仮想通貨の相場は大きく変動する場合がございます。また、レバレッジ取引を行う場合は投資額を上回る損失が生じる可能性がございます。

仮想通貨取引所への攻撃や被害が増えてきており世間を騒がせています。しかしこれらの被害は仮想通貨取引所のセキュリティ対策の弱さに起因するもので、ブロックチェーンそのものが脆弱であるというわけではありません。しかし、今年に入ってからブロックチェーンそのものを脅かす脆弱性や攻撃も観測されはじめています。今回はそのうちの一つである、51%攻撃についての解説と動向を紹介します。51%攻撃は今年に入ってから少なくとも7つのプラットフォームに対して観測されています。

1、51%攻撃とは

前提知識として、51%攻撃について簡単に説明します。

ビットコインネットワークに代表される多くのプラットフォームで採用されている分散型のコンセンサスアルゴリズムであるPoW(ブロック生成の合意が計算量を根拠に行われる方式)において、圧倒的な計算パワーを持つ攻撃者がブロックを生成して、故意にブロックチェーンをフォークすることで二重支払いなどの不正操作を可能とする攻撃です。

ビットコインネットワークを例に説明しましょう。ビットコインネットワーク内では多くのマイナーが莫大な量の計算を行い、競ってブロックを生成しています。高い計算パワーをもつマイナーほど、ブロック生成の競争に勝ちやすく、結果として報酬である多くのビットコインを獲得できます。ブロックを生成したらネットワーク内に伝搬していき、過去のブロックがチェーン状に繋がれたブロックチェーンの末尾に追加されていきます。この際、例えば同じようなタイミングで異なる内容のブロックを生成したマイナーが2人いたとしましょう。この場合は、それぞれのブロックはブロックチェーンの末尾に追加されますが、分岐されることになります。ブロックチェーン内のそれぞれのブロックには、識別できる番号のようなものがついており、マイナーがブロックを生成する際は、どの番号の末尾ブロックに追加するかを明示したブロックを生成するため、このようなことが発生します。一時的にブロックチェーンが分岐するこの現象はフォークと呼ばれます。このようにフォークが行われていても、最終的にはどれか一つが最長チェーンとなり、この最長チェーンが正規のチェーンとみなされます。51%攻撃とはこのブロックチェーンの根幹をなす仕様を悪用した攻撃です。

例えば、イブを攻撃者、アリスを被害者としてビットコインネットワークを例に説明しましょう。(図1)

1:51%攻撃のイメージ(出典 田篭 照博 著:堅牢なシステム開発/運用を実現するための-ビットコイン[技術]入門(技術評論社))

イブは1BTCをアリスに支払い、アリスはイブに対してなんらかの商品を受け渡すというケースを考えましょう。イブはアリスに1BTC を支払うトランザクションを発行したとします(TxA)。アリスは、TxA がチェーンA 上のブロック100 に取り込まれ、6 段階で承認されたのを確認してから商品をイブに受け渡すとします。トランザクションがブロックに取り込まれると1 段階の承認、そのブロックの後ろにブロックが追加されると2 段階の承認となります。6 段階の承認はビットコインネットワークにおいて、計算上、そのブロックを含むチェーンが正規のメインチェーン以外のチェーンになる可能性はほぼなくなるという指標の1 つです(安全な承認回数というのはブロックチェーンのプラットフォームごとに異なります)。しかし、イブがビットコインネットワーク内の51%を超える計算パワーをコントロールできる場合、別のブロック100 を作り、新たなチェーンとして分岐させ(チェーンB)、最終的にチェーンA よりも長くすることで、TxA を無効にできるのです。そして、チェーンB 上でTxAに利用したものと同じビットコインを送金するトランザクション(TxB)を発行させれば二重支払いが成立します。

なお「51%攻撃」という名称ではありますが、必ずしも標的ブロックチェーンでの総計算量の51%を占める必要があるわけではありません。例えば、ビットコインネットワークの場合は30%をコントロール出来れば、1/8程度の確率で6ブロックの合意を覆す事が出来るとも言われています。

51%攻撃は、攻撃理論としてはブロックチェーンの起源より唱えられているものの、現実的には極めて困難とされていました。

2、51%攻撃が観測される

ところが実際に当該攻撃が観測され、成立するケースもありブロックチェーン業界に衝撃が走りました。今年にはいってから複数のプラットフォームで当該攻撃が観測されています。(表1)

