攻撃では、攻撃者は他のユーザーのトランザクションを遡及して無効にすることや、他のユーザーがトランザクションを作成し、ネットワークにブロードキャストするのを阻止することはできません。ブロックの報酬を変更したり、無からコインを作り出したり、攻撃者のものではないコインを盗んだりすることもできないと考えられています。 51%攻撃の可能性 ブロックチェーンは分散したノードのネットワークで管理されるため、参加者全員が協力して合意形成のプロセスを行っています。そのため、セキュリティ強度が高い傾向にあります。ネットワークが大きければ大きいほど、攻撃やデータの破損に対する防御は強固になります。 Proof of Workのブロックチェーンでは、ハッシュレートが多いマイナーほど、次のブロックの有効な解を見つける確率が高くなります。なぜなら、マイニングには無数のハッシュ化の試行が必要であり、計算能力が高ければ高いほど、1秒あたりの試行回数が増えるからです。Bitcoinの成長とセキュリティに貢献するため、初期のマイナー数名がBitcoinネットワークに参加しました。Bitcoinの通貨価格の上昇に伴い、ブロック報酬(現在1ブロックあたり12.5BTCと設定されている)の獲得を目指し、多くの新規マイナーが参入しました。こうした競争原理が、Bitcoinが安全である理由の1つです。マイナーは、正直に行動し、ブロック報酬を受け取るために努力するのでなければ、大量のリソースを投資するインセンティブはありません。 したがって、Bitcoinに対する51%攻撃は、ネットワークの規模からしてむしろあり得ないことです。ブロックチェーンが十分に大きくなると、一人の人間やグループが他の参加者を圧倒するほどの計算能力を手に入れる可能性は急速に低くなります。 また、ブロックはすべて暗号証明によって紐づいているため、チェーンが大きくなればなるほど、以前に確認したブロックを変更することは難しくなります。同じ理由で、ブロックの承認数が多ければ多いほど、その中のトランザクションを変更したり戻したりするコストは高くなります。そのため、万が一攻撃が成功しても、おそらく最近の数ブロックのトランザクションを短時間で変更することしかできないでしょう。 さらに進んで、悪意のある主体が利益を動機とせず、コストがかかってもBitcoinネットワークを破壊するためだけに攻撃することを決意したシナリオを想像してみましょう。たとえ攻撃者がネットワークを破壊することに成功したとしても、Bitcoinのソフトウェアとプロトコルは、その攻撃への対応としてすぐに修正され適応されるでしょう。そのためには、他のネットワークノードがコンセンサスを得て、これらの変更に同意する必要がありますが、それはおそらく緊急事態の際に非常に迅速に行われるでしょう。Bitcoinは攻撃に非常に強く、現存する仮想通貨の中で最も安全で信頼性の高い通貨と言われています。 攻撃者がBitcoinネットワークの残りの部分より多くの計算能力を得ることは非常に困難ですが、小規模な仮想通貨ではそれほど困難ではありません。Bitcoinと比較した場合、アルトコインはブロックチェーンを確保するハッシュパワーが相対的に低いです。さらに言ってしまうと、51%攻撃が実際に可能なほどハッシュパワーは低いです。51%攻撃の被害を受けた仮想通貨の代表的な例として、Monacoin、Bitcoin Gold、ZenCashなどがあります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

1 21 1024x576
セキュリティ, ブロックチェーン

クリプトジャッキングとは?

クリプトジャッキングは仮想通貨を秘かにマイニングするためにウイルスに感染したデバイスを使う、攻撃です。このために、ハッカーは被害者の処理能力と帯域幅を利用します。たいていの場合、ハッカーは被害者に同意なく、知られることなく行います。一般的に、そのような不正な操作を行うためのクリプトマイニングマルウェアはできる限り気付かれないぐらいのリソースを使うように設計されています。仮想通貨のマイニングは大量の処理能力を要求されるので、ハッカーは複数のデバイスを利用しようとします。この方法で、彼らはローリスク、ローコストでマイニングを行うのに十分な計算能力を集めることができます。 以前のバージョンのマイニングマルウェアは、悪意のあるリンクや電子メールの添付ファイルを被害者がクリックする必要があり、クリックされたら隠された仮想通貨マイニング用のシステムに被害者のシステムが感染していました。しかしながら、これらのマルウェアのより洗練されたタイプがここ数年で開発され、このクリプトジャッキングアプローチをまったく新しいレベルにしました。現在、大半のマイニングマルウェアはウェブサイトに実装されたスクリプトによって稼働しています。このアプローチはウェブベースのクリプトジャッキングとして知られています。 ウェブベースクリプトジャッキング ウェブベースクリプトジャッキング(クリプトマイニングからの別名)は最も一般的んあクリプトマイニングマルウェアの形態です。たいてい、この悪意のある捜査はウェブサイト内で稼働するスクリプトによって実行され、被害者が滞在中、自動的にブラウザで仮想通貨のマイニングを行います。このようなウェブベースのマイニングソフトウェアは人気やカテゴリーに関わらず、秘かに様々なウェブサイトに実装されています。たいていの場合、Moneroがマイニングする仮想通貨として選ばれます。なぜなら、Bitcoinのマイニングと違い、マイニングプロセスが大量のリソースと処理能力を要求しないからです。さらに、Moneroはプライバシーと匿名性のレベルが高く、トランザクションを追跡するのは他の通貨と比べても難しいです。 ランサムウェアとは違い、クリプトマイニングマルウェアはコンピュータとそこに格納されているデータを危険に晒すことはほとんどないです。クリプトジャッキングの最も気付きやすい影響はCPU性能の提供です。