時価総額: $3.6793T -2.630%
ボリューム(24時間): $210.1238B 27.900%
恐怖と貪欲の指数:

57 - 中性

  • 時価総額: $3.6793T -2.630%
  • ボリューム(24時間): $210.1238B 27.900%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.6793T -2.630%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップクリプトスペディア

言語を選択する

言語を選択する

通貨の選択

暗号
トピック
暗号化
ニュース
暗号造園
動画

51%の過半数の攻撃とは何ですか?

エンティティがブロックチェーンのハッシュレートの半分以上を制御すると、51%の攻撃が発生し、トランザクションの逆転と2倍の支出を可能にし、ネットワークの完全性を脅かします。

2025/08/01 21:15

51%の過半数の攻撃の概念を理解する

51%の過半数の攻撃は、単一のエンティティまたはグループが、ハッシュレートとしても知られるブロックチェーンネットワークの計算能力の半分以上を制御すると発生します。この優位性により、攻撃者は、ネットワークの意図したセキュリティモデルに違反する方法でブロックチェーンを操作できます。 Bitcoinイーサリウムの仕事の証明のような分散型ブロックチェーンでは、トランザクションとブロック作成の完全性は分散コンセンサスに依存しています。 1つの当事者が採掘力の50%以上を管理すると、このバランスを混乱させる可能性があります。攻撃者は、新しいトランザクションが確認の獲得、制御中に行われた逆トランザクション、さらには二重のコインを獲得するのを防ぐことができます。これは、ブロックチェーンの不変性と年代順の順序に対する信頼を損ないます。

「51%」という用語はシンボリックです。50%を超えるコントロールで十分であり、51%でさえ特定の条件下でネットワークを妥協するのに十分です。このような攻撃により、攻撃者が薄い空気から新しいコインを作成したり、他の人の財布から直接資金を盗むことができないことに注意することが重要です。ユーザーのプライベートキーは安全なままです。ただし、トランザクションの履歴を書き換える機能により、特に2倍の支出を促進する際に、攻撃者に大きなレバレッジが得られます。

51%の攻撃が技術的にどのように機能するか

51%の攻撃を実行するには、悪意のある俳優は、最初にすべての正直な鉱夫の合計ハッシュレートを上回るのに十分なマイニングハードウェアを蓄積またはレンタルする必要があります。このしきい値が交差すると、攻撃者はネットワークの悪用を開始できます。このプロセスには、いくつかの重要なステップが含まれます。

  • 攻撃者は密かにブロックチェーンのプライベートバージョンを採掘し、パブリックネットワークから隠しておきます。
  • パブリックチェーンでは、彼らは取引を実施します。
  • 商品を受け取ったり、キャッシュアウトした後、彼らはより長いプライベートチェーンをネットワークに放送します。
  • ほとんどの作業証明システムで最も長いチェーンルールがあるため、ノードは攻撃者のチェーンを有効であると受け入れ、元のチェーンのトランザクションを無効にします。

これにより、攻撃者は以前に確認したトランザクションを逆転させ、同じコインを2回効果的に費やすことができます。この攻撃の成功は、攻撃者が正直なネットワークを上回るのに十分な長い過半数のコントロールを維持することにかかっています。ハッシュレートが低い小さなブロックチェーンは、採掘力の51%を獲得することが経済的に実現可能であるため、より脆弱です。

51%の攻撃の実際の例

いくつかの小さな暗号通貨が51%の攻撃を確認したことを経験しています。 Verge(XVG)は2018年に複数の攻撃を受けました。そこでは、攻撃者はマルチアルゴリズムマイニングセットアップの弱点を悪用して、コントロールを獲得し、 100万ドル相当のコインを2倍に支払いました。同様に、 Bitcoin Gold(BTG)は2018年と2020年に再び攻撃されました。2018年の事件では、攻撃者は380,000 BTGを超えて逆転し、 Binanceなどの主要な交換が一時的に堆積物を停止しました。

これらの攻撃は、低いレートネットワークがどのように主要なターゲットであるかを強調しています。攻撃者は、多くの場合、ハッシュハッシュなどのハッシュレートレンタルサービスを使用して、ハードウェアを所有せずに大規模なコンピューティングパワーを一時的に取得します。これにより、入場障壁が低下し、短期攻撃が経済的に実行可能になります。損害には、ユーザーの信頼の喪失、価格のボラティリティ、および交換登録が含まれます。

予防措置とネットワーク防御

ブロックチェーンネットワークは、51%の攻撃のリスクを軽減するためにさまざまな戦略を採用しています。 1つの一般的な方法は、確認要件を増やすことです。取引所と支払いプロセッサは、トランザクションを最終的なものとして扱う前に15〜30の確認を待つことができ、攻撃者が受け入れられた後に攻撃者がトランザクションを逆転させることが難しくなります。

