paint-brush
Crypto-DAG プラットフォームはハッキングに対して脆弱ですか?セキュリティリスクを理解する@obyte
570 測定値
570 測定値

Crypto-DAG プラットフォームはハッキングに対して脆弱ですか?セキュリティリスクを理解する

Obyte4m2023/08/15
Read on Terminal Reader

長すぎる; 読むには

crypto-DAG プラットフォームは、暗号通貨のトランザクションを管理するために使用される分散型台帳の一種です。ブロックチェーンとは異なり、有向非巡回グラフ (DAG) 構造が使用されており、各トランザクションが以前のトランザクションを参照し、より分散化されたシステムを作成します。 Obyte はそのようなプラットフォームの 1 つです。しかし、そのメリットの一方で、セキュリティの脆弱性やハッキングの可能性に関する懸念も存在します。
featured image - Crypto-DAG プラットフォームはハッキングに対して脆弱ですか?セキュリティリスクを理解する
Obyte HackerNoon profile picture
0-item

crypto-DAG プラットフォームは、暗号通貨のトランザクションを管理するために使用される分散型台帳の一種です。ブロックチェーンとは異なり、有向非巡回グラフ (DAG) 構造が使用されており、各トランザクションが以前のトランザクションを参照し、マイナーや他の仲介者のない、より分散化されたシステムを作成します。オバイトもそのようなプラットフォームの 1 つです。


ただし、その利点の一方で、セキュリティの脆弱性やハッキングの可能性に関する懸念が存在します。ここでは、暗号DAGプラットフォームのセキュリティ状況を簡単に概観し、ユーザーの資金とデータを保護するために実施されている対策を検討します。これらの革新的なシステムに関連するリスクと課題を理解することで、ユーザーは暗号 DAG エコシステムに参加しながら情報に基づいた意思決定を行うことができます。

DAG とブロックチェーン (ハッカー向け)

では、 DAG とブロックチェーンのどちらのシステムが最も安全なのか疑問に思っているのではないでしょうか?まあ、真実は、すべてに当てはまる万能の答えはないということです。それは特定のネットワークに完全に依存します。 DAG とブロックチェーンの両方には、独自のセキュリティの長所と短所があり、その安全性は、それらがどの程度適切に設計、実装、維持されるかによって決まります。


ただし、Obyte のような DAG は、多くのブロックチェーンにすでに存在するセキュリティ リスクの一部を軽減できます。潜在的な攻撃トランザクション検閲、二重支払い(同じコインを複数回使う)、シビル攻撃(不正ノードが共謀してネットワークに損害を与える)、51% 攻撃(大多数のマイナーやバリデーターが共謀してネットワークを制御する)などが常に存在します。あらゆるブロックチェーンにはリスクがあります。ハッカーが数十億ドルを盗んだ、非常に一般的なスマート コントラクトの脆弱性については言うまでもありません。


一方、すべての DAG が同じというわけではありませんが、マイナーや強力なバリデーター承認者を持たないブロックレス チェーンであるという重要な特徴を共有しています。すべてのトランザクションは前のトランザクションと次のトランザクションと絡み合い、途中でグラフを形成します。トランザクションを承認または拒否するためにマイナーやブロック プロデューサー (誤解を招きやすいように「バリデータ」と呼ばれます) は必要ありません。ユーザーによって作成されると、DAG に組み込まれます。したがって、検閲などは不可能です。

その他の脅威

さて、二重支払いとシビル攻撃を避けるために、オバイトは注文プロバイダー(以前は証人と呼ばれていました)。これらのプロバイダーは通常、評判の高い個人または企業であり、他のすべてのトランザクションと同様にトランザクションを作成し、これらのトランザクションは他のすべてのトランザクションを注文するためのウェイポイントとして機能します。その見返りに、取引手数料の一部を受け取りますが、それが注文プロバイダーの主な目的であってはなりません。


彼らは、不正行為をした場合に多くを失うことになるコミュニティの立派なメンバーの中から、コミュニティによってこの役割に選ばれます。そして、ブロックチェーンのマイナーや「バリデーター」とは異なり、彼ら自身には大きな権限がありません。どの取引が承認されるかどうかを決定することはできず、お金を二重に使うこともできません。


基本的に、彼らが共謀した場合にできることは、古いネットワークが停止した時点から新しい注文プロバイダーのセットを持つ新しいネットワークが再起動されるまで、ネットワークを停止することだけです。彼らはそもそもコミュニティ自体によって選ばれたものであるため、同じコミュニティがその役割を奪うこともできます。彼らは個人または企業としての評判を失い、ネットワークから排除されてしまいます。分散型 DAG を制御する権利を買うことはできません。

IOTAハックについてはどうですか?

IOTA も、2020 年に起きた攻撃で悪名高い暗号 DAG 台帳です。ハッカーは、IOTA のネイティブ トークン MIOTA をユーザーから直接 850 万ドル、当時で約 200 万ドルを盗みました。そのため、DAG ベースのシステムに対する不信感が高まりましたが、実際のところ、 DAG 自体は当時ハッキングされていませんでした。代わりに、ハッカーはIOTAウォレットTrinityの機能を悪用し、ユーザーがサードパーティの法定通貨から暗号通貨へのゲートウェイであるMoonPayを通じて法定通貨でMIOTAを購入できるようにしました。


T 彼は攻撃者です管理されたMoonPay API の正規のコードを悪意のあるコードに置き換える。これにより、2019 年 12 月 17 日から 2020 年 2 月 17 日の間にトリニティ ウォレットのダウンロードがすべて侵害されました。ユーザーが侵害されたウォレットにシード フレーズ (秘密キー) を入力すると、攻撃者は資金にアクセスし、その資金を自分のアカウントに転送することができました。


IOTA財団はさらなる損失を避けるためにネットワークを数週間停止し(これはネットワークがかつても今も完全に集中管理されているため可能でした) 、創設者は約束しました払い戻しへ影響を受けるユーザー自身。残念なことに、これはサードパーティの脆弱性であり、どの分散台帳プラットフォーム (ブロックチェーンまたは DAG) でも発生する可能性がありました。

資金を守るために何ができるでしょうか?

リスクを認識することが第一歩です。 2 つ目は、どんな犠牲を払ってでも秘密キーを保護することです。 IOTAの事例を見ると、資金を複数のウォレットに分散し、可能であればサードパーティのサービスを減らすこと、特にメインのウォレットからのサービスを減らすことをお勧めします。 3 番目のステップは、参加している分散台帳に関する最新ニュースに常に注意を払うことです。何らかの問題が発生した場合、チームは損害を軽減するためにパブリック チャネルを通じてすぐに発表します。


分散システムには潜在的な弱点が 1 つあります。オバイト、人的要因です。個々のユーザーがソーシャル エンジニアリング攻撃 (詐欺) やフィッシング行為 (なりすまし) の犠牲になった場合、または秘密キーや回復フレーズを悪意のある攻撃者と共有した場合、ユーザーの資金のセキュリティが危険にさらされる可能性があります。ユーザーは、ネットワークとのやり取りだけでなく、自分自身の認証の詳細を保護することにも、用心深く注意する必要があります。


すでに話したということを忘れないでくださいObyte で秘密鍵を保護するそしてどれほど一般的か暗号通貨詐欺仕事。資金を守るために、ハッカーや詐欺師に簡単にアクセスさせないでください。



注目のベクター画像フリーピク