(たいてい、このためファンのノイズが大きくなります。) しかしながら、ビジネスや大規模な組織にとってはCPU性能の減少は作業の妨げとなる可能性があり、潜在的に相当な損失や機会損失となるかもしれません。 CoinHive クリプトジャッキングのウェブベースアプローチは2017年11月に、CoinGiveというマイニング用のソフトウェアが公開されたことで初めて確認されました。CoinHive はウェブサイトのオーナーが広告を表示することに頼ることなく、無料で利用可能なコンテンツからマネタイズできるようにという目的で作られた、JavaScriptoで構成されたソフトウェアです。 CoinHiveウェブサイト CoinHiveは全ての主要なブラウザと互換性があり、デプロイするのも比較的簡単です。このソフトウェアの制作者はコードを通じてマイニングされた全仮想通貨の30%を入手します。CoinHiveはどのアカウントが残された70%を受け取るべきかを特定するために暗号鍵を使用します。 最初は面白いツールとして発表されましたが、CoinHiveは現在ではオーナーの認識や許可なく、サイバー犯罪者がいくつものハックされたウェブサイトに、訪問者をマイナーとして利用するために、悪意を持って挿入されているために批判されています。 CoinHiveが当初の意図通りに適切に実装されているケースはほとんどないですが、JavaScriptベースのクリプトジャッキングとしてはAuthedMineというオプトインバージョンが提供されています。AuthedMineはCoinHiveの修正版で、訪問者からの同意を得ない限りはマイニングを行いません。 当然ながら、AuthedMineはCoinHiveと同規模では採用されていません。パブリックWWWでの簡易的な検索が示すには、最低でも14,900ウェブサイトがCoinHiveを実行しており、その中の5,700がWordPressのウェブサイトです。一方で、AuthedMineはだいたい1,250ウェブページで実装されています。 2018年の前半、CoinHiveはアンチウイルスプログラムとサイバーセキュリティ企業によって、もっとも脅威として追跡されたマルウェアでした。しかしながら、最近の報告書によると、クリプトジャッキングはもはや最大の脅威ではなく、現在の1番目と2番目はバンキング型トロイの木馬とランサムウェア攻撃になっています。 クリプトジャッキングの急速な普及と衰退は、多くのクリプトジャッキング用のコードがブラックリストに登録され、ほとんどのウイルス対策ソフトウェアによって迅速に検出されるようになったため、サイバーセキュリティ会社の働きによるものかもしれません。さらに、最近の分析によるとウェブベースのクリプトジャッキングは思われていたほど収益性が高くないと言われています。 クリプトジャッキングの例 クライアントが報告している通り、2017年12月、CoinHiveのコードはブエノスアイレスにあるスターバックスの複数店舗のWiFiネットワークに潜かに実装されました。このスクリプトはWiFiに接続した全てのデバイスの処理能力を使って、Moneroをマイニングしていました。 2018年初頭、CoinHiveのコードはGoogleのDoubleClickプラットフォームを通じて、YouTube Adsで実行されていることがわかりました。 2018年7月から8月にかけて、あるクリプトジャッキング攻撃で、ブラジルの200,000以上のMikroTikルーターにマルウェアが感染し、大量のWebトラフィックにCoinHiveコードを注入しました。 クリプトジャッキング対策 もしも、パソコンのCPUが普段よりも使用されていて、冷却ファンが理由もないのにうるさくなっていたら、そのデバイスは仮想通貨のマイニングに使用されているかもしれません。そのデバイスが感染しているのか、それともブラウザによってクリプトジャッキングが行われているのかを見分けることが重要です。ウェブベースのクリプトジャッキングは比較的簡単に発見して、止めることができますが、コンピュータシステムとネットワークをターゲットとするマイニングマルウェアは検知するのは簡単ではないです。なぜなら、これらは通常、正当なものとして振る舞ったり、隠れたりするように設計されているからです。 効率的に大半のウェブベースのクリプトジャッキング攻撃を防ぐことができるブラウザエクステンションがあります。ウェブベースのマイニングに限らず、こういった対策はたいていスタティックなブラックリストに基づいているため、新しいクリプトジャッキングのアプローチがデプロイされると急速に陳腐化します。それゆえ、OSを常に最新版にして、さらにアップデートされたアンチウイルスソフトウェアを導入することが推奨されます。 ビジネスや大規模な組織においては、不正なメールとなりすましウェブサイトなどによる、クリプトジャッキングとフィッシング技術について従業員に知らせて、教育することが重要です。 要約 デバイスパフォーマンスとCPUの活動に注意 MinerBlockやNoCoin、Adblockerなどのウェブブラウザエクステンションのインストール メールの添付資料とリンクに注意 信頼できるアンチウイルスソフトをインストールし、ソフトウェアアプリケーションとOSを最新にしておく 企業向けとしては、クリプトジャッキングとフィッシング技術関する教育を従業員に実施 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

1 18 1024x576
セキュリティ, ブロックチェーン

ビットコインライトニングネットワーク入門