表 1:2018年の51%攻撃事例

プラットフォーム(通貨)時期被害額説明
Verge
(XVG)
2018/4
~2018/5
1回目被害:
100万円相当
攻撃者が潤沢な資源と、バグを突いたことに起因。
2回目被害:
1.5億円相当
モナコイン
(MONA)
2018/51000万円相当厳密には、“Block Withholding Attack” と呼ばれる攻撃。
Bitcoin Gold
(BTG)
2018/520億円相当高い時価総額に比してハッシュレートが低く、狙い目の通貨であったと見られる。
ZenCash
(ZEN)
2018/67700万円相当ハッシュアルゴリズムが前述のBitcoin Goldと同じ “Equihash”である点から、同方式のマイニングに優位性のある攻撃主体の存在が疑われる。
Electroneum
(ETN)
2018/451%攻撃の兆候が観測される。大手マイナーであるBitmainによる空のブロックのチェーンの所有が観測される。攻撃が試行されたが未遂に終わった可能性がある。
Einsteinium
(EMC2)
2018/10攻撃者が51%攻撃の予告をするものの、コミュニティがNiceHashでハッシュパワーを購入し、攻撃は防がれた。
Bitcoin Private
(BTCP)
2018/10“geocold” と名乗るものがライブで51%攻撃を試みる。実際に60%以上のハッシュパワーを独占。最長チェーンを作り始めたものの、そこでストップ。あくまで実証可能性を示唆した形となる。

なお、51%攻撃はプラットフォーム内の多くの計算パワーを獲得することで可能な攻撃ですが、これまでの事例は必ずしもこれだけに起因しない、Vergeのようにバグもあいまって成立した攻撃もあります。

では、51%攻撃を立させるのはどれほど困難なのでしょうか。成立させるためには多くの計算パワーが必要になります。しかしNiceHashと呼ばれるマイニングプールサービスを利用することで攻撃の敷居が下がります。NiceHashは簡単に説明すると、マイニングに必要な計算パワーをお金を対価に提供するようなサービスだと思っていただくとよいでしょう。したがってお金を払えば払うほどプラットフォーム内の多くの計算パワーを獲得可能です。

Crypto51(https://www.crypto51.app/)と呼ばれる、各種仮想通貨について51%攻撃に対する評価をまとめたサイトがあります。(図2)

特に注目いただきたいのが “NiceHash-able”という指標です。これは“NiceHash” で購入可能な計算パワーと、51%攻撃成立に必要な計算パワーの比率を示しています。言い換えれば、この指標が100%以上の通貨は、お金の力だけで51%攻撃が成立させることが可能と言えるのです。先の表1にあげたEinsteiniumは12,218%となっており、莫大な計算パワーを有していることがわかります(図3)。1時間あたりの攻撃コストが$18程度ですし、子供のお小遣いでも支払えるレベルです。

3、おわりに

当記事をご覧になって、ブロックチェーンは51%の攻撃リスクが高く、ブロックチェーンの根幹をなすPoWが危殆化したのかと思われた方もいることでしょう。しかし、51%攻撃はそのプラットフォームへのマイナーの参加者や実装の安全性(バグがない)などに依存します。これまで攻撃されたのはいずれも、バグを突かれたり、そもそもマイナー参加者がすくなくNiceHashだけで攻撃が成立するというケースです。たとえば、主要プラットフォームであるビットコインやEthereumではNiceHash-ableも1%、3%と低くまだまだ安全といえます。(図2)

主要プラットフォーム以外のプラットフォームは51%攻撃の活性化によってこれからますます受難のときを迎えるでしょう。NiceHash-ableが高い、マイナーの数が少ない、開発コミュニティが充実していないなどのプラットフォームは危険であり、そこで流通している通貨を保有したり、取引所にせよそのような通貨を扱うこと自体、リスクは高いと留意すべきと言えるでしょう。

この記事が気に入ったら
いいね!しよう
最新情報をお届けします

この記事を書いた人:田篭 照博

田篭 照博

「堅牢なスマートコントラクト開発のためのブロックチェーン[技術]入門」「堅牢なシステム開発/運用を実現するための ビットコイン[技術]入門」などの著者である田篭照博氏によるコラム。日本で初めてブロックチェーン診断としてスマートコントラクトのセキュリティ診断サービスを開発・リリースしたブロックチェーンセキュリティの第一人者が最新のセキュリティと脅威動向を紹介します。

主要仮想通貨

国内人気取引所一覧