ブログ(脅威調査)

暗号通貨とブロックチェーン・ネットワーク:新しいセキュリティパラダイムに直面

FireEyeは、1月22日に、 World Economic Forumにおいて、暗号通貨とブロックチェーン・テクノロジーに焦点を当てたパネルディスカッションに参加しました。このネルディスカッションでは、FireEyeと、パートナーのMarsh & McLennan(グローバル・プロフェッショナル・サービス会社)とCircle(グローバル暗号ファイナンス会社)とともに作成したレポート内で提起した問題に取り組みました。このレポートでは、現在および将来に向けての、暗号資産に関するいくつかのセキュリティ上の考慮事項に言及し、このブログの投稿では、暗号通貨とブロックチェーン・ネットワークを取り巻くセキュリティ・パラダイムについて深く掘り下げました。

最初に、背景を説明します。

暗号通貨 – 入門

最も単純な定義では、暗号通貨とは、それ自体の分散型トランザクション・ネットワーク上で運用するデジタルマネーです。総合的に定義すると、暗号通貨とその分散型台帳(ブロックチェーン)テクノロジーは、社会の基本的な経済的基盤を根本的に変化させ、信用、ガバナンス、取引、所有、ビジネス機能のシステムを根本的に変えるのに十分強力であると言われています。しかしながら、このテクノロジーは新しいものであり、変更される可能性があり、スケーラビリティおよびセキュリティに関連する特定の障害は、依然として注意深く進める必要があります。今日のエコシステムが進化すると想定しても差し支えありません。最終的なエコシステムはまだ決定されていないので、新しい技術が発展し、利用者の採用が拡大するにつれて、関連するリスク領域は絶えず変化します。同時に、ユーザーが暗号通貨の個々の利用者、マイナー、サービス・プロバイダー(取引所、取引プラットフォーム、鍵管理者)、規制当局、政治的な関心を有する国家であるかどうかにかかわらず、すべてのネットワーク・ユーザーが考慮すべき新しいサイバーセキュリティ・パラダイムが作成されます。

悪意のある攻撃者は、暗号通貨を窃取するために多種多様な戦術を採用します。これらの努力によって、ユーザーとユーザーのウォレット、取引所や鍵保管サービス、および暗号通貨をサポートする基礎となるネットワークまたはプロトコルが標的にされます。FireEyeは、過去数年にわたって、ユーザーおよび暗号通貨交換所からの窃取という成功した攻撃を観察してきました。また、あまり頻繁ではありませんが、暗号通貨ネットワークおよびプロトコルを標的とする攻撃も観察されています。FireEyeでは、暗号通貨取引所や鍵保管サービスは、潜在的に大きな利益、手薄な物理的セキュリティやネットワーク・セキュリティ、および規制や監視の欠如によって、現在もこの先も、悪意のある活動の魅力的な標的であると考えています。

このブログ記事では、暗号通貨やブロックチェーン技術を開発し採用する際に考慮すべき、さまざまなリスク領域のいくつかに注目します。

ウォレットと鍵管理

公開鍵および秘密鍵

各ウォレットには、次の2つのタイプの鍵が関連付けられており、それが公開鍵と秘密鍵です。これらの鍵はそれぞれ、異なる機能を持っています。暗号通貨資金を保護する上で最も重要なのは、秘密鍵のセキュリティです。

秘密鍵は、ランダムに生成された数で、トランザクションに署名し、特定のウォレット内で資金を消費するときに使用します。公開鍵(秘密鍵から作成される)は、資金を受け取ることができるウォレット・アドレスの生成に使用されます。


図 1: 秘密鍵、公開鍵、アドレス生成フロー

秘密鍵は常に秘密にしておく必要があります。残念ながら、秘密鍵をサードパーティーに公開すると(または、サードパーティーに秘密鍵の管理と保管を許可すると)、利便性は向上しますが、セキュリティが犠牲になります。実際に、最も印象的な取引所のいくつかの侵害は、主に、秘密鍵の保管に関する運用管理の欠如によって発生しています。秘密鍵の機密性、完全性、および可用性を維持するには、かなり強固な管理が必要です。