コンテンツ はじめに ライトニングネットワークとは? なぜライトニングネットワークが必要なのか? スケーラビリティ マイクロペイメント プライバシー ライトニングネットワークの仕組みとは? マルチシグネチャーアドレス ハッシュタイムロックコントラクト(HTLC) 開閉チャネル ライトニングネットワークで不正行為を防止する方法 ペイメントルーティング ライトニングネットワークの限界 ユーザビリティ 流動性 集中型ハブ ライトニングネットワークの現状 まとめ はじめに 仮想通貨には、複数の固有な特性があり、ハッキングされたり、安易にシャットダウンされることなく、誰もがサードパーティーの介入なしに世界中へ価値を発信するために使用することができます。 これらの特性を維持するためには、重要なトレードオフを行わなければなりません。多くのノードが仮想通貨ネットワークの運用に関与しているため、スループットには制限があります。その結果、ブロックチェーンネットワークが処理できる1秒あたりのトランザクション数(TPS)は、大衆への普及を目指す技術としては比較的低いものとなります。 ブロックチェーン技術固有の制限を克服するために、ネットワークが処理可能なトランザクション数を増加させるためのスケーラビリティソリューションが数多く提案されています。この記事では、ビットコインプロトコルの拡張機能の1つであるライトニングネットワークについて深く掘り下げてみましょう ライトニングネットワークとは? ライトニングネットワークは、ブロックチェーン上に構築されたネットワークで、高速なピアツーピアトランザクションを可能にします。これはビットコイン専用ではなく、Litecoinなどの他の仮想通貨にも統合されています。 “ブロックチェーン上に構築されている”というのは、オフチェーンまたはレイヤー2ソリューションと呼ばれるものです。ブロックチェーン上のすべてのトランザクションは、記録不要で、個人がトランザクションを実行できるようになります。 ライトニングネットワークは、ビットコインネットワークとは異なり、独自のノードとソフトウェアを持っており、メインチェーンと通信をしています。ライトニングネットワークにアクセスするには、ブロックチェーン上に特別なトランザクションを作成する必要があります。 まずはじめに、他ユーザー間でスマートコントラクトを構築するためのトランザクションの作成が必要です。詳細は後ほど説明しますが、現在は、スマートコントラクトが他ユーザーとプライベートな電子帳簿を保持していると考えてください。この電子帳簿には多数のトランザクションを記録することができます。これらのトランザクションはあなたとカウンターパーティーにしか見ることができず、セットアップ時に複数の特殊な機能が実装されているため、不正を行うことはできません。 この電子帳簿をチャネルと呼びます。例えば、アリスとボブがそれぞれ5BTCをスマートコントラクトに入金したとします。彼らのチャネルでは、2人とも5BTCの残高があることになります。アリスはボブに1BTCを支払うように電子帳簿に記録します。これで、ボブの残高は6BTC、アリスの残高は4BTCとなり、ボブは後日、2BTCをアリスに送り返し、アリス側の残高を6BTC、ボブ側の残高を4BTCに更新することができます。 いつでも、チャネルの現在の状態をブロックチェーンに公開することができます。その時点で、チャネルの各残高は、チェーン上のそれぞれのパーティーに割り当てられます。 その名の通り、ライトニングトランザクションは非常に高速です。ブロック確認は不要で、インターネット接続によって可能な限りの速さで支払いを行うことができます。 なぜライトニングネットワークが必要なのか? ライトニングネットワーク(またはLN)は、ビットコインブロックチェーンをスケーリングする最も賢明なアプローチです。このような膨大なエコシステムの中で変化を調整するのは困難なことで、ハードフォークや壊滅的なバグのリスクがあります。非常に多くの価値がかかっているため、実験はとても危険です。 実験をブロックチェーンから遠ざける程に、柔軟性が増加します。なにか問題が発生しても、実際のビットコインネットワークには何の影響もなく、レイヤ2ソリューションは、プロトコルを10年以上継続してきたセキュリティ上の前提を損なうものではありません。 ユーザーは、従来の方法から切り替える義務はありません。エンドユーザーにとっては、オンチェーントランザクションは通常通りに機能しますが、オフチェーントランザクションも同時に機能します。 ライトニングネットワークを使用すると、いくつかのメリットがあります。以下では、主なものを見ていきましょう。 スケーラビリティ ビットコインのブロックは、約10分毎に作成され、保持できるトランザクション数は限られています。ブロックスペースはトラストレスなリソースのため、他のユーザーに対して入札する必要があります。マイナーは、第一に報酬を得ることに関心を持っているため、最初に高い手数料のトランザクションを処理します。 多くのユーザーが、同時に資金を送信しない限り、問題は発生しません。また、手数料を低く設定することができますが、次のブロックにその取引が含まれる可能性があります。しかし、全員が同時に取引をブロードキャスト(送信)した場合、平均手数料が大幅に上昇する可能性があります。過去に何度か5ドルを超えたこともあり、2017年のブルマーケットの絶頂期には50ドルを超えました。 ビットコインの平均取引手数料(米ドル) 数千ドル相当のビットコインを移動させる取引では重要ではないと思われるかもしれませんが、少額な支払いによる持続性は損なわれます。5ドルの手数料が付いた3ドルのコーヒーを購入したい人はいるのでしょうか? ライトニングネットワークでは、チャネルの開設および閉設するために2種類の手数料を支払う必要があります。しかし、チャネルを開設してしまえば、あなたと取引相手は無料で何千ものトランザクションを処理することができます。取引完了後、最終状態をブロックチェーン上に更新します。 大規模なスキームでは、ライトニングネットワークのようなオフチェーンソリューションに依存するユーザーが増加すると、ブロックスペースはより効率的に使用されるでしょう。低価値で高頻度の送金は決済チャネルで行われ、ブロックスペースは大規模なトランザクションやチャネルの開閉に使用されます。