別の防御はチェックポイントの使用です。ここでは、特定のブロックが有効としてソフトウェアにハードコードされ、それらのポイントを超えて再編成を防ぎます。これは、一部のBitcoinフォークで使用されています。さらに、仕事の証明と留置の証明を組み合わせたハイブリッドコンセンサスモデルは、ハッシュパワーのみへの依存を減らすことができます。ネットワークは、異常なハッシュレートスパイクや突然の鉱夫の優位性、アラートのトリガー、または緊急対応を監視することもできます。

一部のプロジェクトは、採掘力の集中化を防ぐために、アルゴリズムの多様性またはASIC抵抗を実装しています。たとえば、イーサリアムの証明への移行はマイニングを完全に排除し、51%の攻撃を経済的に異なります。ハッシュレートではなく、染色されたETHの50%を超えるコントロールを必要とします。

ユーザーと交換への影響

エンドユーザーの場合、51%の攻撃は、未確認の取引を受け入れたり、十分な確認を強制しないサービスに依存している場合、金銭的損失をもたらす可能性があります。暗号通貨の支払いを受け入れる商人は、十分なブロック確認が行われる前に商品を配達する場合、特にリスクがあります。

交換も大きな影響を受けます。彼らは、後に逆転する可能性のある堆積物を受け入れるのを防ぐために、攻撃中のチェーンからの堆積物を停止する可能性があります。これにより、取引が混乱し、影響を受けた暗号通貨の評判が損なわれます。極端な場合、繰り返される攻撃がその信頼性を損なう場合、交換はコインを上場する可能性があります。

ブロックチェーンの不変性が損なわれると、ユーザーの信頼性が侵食されます。攻撃が終了した後でも、脆弱性の認識は持続する可能性があり、採用と投資の減少につながります。攻撃中および攻撃後のノードオペレーターおよび開発者からの透明性は、信頼を維持するために重要です。

51%の攻撃の兆候を検出する方法

監視ツールは、潜在的な51%の攻撃を検出するのに役立ちます。ユーザーと開発者は次のことを監視する必要があります。

  • 複数のブロックの突然の原因不明の鎖の再編成(Reorgs)。
  • 単一のマイニングプールが一貫して不均衡に高い割合のブロックを生成します。40 以上は懸念を引き起こすはずです。
  • ブロックタイムスタンプとネットワーク時間の間の不一致は、操作の可能性を示しています。
  • ブロックエクスプローラーで報告された異常なトランザクションロールバックまたはダブルシェアングが報告されています。

BlockChain.comのマイニングプールの統計COIN.DANCEなどのオープンソースツールは、マイニングプールの配布に関するリアルタイムデータを提供します。完全なノードを実行すると、ユーザーはブロックの妥当性を独立して検証し、チェーンの成長の異常を検出できます。


よくある質問

51%の攻撃は私のプライベートキーを盗むことができますか?

いいえ。51%の攻撃では、プライベートキーにアクセスしたり変更できません。攻撃者は他の人に代わって取引に署名することはできません。脅威は、財布から直接資金を盗むことではなく、トランザクションの逆転と二重の支出にあります。

Bitcoinは51%の攻撃に対して脆弱ですか?

理論的にははい、しかし実際にはいいえ。 Bitcoinの計り知れないハッシュレートにより、採掘力の51%が法外に高価になります。攻撃の経済的インセンティブは、潜在的な利益を上回り、そのような攻撃をほとんど考えにくい。

51%の攻撃はブロックチェーンを永久に破壊しますか?

いいえ。ブロックチェーンは、攻撃後も動作し続けることができます。開発者は、ハードフォークのような対策を実装して、悪意のあるチェーンを無効にする場合があります。ネットワーク参加者は、既知の攻撃エンティティからブロックを拒否し、整合性を回復するように調整することもできます。

証明のブロックチェーンは51%の攻撃を受けることができますか?

別の形で。証明のステークでは、攻撃者はハッシュパワーではなく、染色したトークンの51%を制御する必要があります。これは、「何もステークス」または長距離攻撃として知られています。ただし、経済的罰則(スラッシング)とチェックポイントは、そのような攻撃を費用と検出可能にします。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

関連知識

ブロックチェーントランザクションのライフサイクルは何ですか?

ブロックチェーントランザクションのライフサイクルは何ですか?

2025-08-01 19:56:32

ブロックチェーントランザクションの開始ユーザーがデジタル資産をあるウォレットから別のウォレットに転送することを決定したときに、ブロックチェーントランザクションが始まります。このアクションでは、送信者が秘密鍵にアクセスする必要があります。これは、トランザクションの承認に使用される暗号化署名です。このキ...

ブロック作成プロセスは何ですか?

ブロック作成プロセスは何ですか?

2025-08-02 02:35:43

暗号通貨でのブロック作成プロセスの理解ブロック作成プロセスは、トランザクションの安全で分散した記録を可能にするブロックチェーンネットワークの基本的なメカニズムです。このプロセスにより、ブロックに組織化された新しいデータが、整合性を維持し、2倍の支出を防ぎ、分散ノード全体でコンセンサスを支持する方法で...

秘密鍵を保護するにはどうすればよいですか?