しかしながら、個々のユーザーから見ると、多数のユーザー管理ソフトウェアのウォレット・ソリューションは、ユーザーのHDDの一般的なディレクトリに秘密鍵と公開鍵を含むウォレット・ファイルを保管するため、秘密鍵の窃取を目的とする攻撃者にとって理想的な標的になっています。市販のキーロガーおよびリモート・アクセス・ツール(RAT)などの容易に入手可能なツールでは、ユーザーのウォレット・ファイルを盗む(またはコピーを作成)ことによって資金を盗むことができます。FireEyeは、無数のマルウェア・ファミリーを観察してきました。それらは、従来、銀行の信用証明書を盗むことを目的としていましたが、現在は暗号通貨ウォレットおよびオンライン・サービスを対象とする機能を組み込んでいます。FireEye Intelligenceサブスクリプションの契約者は、FireEye Intelligenceポータル上に暗号資産を標的とする際に使用されるこれらのマルウェア・ファミリーについて発表したので、すでにご存知かもしれません。以下は、そのような機能を含むことがわかっている、より顕著な犯罪ファミリーです。

  • Atmos
  • Dridex
  • Gozi/Ursnif
  • Ramnit
  • Terdot
  • Trickbot
  • ZeusPanda/PandaBot
  • IcedID
  • SmokeLoader
  • Neptune EK
  • BlackRuby Ransomware
  • Andromeda/Gamarue
  • ImminentMonitor RAT
  • jRAT
  • Neutrino
  • Corebot

ウォレット・ソリューション

定義では、暗号通貨ウォレットは、関連するブロックチェーン・エントリ(アドレス)に存在する資金へのアクセスのアンロックに使用されるユーザーのキーの保管に使用されます。ウォレットにはいくつかのタイプがあり、それぞれが、それ自体のレベルのセキュリティ(pros)と関連するリスク(cons)を持っています。一般に、ウォレットは2つのカテゴリ、ホット(オンライン)とコールド(オフライン)に分類されます。

ホット・ウォレット

「ホット」ウォレットとは、インターネットに接続された一般的なコンピューティング・デバイス上に格納されたウォレットです。この種のストレージは最大の攻撃経路を示し、その結果、秘密鍵を記憶する最も危険な方法です。ホット・ウォレットのタイプは、通常、ユーザーが管理してローカルに格納するウォレット(別名デスクトップ・ウォレット)、モバイル・ウォレット、およびウェブ・ウォレットがあります。いずれかのホット・ウォレット・デバイスにリモート・アクセスすると、窃取のリスクが大幅に増大します。上述したように、これらのソリューションの多くは、よく知られているか暗号化されていない場所に秘密鍵を保管します。そのため、悪意のある攻撃者にとって魅力的な標的となります。これらのウォレット・タイプの多くは、ユーザーにとっては非常に利便性がありますが、セキュリティ面とはトレードオフになります。

ウォレットのタイプ

デスクトップ

  • Bitcoin Core
  • Atomic
  • Exodus
  • Electrum
  • Jaxx

モバイル

  • BRD
  • Infinito
  • Jaxx
  • Airbitz
  • Copay
  • Freewallet

Web

  • MyEtherWallet
  • MetaMask
  • Coinbase
  • BTC Wallet
  • Blockchain.info

表1:ホット・ウォレットの種類

 

ホット・ウォレット・ソリューションの使用を検討する場合、FireEyeでは、リスクの軽減に役立つ次のいくつかの方法を推奨します。

  • 利用可能な場合は、2要素認証(同様に、適用可能な場合は指紋認証)を使用
  • 強力なパスワードを使用
  • 秘密鍵を確実に暗号化して保管(可能な場合)。

代替または第2のデバイス(日常的に使用しない第2のモバイル・デバイスやコンピュータなど)を使用して資金にアクセスし、未使用時にはオフラインにすることを検討します。