これにより、システムにアクセスできるユーザー数が大幅に増え、長期的にはスケールアップが可能となります。 マイクロペイメント ビットコインには、1回の取引で送金可能な最低金額があります。記事を執筆している現在では、約0.00000546BTC(約4セント)に相当します。ライトニングネットワークを利用することで、利用可能な最低金額を0.00000001 BTC、(1サトシ)として取引することができます。 マイクロペイメントにとって、ライトニングは魅力的です。通常のトランザクションでは手数料が発生するため、メインチェーン上で少額を送金することは現実的ではありません。しかし、チャネル内では、無料でビットコインの端数を送金することができます。 また、マイクロペイメントは多くのユースケースに適しています。ユーザーがサービスを利用するたびに少額を支払うサブスクリプションベースのモデルに入れ替わる可能性があると推測する人もいます。 プライバシー ライトニングネットワークのもう1つの利点は、ユーザーに高度な機密性を提供できることです。当事者は自分たちのチャネルを広範なネットワークに知らせる必要はありません。ブロックチェーンを見て、このトランザクションがチャネルをオープンしたと認識しても、その内部で起こっていることを知ることはできません。また、参加者がチャンネルを非公開に選択した場合、どのようなトランザクションが行われているかは参加者だけが知ることができます。 例えば、アリスがボブとのチャンネルを持ち、ボブがキャロルとのチャンネルを持つ場合、アリスとキャロルはボブを介してお互いに支払いを送金することができます。ダンがキャロルと繋がっている場合、アリスはダンに支払いを送金することができます。これを利用して、相互接続された決済チャネルを大規模なネットワークへと拡大することができます。しかし、この設定では、チャネルが閉鎖された後、アリスが誰に送金したかを確認することはできません。 ライトニングネットワークの仕組みとは? ここまで、ライトニングネットワークがどのようにノード間のチャネルに依存しているかを説明してきました。それでは、ライニングネットワークの仕組みについて詳しく見ていきましょう。 マルチシグネチャーアドレス マルチシグネチャー(またはマルチシグ)アドレスは、複数の秘密鍵が使用できるアドレスです。作成時には、資金を使用できる秘密鍵の数と、トランザクションに署名するために必要な秘密鍵の数を指定します。例えば、1-of-5スキームは、5つの秘密鍵を使用して有効な署名を作成することができ、1つの秘密鍵だけが必要であることを示します。2-of-3スキームは、3つの有効な秘密鍵のうち、2つの秘密鍵が資金を使用するために必要であることを示しています。 ライトニングチャネルを初期化するために、参加者は2-of-2スキームで資金をロックアップします。署名可能な秘密鍵は2つしかなく、仮想通貨を移動するためには両方が必要です。ここで、友人のアリスとボブを呼び戻しましょう。彼らは今後数ヶ月の間、お互い多くの支払いをすることになるため、ライトニングネットワークのチャネルを開設することにしました。 これは、2人が共同所有のマルチシグアドレスに3BTCずつ入金することから始まります。繰り返しになりますが、ボブはアリスの同意がなければ、アドレスから資金を移動させることはできず、逆も同様です。 今では、両者の残高を調整する用紙を保管することができます。どちらも開始残高は3BTCですが、アリスがボブに1BTCの支払いをした場合、アリスが2BTC、ボブが4BTCを所有していることをメモしておきましょう。このように資金の移動が決定されるまで、残高を追跡することができます。 残高の追跡は可能ですが、どのような意味があるのでしょうか?さらに重要なのは、非協力的な人が出てくることはないのでしょうか?アリスが6BTCを所有しており、ボブは何も所有していない場合、ボブは資金の送金を拒否することで何も失うことはありません(アリスとの友情を除いては)。 ハッシュタイムロックコントラクト(HTLC) 上記のようなシステムは、既存の信頼されたセットアップよりも劣っています。アリスとボブの間の“契約”を強制する仕組みを導入することで、さらに興味深いことが発生します。一方の当事者がルールに従わない場合、もう一方の当事者はチャネルから資金を引き出す救済策が用意されています。 そのメカニズムは、ハッシュタイムロックコントラクト(HTLC)です。この用語は難しく聞こえるかもしれませんが、実際には非常に分かりやすい概念です。これは他の2つの技術(ハッシュロックとタイムロック)を組み合わせて、ペイメントチャンネルでの非協力的な行動を是正するものです。 ハッシュロックとは、秘密を知っていることを証明することで、資金を使用できるという取引上の条件です。送信者は、一部データのハッシュ化を行い、受信者へのトランザクションにハッシュを含めます。受信者がそれを使用する唯一の方法は、ハッシュと一致する元のデータ(秘密)を提供する場合です。そして、受信者が元のデータを提供する方法は、送信者が受信者にそれを提供した場合です。 タイムロックとは、特定の時間まで資金を取り出すことができない状態のことです。これは、実時間またはブロック高のいずれかを指定した場合に限ります。 HTLCはハッシュロックとタイムロックを組み合わせて作成されます。実際には、HTLCは条件付きの支払いを作成するために使用することができ、受信者は特定の時間前に秘密を提供しなければならず、送信者は資金を回収することができます。この部分は例を挙げて説明した方が良いでしょう。アリスとボブに話を戻します。 開閉チャネル 私たちは、アリスとボブが共有するマルチシグネチャーアドレスに資金を提供するトランザクションを作成した例を示しました。しかし、これらのトランザクションはまだブロックチェーン上に公開されていません。最初にもう1つやるべきことがあります。 ボブから3枚、アリスから3枚の仮想通貨。 