秘密鍵を保護するにはどうすればよいですか?

2025-08-01 17:14:57

秘密のキーセキュリティの重要性を理解するあなたの秘密鍵は、暗号通貨の所有権の中で最も重要な要素です。これは、ブロックチェーン上のデジタル資産を独占的に制御することを許可する暗号化コードです。それがなければ、トランザクションに署名したり、資金にアクセスしたりすることはできません。誰かがあなたの秘密鍵へ...

51%の過半数の攻撃とは何ですか?

51%の過半数の攻撃とは何ですか?

2025-08-01 21:15:31

51%の過半数の攻撃の概念を理解する51%の過半数の攻撃は、単一のエンティティまたはグループが、ハッシュレートとしても知られるブロックチェーンネットワークの計算能力の半分以上を制御すると発生します。この優位性により、攻撃者は、ネットワークの意図したセキュリティモデルに違反する方法でブロックチェーンを...

実用的なビザンチン断層トレランス(PBFT)とは何ですか?

実用的なビザンチン断層トレランス(PBFT)とは何ですか?

2025-08-02 06:42:28

ビザンチン将軍の問題を理解する実用的なビザンチン断層トレランス(PBFT)の基礎は、ビザンチン将軍の問題を解決することにあります。これは、信頼できないまたは悪意のある参加者の存在にもかかわらず、複数のアクターが決定を調整する必要がある分散コンピューティングの理論的シナリオです。この比phorでは、数...

JラインがKDJインジケーターの「信号」ラインと見なされるのはなぜですか?

JラインがKDJインジケーターの「信号」ラインと見なされるのはなぜですか?

2025-08-01 19:28:34

KDJインジケータ構造の理解KDJインジケーターは、過剰に販売された状態を特定するために、暗号通貨取引で広く使用されている勢い発振器です。 Kライン、 Dライン、 Jラインの3つの線で構成されています。これらの行は、通常は9日間、指定された期間にわたる価格データから派生し、確率式を使用して計算されま...

ブロックチェーントランザクションのライフサイクルは何ですか?

ブロックチェーントランザクションのライフサイクルは何ですか?

2025-08-01 19:56:32

ブロックチェーントランザクションの開始ユーザーがデジタル資産をあるウォレットから別のウォレットに転送することを決定したときに、ブロックチェーントランザクションが始まります。このアクションでは、送信者が秘密鍵にアクセスする必要があります。これは、トランザクションの承認に使用される暗号化署名です。このキ...

ブロック作成プロセスは何ですか?

ブロック作成プロセスは何ですか?

2025-08-02 02:35:43

暗号通貨でのブロック作成プロセスの理解ブロック作成プロセスは、トランザクションの安全で分散した記録を可能にするブロックチェーンネットワークの基本的なメカニズムです。このプロセスにより、ブロックに組織化された新しいデータが、整合性を維持し、2倍の支出を防ぎ、分散ノード全体でコンセンサスを支持する方法で...

秘密鍵を保護するにはどうすればよいですか?

秘密鍵を保護するにはどうすればよいですか?

2025-08-01 17:14:57

秘密のキーセキュリティの重要性を理解するあなたの秘密鍵は、暗号通貨の所有権の中で最も重要な要素です。これは、ブロックチェーン上のデジタル資産を独占的に制御することを許可する暗号化コードです。それがなければ、トランザクションに署名したり、資金にアクセスしたりすることはできません。誰かがあなたの秘密鍵へ...

51%の過半数の攻撃とは何ですか?

51%の過半数の攻撃とは何ですか?

2025-08-01 21:15:31

51%の過半数の攻撃の概念を理解する51%の過半数の攻撃は、単一のエンティティまたはグループが、ハッシュレートとしても知られるブロックチェーンネットワークの計算能力の半分以上を制御すると発生します。この優位性により、攻撃者は、ネットワークの意図したセキュリティモデルに違反する方法でブロックチェーンを...

実用的なビザンチン断層トレランス(PBFT)とは何ですか?

実用的なビザンチン断層トレランス(PBFT)とは何ですか?

2025-08-02 06:42:28

ビザンチン将軍の問題を理解する実用的なビザンチン断層トレランス(PBFT)の基礎は、ビザンチン将軍の問題を解決することにあります。これは、信頼できないまたは悪意のある参加者の存在にもかかわらず、複数のアクターが決定を調整する必要がある分散コンピューティングの理論的シナリオです。この比phorでは、数...

JラインがKDJインジケーターの「信号」ラインと見なされるのはなぜですか?

JラインがKDJインジケーターの「信号」ラインと見なされるのはなぜですか?

2025-08-01 19:28:34

KDJインジケータ構造の理解KDJインジケーターは、過剰に販売された状態を特定するために、暗号通貨取引で広く使用されている勢い発振器です。 Kライン、 Dライン、 Jラインの3つの線で構成されています。これらの行は、通常は9日間、指定された期間にわたる価格データから派生し、確率式を使用して計算されま...

すべての記事を見る

User not found or password invalid

Your input is correct