51%攻撃の仕組みや実例、仮想通貨への影響について
仮想通貨といえば非中央集権型のシステムによって、セキュリティが強化されていることが有名です。他にも、ブロックチェーン技術によって、各取引の健全性が確保された取引・決済・送金システムが各業界から注目されています。
しかし2018年1月、コインチェック問題によりウォレットへの不正ハッキングが起こりました。この事件以降、個人でもウォレット管理に関するセキュリティ対策が必要と再認識されるきっかけとなり、ハードウェアウォレットなど様々なウォレットが注目されています。
ただ、仮想通貨に対する不正ハッキングは、これだけではありません。ビットコインを含む仮想通貨に対して、51%攻撃と呼ばれる不正ハッキングが懸念されています。51%攻撃とは、仮想通貨のブロックチェーンに対する攻撃のことです。
実際に一部の仮想通貨に対して被害が報告されており、全ての仮想通貨投資家が51%攻撃の仕組みや特徴、対策方法など様々な事柄を知っておくべきでしょう。
仮想通貨へ行われている51%攻撃とは?
仮想通貨への不正ハッキングの1つ、51%攻撃とはブロックチェーンを不正操作し取引承認に関する権利を占有してしまう攻撃です。
後述で詳しく説明するので、ここでは簡単に説明しますが51%攻撃とは、マイニングに伴う計算処理能力が全体の過半数を超えた段階で、ブロックチェーンを不正操作する攻撃方法のことを指します。
従って、ウォレットなどへの直接的なハッキングと違い、システムそのものをある程度不正操作できるようになる点で、運営元・仮想通貨投資家双方にとって大きな脅威といえます。
51%攻撃はブロックチェーンへハッキングする
仮想通貨に用いられているブロックチェーンは、時々分岐する場合があり、取引承認のタイミングやあるいは意図的なハード・ソフトフォークなど理由は様々です。そして、ブロックチェーンのブロックが生成・増加していく理由は、マイニングを行っているマイナーが計算処理を実行しているからです。複数のマイナーが計算処理を行うのですが、その中で最も計算処理が早いマイナーがブロックを生成し、マイニング報酬を得る事ができます。
ブロックチェーンは、前述のような処理を繰り返しチェーンのようにブロックが繋がれていきます。しかし、場合によっては複数のマイナーが同時にブロック生成を行う時もあり、このような場合にもブロックチェーンが分岐します。
ただ、正式なブロックチェーンは1つというルールがあるので、最終的に短いブロックチェーンが削除されます。
システムに気付かれないように不正なブロックチェーンを正当なブロックチェーンから分岐させ、最も長くなるようにブロックを生成し続けます。そして、正当なブロックチェーンを超える長さとなった段階で、不正なブロックチェーンを公開・取引承認させます。
この時、取引承認の要となるのがマイナーであり、マイナーの処理率のうち51%を保有していれば、不正に承認させることができます。
つまり、マイナーのマイニングプール(シェア)を51%以上占領し、不正に仕掛けて置いたブロックチェーンを取引承認させて、ブロックチェーンネットワークを操作するのが、51%攻撃の仕組みです。
続いて、イーサリアムなどに採用されているPoS方式は、仮想通貨の保有量に応じて報酬が与えられると同時に、取引承認作業を行います。
51%攻撃は、PoW・PoS方式どちらのブロックチェーンにも攻撃を仕掛けられるのですが、ブロックチェーンの分岐を使って不正ハッキングする部分は同じです。今回は分かりやすさを重視して、PoW方式で解説していきます。
51%攻撃で取引に関する不正操作を行う
51%攻撃の仕組みが理解できたら、不正操作に関する危険性を正しく知ることが大切です。ブロックチェーンネットワークとマイニングプールの独占化は、いくつかの権利を不正操作されます。
51%攻撃の危険性として挙げられることといえば、悪意を持ったマイナーによるマイニングプールの独占化でしょう。
PoW方式の取引承認作業は様々なマイナーが承認・処理作業を行うことで、公平性を保っていましたが、マイニングプールを51%以上保有してしまうと、ブロックチェーンの不正操作が容易にできてしまいます。
従って、51%攻撃は各ユーザーが要求した取引承認処理を任意で拒否できますし、逆に不正な処理を実行することができる危険性を持っています。
ブロックチェーンネットワークの一部権利を掌握されたともいえます。
51%攻撃は取引承認の権利を不正に得る事
51%攻撃によって行われる不正操作の内容としては、主に3種類あります。
- 二重取引の成立
- 任意で正常な取引を拒否できる
- 不正な取引を承認することができる
1つ目の仕組みは実際の買い物で例えます。
スーパーなどで買い物をした時に、財布からお金を出すあるいはクレジットカードで決済しますが、1度支払ったお金を手元に戻して再び支払う事はできませんよね。
しかし、1度決済に使用したお金=取引を再び行う違法行為があり、これを二重取引と呼びます。51%攻撃では、二重取引を行うことで2倍の不正利益を得ることができます。
2・3つ目の仕組みですが、取引承認の不正操作のことです。51%攻撃に必要な条件は、マイニングプールを過半数掌握することで、掌握できればブロックチェーンの取引承認処理を自由に操作できます。
例えばハッカーの不正取引を全て実行させ、正常な取引は全て拒否させることも可能です。
51%攻撃によってあらゆる処理の権利が奪われるように感じますが、一方でできないこともあります。それは取引所や仮想通貨を保有しているユーザーのウォレットから、直接仮想通貨を盗難することはできません。
51%攻撃では、権利を操作できますが直接的な不正攻撃はできません。
51%攻撃の対策はあるのか?