覚えておくべきことは、これらの仮想通貨をマルチシグから出金する唯一の方法は、アリスとボブが共同で取引に署名した場合です。もしアリスが6枚の仮想通貨すべてを外部アドレスに送金したい場合、ボブの承認が必要です。また、彼女は最初にトランザクション(このアドレスに6枚のビットコインを送信)を作成し、自身の署名を追加する必要があります。  彼女は、トランザクションをすぐにブロードキャストすることもできますが、ボブが署名していないため無効になります。アリスは最初に不完全なトランザクションをボブに提出します。その後、彼が署名した場合、トランザクションは有効になります。 全員が誠実なプレイを続けるための仕組みはまだできていません。先述したように、取引相手が協力を拒否した場合、事実上、資金は制限されてしまいます。それを防ぐための仕組みについて説明します。いくつか異なる動きがありますので、ご了承ください。 各当事者は秘密を作成する必要があります。それらをハッシュAとハッシュBと呼びましょう。アリスとボブが秘密を明らかにしてしまうと大変なことになってしまうため、隠しておくことにします。ペアはそれぞれ秘密のハッシュAとハッシュBを作成します。秘密を共有する代わりに、ハッシュを共有するのです。 アリスとボブは、相互の秘密のハッシュを共有します。 アリスとボブは、マルチシグアドレスに最初のトランザクションを公開する以前に、コミットメント・トランザクションのセットを作成する必要があります。これは、他ユーザーがトランザクションを拒否した場合、彼らに救済措置を提供する手段です。 前述の電子帳簿のようなチャネルについて考えると、コミットメント・トランザクションは元帳へのアップデートです。コミットメント・トランザクションの新しいペアを作成するたび、2人の参加者の間で資金の残高を調整していることになります。 アリスのトランザクションには、2つの出力があります。1つは所有しているアドレスへの支払いで、もう1つは新しいマルチシグアドレスにロックされているものです。彼女はそれに署名をした後にボブへ提出します。 アリスの取引には2つの出力があります。1つはアドレスへ、もう1つは新しいマルチシグへの出力です。それらを有効にするためにはボブの署名が必要です ボブも同様で、一方の出力は自分自身に支払い、他方の出力はマルチシグアドレスに支払います。それらに署名をしてアリスへ提出します。 非常に類似した2つの不完全な取引があります。 通常、アリスがボブのトランザクションに署名を加えることで有効となりますが、これらの資金はまだ入金されていない2-of-2のマルチシグから使用されていることに注意してください。それは、残高がゼロの口座から小切手を使用しているようなものです。したがって、これらの部分的に署名されたトランザクショは、マルチシグが稼働してからしか使用できません。  新しいマルチシグネチャーアドレス(3BTCの出力先)には、いくつかの固有の特性があります。アリスが署名をしてボブに提出した不完全なトランザクションを見てみましょう。マルチシグの出力は、以下の条件で使用することができます。 両者が協力して署名をすることができます。 ボブは特定時間の経過後に1人で使用することが出来ます(タイムロックのため)。 アリスはボブのハッシュBを知っていれば使用することができます。 ボブがアリスに提出したトランザクション 両者が協力して署名をすることができます。 アリスは特定時間の経過後に1人で使用することができます。 ボブはアリスのハッシュAを知っていれば使用することができます。 両当事者は、まだ相互の秘密を知らないため、3.は不可能であることを覚えておいてください。もう1つ注意したいのは、取引成立後、相手の出力に特別な条件がない場合、すぐに使用できるということです。タイムロックの期限切れになるのを待ち、自身で資金を使用、または相手と協力をして使用するかのどちらかになります。 これで、2-of-2マルチシグアドレスにトランザクションを公開することができます。取引相手がチャネルを拒否した場合、資金を回収できるため、安全に使用することができます。 トランザクションが確認されると、チャネルは稼働状態となります。最初の取引ペアは電子帳簿の現状を示しています。現在、ボブには3BTC、アリスには3BTCが支払われています。 アリスがボブに新たな支払いを希望する場合、ペアは最初のセットを置き換えるために2つのトランザクションを新しく作成します。方法は同様で、一方だけ署名します。アリスとボブは古いハッシュを放棄し、次のトランザクションのための新しいハッシュを交換します。  例えば、アリスがボブに1BTCの支払いを希望する場合、2つの新しいトランザクションは、アリスに2BTC、ボブに4BTCをクレジットすることになります。そして、残高が更新されます。 両当事者は、最新のトランザクションに署名をしてブロードキャストすることで、ブロックチェーン上で“決済”をすることができます。しかし、両当事者がそうした場合でも、タイムロックが切れるまで待つ必要があり、もう一方の当事者はすぐに使用することができます。ボブがアリスのトランザクションに署名をしてブロードキャストした場合、アリスは、条件なしの出力を持つことになります。 両当事者は、チャネルの閉鎖に合意することができます(共同成約)。これは、あなたの資金をチェーンに戻す迅速な方法です。そして、一方の当事者が無応答になったり、協力を拒否した場合、他方の当事者はタイムロックを待つことで資金を回収することができます。 仮想通貨の購入を検討している場合、バイナンスでビットコインを購入しましょう。 ライトニングネットワークで不正行為を防止する方法 あなたは攻撃ベクトルを特定したとして、ボブは1BTCの残高を保持しているとします。過去のトランザクションのブロードキャストを阻止するにはどうすれば良いのでしょうか?ボブはすでにアリスからの署名入りのトランザクションを受け取っているため、ボブは署名を加えてブロードキャストをするべきでしょうか? 全残高を失う可能性があるという事実を抜きにして、公開を阻止できる方法はありません。 彼がそれを実行して、前述したマルチシグのアドレスへ、アリスに1枚の仮想通貨を支払い、5枚の仮想通貨を送るという古いトランザクションをブロードキャストしたとします。 アリスは即座に仮想通貨を受け取ることができます。一方ボブは、タイムロックが切れるまで待つ必要があるため、マルチシグアドレスを使用することはできません。アリスが同資金をすぐに使用する場合のもう1つの条件を覚えていますか?彼女は当時所有していなかった秘密が必要です。しかし、現在は秘密を所有しています。2回目のトランザクションが作成されると、ボブはその秘密をすぐに共有します。 ボブがタイムロックが切れるのを待っている間、アリスは資金を移動させることができます。この処罰に基づくメカニズムは、参加者が不正行為を行う可能性が低いことを意味します。なぜなら、相手が自身の仮想通貨にアクセスすることができるからです。 ペイメントルーティング 以前にも触れましたが、ライトニングネットワークのチャネルには接続可能です。そうでない場合、支払いにそれほど利便性はありません。今後数ヶ月間、毎日の修正を得るためにコーヒーショップに500ドルを預けますか? そのような必要はありません。 アリスがボブとチャネルを開設し、ボブがすでにキャロルとのチャネルを開設している場合、ボブは両者間での支払いをルーティングすることができます。これは複数の“hops”をまたいで接続することができます。つまり、アリスはパスが存在する誰にでも支払いをすることができるということです。 このシナリオでは、アリスは複数のルートを経由してフランクに到達することができます。実際に、彼女はいつも1番簡単なものを選びます ルーティングという役割のために、仲介者は少額の手数料を要求するかもしれません(義務ではない)。ライトニングネットワークはまだ新しいため、フリーマーケットは実現していません。多くのユーザーは、提供される流動性に基づく手数料に期待しています。 ベースチェーン上では、手数料はトランザクションがブロック内で占有するスペースのみに基づいており(送信される価値に問題ありません)、1ドルと1万ドルの支払いは同じコストです。対照的に、ライトニングネットワークにはブロックスペースというものは存在しません。 代わりに、ローカル残高とリモート残高という考え方があります。ローカル残高は、チャネルの相手に“プッシュ”できる金額であるのに対し、リモート残高は、取引相手があなたにプッシュできる金額です。

1 16 1024x576
セキュリティ, ブロックチェーン

フィッシングとは?

フィッシングとは? フィッシングとは、評判の良い組織やサービスを装って、ユーザーを騙して、クレジットカードの詳細やユーザーネーム、パスワードなどを手に入れるサイバー攻撃の種類です。フィッシングには物理的な操作と(ハードウェアやソフトウェアではなく)人間の失敗に頼るので、ソーシャルエンジニアリング攻撃の1つと考えられています。 基本的に、フィッシング攻撃は不正なウェブサイトに個人情報を入力させるために不正なメールを使います。これらのメールはたいていユーザーにパスワードのリセット、もしくはクレジットカード情報の承認を求めるもので、オリジナルのやつにとても良く似ている偽ウェブサイトに誘導します。フィッシングの主要な種類にはクローンフィッシング、スペアフィッシング、そしてファーミングがあります。  また、フィッシング攻撃は仮想通貨エコシステム内でも、ユーザーからハッカーがBitcoinや他のデジタル通貨を盗むために使われています。例えば、攻撃者が本当のウェブサイトになりすまして、ウォレットアドレスをハッカーのものにすり替えておき、ユーザーには正しいサービスに支払いをしていると思わせて、実際には盗まれているという攻撃方法です。 フィッシング攻撃の種類は? フィッシングにはたくさんの種類があり、これらはターゲットと攻撃ベクトルに基づいて、分類されています。その中でも特に有名ないくつかをここに挙げておきます。 クローンフィッシング:攻撃者は以前に送信された正当なメールを使用し、その内容を悪質なサイトへのリンクを含む同様のものにコピーします。攻撃者は古いリンクは有効期限が切れたので、アップデートされたものや新しいリンクにアクセスするようにと言ってくるかもしれません。 スペアフィッシング: この種類の攻撃は、たいてい外部から知られている人、もしくは組織を狙います。スペアアタックはプロファイリングを行うので、他のフィッシングの種類よりも洗練されています。つまり、攻撃者はまず被害者の情報を収集(例 友人や家族の名前)して、そのデータに基づいて被害者が不正なウェブサイトに訪れたり、不正なファイルをダウンロードさせたりするためのメッセージを作ります。 ファーミング: 攻撃者は、実際には正当なウェブサイトの訪問者を攻撃者が事前に作成された不正なウェブサイトにリダイレクトさせるDNSレコードを作成します。これは最も危険な攻撃です。なぜなら、DNSレコードはユーザーがコントロールできるものではないので、これに対するユーザーの防御手段はないです。 ウェイリング: スペアフィッシングの一種で、CEOや政府高官のような裕福で、影響力のある人物をターゲットにします。 メールなりすまし: フィッシングメールはたいてい正しい企業や人物からのメールになりすまします。フィッシングメールは、攻撃者が巧妙に偽装されたログインページを使用してログイン認証情報とパスワードを収集する、悪意のあるサイトへのリンクを何も知らない被害者に提示する可能性があります。このページには、個人情報を盗むトロイの木馬、キーロガー、その他の悪質なスクリプトが含まれている可能性があります。 ウェブサイトリダイレクト: ウェブサイトリダイレクトはユーザーが訪れようとしているものとは違うURLをユーザーに送ります。