51%攻撃の仕組みや具体的な攻撃方法を知ると、対策方法について知っておくべきと考えますが、2018年6月時点で個人の対策方法はありません。なぜなら、51%攻撃に最も重要な条件となる、マイニングプールの独占化を阻止することはできませんし、不正操作が始まった場合にも正常な取引を続ける事はできません。
ただし、取引所を運営している管理側が、取引を強制ストップさせ修正プログラムの追加などを行う事後的な措置は可能です。
組織的に51%攻撃を起こすことは可能
51%攻撃が起こる可能性についてですが、具体的な数字は不明です。また、各仮想通貨の取引承認方式や、マイニングプールの内訳によっても攻撃の確率は変わります。
51%攻撃の可能性については正確に算出できませんが、2つ気を付けるポイントはあります。1つは、マイナー参加者が少ない仮想通貨では、マイニングプールを51%以上占有しやすい点です。
もう1つは、ビットコインでも問題になっている、マイニング事業者同士が仮に悪意を持って攻撃をすれば51%以上のマイニングプールを占有することが可能になります。
また、51%攻撃に必要なマイニングマシンは、数10億円以上のコストが必要とされています。個人では非常に厳しいですが、マイニングマシンを揃えられる環境にある団体・組織が悪意を持って実行することは現実的に可能です。
過去に51%攻撃を受けた仮想通貨
一部の仮想通貨では、過去に51%攻撃を受けた事例があります。仮想通貨投資家は、過去に事例を見て今後のセキュリティ意識向上に繋げる事が大切です。
・過去に51%攻撃の被害を受けた仮想通貨とその概要を教えてほしい
モナコイン
2018年5月13日から15日にかけて、モナコインに対して51%攻撃とされる不正ハッキングが起こりました。
攻撃の流れですが、悪意を持ったマイナーが不正なブロックチェーンを仕込み、最も長いブロックチェーンまで伸ばします。そして、その間にモナコインを取引所へ入金・売却し別の仮想通貨に換えたのちに出金します。
最後に不正なブロックチェーンを公開し、正常なブロックチェーンを削除・不正取引の履歴も削除しマイナーは逃亡を図ったという内容になります。
主な被害としては取引所側で出金履歴のみを残された形になり、結果的に損失を発生させられたということになります。盗難というよりは、売買記録の改ざんに近いです。
バージ
仮想通貨バージは、2018年4月と5月中旬頃に2度も51%攻撃を受けていました。1度目の攻撃では、不正な取引承認を行い最終的に25万枚ものバージを盗難しました。そして2度目も同じく51%攻撃が実行され、盗難被害に遭いました。
運営側の発表によると、仮想通貨バージのコード変更時にセキュリティ上脆弱な部分が存在し、他の仮想通貨よりも不正ハッキングされやすい状況だったと説明しました。
ビットコインゴールド
2018年5月16日、モナコインへの51%攻撃で投資家も対応に追われていた時期と同じく、ビットコインゴールドに対しても51%攻撃が実行されました。攻撃方法は、モナコインの場合と同じですが、最終的な被害内容が違います。
ビットコインゴールドの場合は、約20億円が盗難被害にあっています。51%攻撃の後に二重支払いを実行し、不正に取引額を引き上げて盗難したということです。
また、システムの履歴を確認したところ、大規模なハッシュパワー=マイニング能力の跡も残っていたことで、51%攻撃の手法と推測されています。
ゼンキャッシュ
2018年6月3日、仮想通貨ゼンキャッシュに対しても51%攻撃が実行されます。被害内容は、二重取引が2度に渡り行われ最終的な被害総額は、約6,140万円相当になりました。
被害金額は大きいですが、攻撃が実行されている時に運営側が取引承認時間を延期させることで、盗難まで時間が掛かるようにするなど被害を最小限に食い止めようとしていました。
また、51%攻撃後にはゼンキャッシュユーザーに対して、ネットワーク監視強化や調査に関する発表を行い、必要な措置を行っているということを伝えました。また、ウォレットに管理に関しても、ペーパーウォレットといった安全性の高いウォレットを推奨するなど、アフターフォローにも力を入れています。
51%攻撃はブロックチェーンの不正操作
また、その攻撃も個人で行うと想定されていた側面もあったため、そのような大規模な準備はできないだろうと予測されていました。
しかし、実際には攻撃が実行された事例がいくつも報告され、51%攻撃は個人ではなく組織的な攻撃として受け入れる必要があります。また仮想通貨投資家もウォレット管理や端末のセキュリティ対策など、できる範囲で安全性を高める対策が必要です。