脆弱性を悪用する攻撃者は、リダイレクトを挿入し、ユーザーのコンピュータにマルウェアをインストールする可能性があります。 タイポスクワッティング: タイポスクワッティングは、外国語、よくあるつづりの誤り、またはトップレベルドメインの微妙な違いを使用した偽造Webサイトにトラフィックを誘導します。フィッシング詐欺師はドメインを使用して正当なウェブサイトのインターフェースを模倣し、URLの誤入力や誤読をしたユーザーから個人情報を盗もうとします。 水飲み場攻撃: 水飲み場攻撃では、攻撃者はユーザーのプロファイリングを行い、頻繁に訪れているウェブサイトを判断します。攻撃者はこれらのサイトの脆弱性を探して、可能だったら、そのサイトをユーザーが次に訪れた時にターゲットするように設計された不正なスクリプトを挿入します。 なりすましとギブアウェイ: インフルエンサーになりすますのはフィッシング式―むでよく使われているスキームの1つです。攻撃者は企業の主要なリーダーになりすまして、そのアカウントのフォロワーに対して、景品を宣伝したり、他の詐欺行為を行ったりします。この詐欺の被害者は騙されやすいユーザーを見つけることを目的としたソーシャルエンジニアリングプロセスを通じて、個別に標的にされる可能性さえあります。攻撃者は認証されたアカウントをハッキングして、認証を維持したまま、アカウントを実際の人物になりすませるようにユーザーネームを修正します。被害者はインフルエンサーみたいな人との交流によって、個人情報を提供することで、ハッカーが彼らの情報を悪用する機会を作ってしまいます。 最近、攻撃者はチャットや管理人へのなりすましと正当なサービスをまねるという同じ目的のために、Slack、Discord、そしてTelegramのようなプラットフォームを特にターゲットにしています。 広告: 有料広告はフィッシングが良く使うもう1つの戦略です。これらの偽広告は攻撃者がタイポスクワッティングしたドメインを使って、検索結果で上位に表示されるように課金します。そのサイトは正しい企業やサービス、例えばBinanceを検索した場合に一番上に表示されるかもしれません。そのサイトはたいてい、例えば取引用アカウントのログイン認証などを含む、機密情報を盗むために使われます。 不正なアプリ: 攻撃者は、悪意のあるアプリをあなたの行動を監視したり、機密情報を盗んだりするマルウェアを注入するための媒介として使用する時もあります。このようなアプリは相場アプリ、ウォレットやその他の仮想通貨関連のツールになりしすまします。 テキストアンドボイスフィッシング:                 SMSフィッシングはテキストメッセージに基づくフィッシング、ビッシングの形式で、個人情報を盗むためにボイス/電話を使う場合もあります。 フィッシングvsファーミング 確かに、ファーミングは一部からはフィッシング攻撃の1種と考えられていますが、ファーミングは別のメカニズムによるものです。フィッシングとファーミングの主要な違いは、フィッシングは被害者がミスを行う必要がありますが、ファーミングでは被害者は攻撃者によってDNSレコードが改竄された、正しいウェブサイトにアクセスしようとするだけで十分です。 フィッシングの防ぎ方 慎重: フィッシングに対する一番の防御方法は受け取ったメールに対して、疑い深くなることです。そのメールを受け取った時に、その話題に関して、誰かからのメールが送られてくることが期待できたかを開封する前に考えるのが大切です。その人物が聞こうとしている情報は本当に必要なものなのかを考えるのも大切です。こういった面で疑問が残った場合は、別の方法で送信者とコンタクトするのが最もいい方法です。 コンテンツ確認: コンテンツの一部や送信者のメールアドレスをサーチエンジンに入力することで、特定の方法でフィッシング攻撃に使われた記録がないかを確認することができます。 別の方法を試す: 心当たりのある会社からアカウントの資格情報を確認するための正当な要求を受け取ったと思われる場合は、メール内のリンクをクリックするのではなく、さまざまな方法で確認してください。 URLを確認: リンクをクリックせずに移動し、HTTPだけでなくHTTPSで始まるかどうかを確認します。但し、HTTPSから始まるからと言って、必ずしもそのサイトが正しいことを保証するわけではないです。URLをよく見て、つづり間違いなどの不正がないかを確認しましょう。 暗号鍵は絶対に教えない: 決してBitcoinウォレットの秘密鍵を漏らさないでください。そして、あなたが仮想通貨を送ろうとしているサービス、受取人が正しいかを判断するために慎重になってください。クレジットカードに対する仮想通貨の違いは、合意したサービスや商品を受け取れなかった場合、請求を取り消すための事業者がいないことです。だからこそ、仮想通貨取引を行う場合には、非常に慎重になる必要があります。 結論 フィッシングは最も普及し、良く使われるサイバー攻撃の技術です。所要なメールサービスのメールフィルタは、メールからなりすましをフィルタリングするのに優れた役割を果たしていますが、それでも注意が必要であり、最後の防御ラインとして注意し続ける必要があります。機密情報や個人情報を入力しないといけない場合には必ず慎重になってください。そして、可能であれば、送信者と要求が正当であることを常に別の手段で確認してください。セキュリティ上の問題があるので、メール内のリンクをクリックしないようにし、自分で正しいと確認できるウェブページにのみ移動し、さらに、URLの冒頭がHTTPSで始まるかを確認します。最後に、仮想通貨での取引の場合、サービスや商品が届かなくても、払った仮想通貨を取り戻す方法がないのでかなり慎重になってください。必ず、暗号鍵とパスワードは誰にも教えず、常に注意を払うようにしてください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

1 14 1024x576
セキュリティ, ブロックチェーン

ダスティング攻撃とは?

ダスティング攻撃とは、ハッカーや詐欺師が個人のウォレットに少量のコインを送金することで、ビットコインや仮想通貨のユーザーのプライバシーを侵害しようとする、比較的新しい種類の悪質な行為のことを指します。これらのウォレットの取引活動は、攻撃者によって追跡され、攻撃者は複数のアドレスを組み合わせた分析を行い、各ウォレットの背後にある個人や企業を特定しようとします。 ダストとは? 仮想通貨の用語では、「ダスト」とはごく少量のコインまたはトークンを指します。これは、大半のユーザーが気付かないほどの少量です。ビットコインで例えると、BTC通貨の最小単位は1サトシ(0. 00000001 BTC)であるため、ダストという用語は数百サトシを指します。 仮想通貨取引所では、取引注文が成立した後に、ユーザーの口座に微量のコインが“たまった”状態になることをダストと呼んでいます。ダスト残高は取引できませんが、バイナンスユーザーはBNBに変換することができます ビットコインに関しては、各ソフトウェアの実装(またはクライアント)が異なる閾値を想定している可能性があるため、ダストの公式な定義はありません。ビットコインコアでは、ダストを、その取引の手数料よりも低いトランザクション出力として定義しており、これがダストリミットの概念につながります。 テクニカル的に言えば、ダストリミットは入力と出力のサイズに応じて計算され、通常のビットコイン取引(非SegWit)では546サトシ、ネイティブSegWit取引では294サトシで計算されます。これは、546サトシと同様かそれ以下の通常取引はスパムとみなされ、検証ノードによって拒否される可能性が高いことを意味します。 ダスティング攻撃とは? 詐欺師は最近、仮想通貨のユーザーが自分のウォレットに表示されるこれらの少量な金額にあまり注意を払っていないことに気付き、数個のサトシを送金することで多数のアドレスを”ダスティング”するようになりました。複数のアドレスをダスティングした後、同じウォレットに属するアドレスを識別するため、これらの様々なアドレスを組み合わせて分析します。 ダスティングされたアドレスとウォレットを各会社や個人に結びつけることが最終目的です。成功した場合、攻撃者はこの知識を利用して、精巧なフィッシング攻撃やサイバーエクストルージョン(恐喝)の脅威をターゲットに与える可能性があります。 ダスティング攻撃は当初ビットコインで行われていましたが、公開された追跡可能なブロックチェーン上で動作している他の仮想通貨でも発生しています。 2018年10月下旬、ビットコインのSamouraiウォレットの開発者は、一部のユーザーがダスティング攻撃を受けていると発表しました。同社はこの攻撃に関する警告ツイートを発信し、ユーザーにどのようにして自らを防護できるかを説明しました。Samouraiウォレットチームは、ダスト追跡のためのリアルタイムアラートのほか、ユーザーに不審な資金をマークさせる“Do Not Spend”機能を実装し、これらが今後の取引に含まれないようにしました。 ダスティング攻撃は複数のアドレスの複合分析に依存しているため、ダスティングファンドが移動しなければ、攻撃者はウォレットの”匿名化を解除”するために必要な接続を行うことができません。Samouraiウォレットはすでに、不審な取引をユーザーに自動的に報告する機能を備えています。546サトシというダストリミットにもかかわらず、現在のダスティング攻撃の大半はそれをはるかに上回っており、通常は1,000サトシから5,000サトシまでの範囲となっています。 ビットコインの匿名性 ビットコインはオープンで分散化されているため、個人情報を提供することなく誰でもウォレットを設定し、ネットワークに参加することができます。ビットコインの取引はすべて公開されており、可視化されていますが、各アドレスや取引の背後にある身元を特定することは必ずしも容易ではなく、ビットコインをやや匿名性の高いものにしていますが、完全ではありません。 ピアツーピア(P2P)取引は、仲介者の関与なしで行われるため、匿名性が保持される可能性が高くなります。しかし、多くの仮想通貨取引所はKYC検証プロセスを通じて個人データを収集しているため、ユーザーが個人のウォレットと取引所口座の間で資金を移動する際に、匿名性が何らかの方法で解除されるリスクを負っていることを意味しています。理想では、ユーザーのプライバシーを保護する際に、新しい取引や支払い要求を受け取るたび新しいビットコインのアドレスを作成する必要があります。 大勢の人が信用しているのとは異なり、ビットコインは実際に匿名の仮想通貨ではないということを理解しておくことが重要です。最近作成されたダスティング攻撃以外にも、多くの企業や研究機関、政府機関がブロックチェーン分析を行い、ブロックチェーンネットワークの匿名化解除を試みている人も存在し、すでにかなりの進展があったと主張する人もいます。 まとめ ビットコインのブロックチェーンをハッキングや破壊したりすることはほぼ不可能ですが、ウォレットは度々重大な懸念点となります。ユーザーはアカウントを作成する際に個人情報を提供しないため、ハッカーが自身のコインにアクセスした場合、盗難を証明することはできません。 ユーザーが個人のウォレットに仮想通貨を保有している場合、ユーザーは自分の銀行として行動していることになり、ハッキングされたり、秘密鍵を紛失した場合、手の施しようはありません。プライバシーとセキュリティは、隠事をしている人だけでなく、私たち全員にとっても日に日に価値が高まっていますし、特に仮想通貨のトレーダーや投資家にとっては価値のあるものとなっています。 ダスティングやその他の非匿名化攻撃とともに、クリプトジャッキング、ランサムウェア、フィッシングなどの仮想通貨分野の他のセキュリティ上の脅威にも注意することが重要です。その他のセキュリティ対策としては、すべてのデバイスに信頼できるアンチウイルスと一緒にVPNをインストールしたり、ウォレットを暗号化したり、暗号化されたフォルダ内に鍵を保管したりすることが挙げられます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top