コールド・ウォレット

オフライン(別名コールド・ウォレット)とは、秘密鍵を生成して、ネットワーク・インターフェイスや外部インターネットとの接続のないエアギャップ・コンピュータに、オフラインで格納するものです。コールド・ウォレットは、オンラインで発生する署名されていないトランザクションを受け取り、それらのトランザクションをオフラインで転送して検証、署名し、次いで、トランザクションをオンラインに戻し、ビットコイン・ネットワークにブロードキャストします。このような方法で秘密鍵を管理すると、ハッカーやマルウェアなどの脅威に対してより安全であると考えられています。秘密鍵の保管に使用されるこれらのタイプのオフライン格納庫は、Coinbase、Bittrex、その他の集中型暗号通貨会社などのキー・カストディアンの業界セキュリティ標準になりつつあります。最近でも、Fidelity Investmentsは、Bitcoinのカストディ・インフラにおいて不可欠な役割を果たす意向についてのステートメントを発表しました。

「Fidelity Digital Assetsは、ビットコイン、イーサ、その他のデジタル資産に対して、セキュアで、準拠性があり、組織レベルの包括的なストレージ・ソリューションを提供します。これは、ヴォールトされたコールド・ストレージ、マルチレベルの物理的コントロールおよびサイバー・コントロールで構成されます。セキュリティ・プロトコルは、内部および外部のデジタル資産エキスパートと組み合わせた、Fidelityの実績のあるセキュリティ原則およびベストプラクティスを活用して作成されました。」

-Fidelity Investments                                

セキュリティ重視の取引所は、ユーザーのためにこのタイプの鍵ストレージを使用しますが、コールド・ウォレットはそれでも悪用が容易です。

  • 2017年11月、ZDnetは、いわゆる「秘密チャネル」を介して、エアギャップ・コンピュータからデータを盗むためにハッカーが使用する4つの方法を説明する記事を発表しました。これらのチャネルは、4つのグループに分けることができます。
    • 電磁式
    • 音響
  • この4つのタイプの攻撃に加えて、WikiLeaksは、進行中のVault 7リークの一環として、エアギャップ・ネットワークを標的にするためにCIAが使用していると伝えられるツール・セット(Brutal Kangaroo、以前はEZCheeseと呼ばれていた)を明らかにしました。
  • 2018年2月、イスラエルのベン・グリオン大学にあるサイバーセキュリティ研究センターのセキュリティ研究者は、ファラデーケージ(電界を遮断するために使用される筐体)の内部に置かれたコンピュータからのデータの取り出しを可能にする実証概念(PoC)マルウェアを使用しました。彼らの研究によれば、攻撃者は、感染したコンピュータがエアギャップされたかファラデーケージの内側にあるかにかかわらず、データを取り出すことができます。同じグループの研究者はまた、エアギャップ・コンピュータを悪用する別の方法を明らかにしました。
    • aIR-Jumper攻撃:ナイトビジョンに使われる赤外線対応のCCTVカメラを使って、エアギャップ・コンピュータから機密情報を窃取する
    • USBee攻撃:USBコネクタからの無線周波数送信を使用して、エアギャップ・コンピュータからデータを窃取する
    • DiskFiltration攻撃:対象となるエアギャップ・コンピュータのHDDから出るサウンド信号を使用してデータを窃取する
    • BitWhisper:2つのコンピューター・システム間の熱交換を利用してパスワードやセキュリティー・キーを密かに盗む
    • AirHopper:コンピュータのビデオカードをFM送信機に変えてキーストロークをキャプチャ
    • Fansmitter技術:コンピュータのファンが発するノイズを使用してデータを送信する
    • GSMem攻撃:携帯電話の周波数に依存
    • PowerHammer:電力線を活用してエアギャップ・コンピュータからデータを取り出すマルウェア
ハードウェア・ウォレット

ハードウェア・ウォレットは一般に、鍵を生成して保管、格納する、またトランザクションを検証し、署名するために使用される小型の周辺デバイス(USBドライブなど)です。このデバイスでは、内部でトランザクションに署名し、ネットワーク化されたコンピュータに接続されたときに、署名済みのトランザクションをネットワークに送信するだけです。脆弱なオンライン環境から秘密鍵をこのように分離することによって、ユーザーは低リスクで、ブロックチェーン上で取引できるようになります。

しかしながら、ハードウェア・ウォレットは、中間者(MitM)サプライチェーン攻撃や、侵害されたデバイスが購入されるなど、悪用も受けやすいです。このようなインシデントは2018年初頭に発生しました。ある個人がeBayから侵害されたNano Ledgerを購入し、その結果、デバイスに保管していた34,000ドル相当の暗号通貨を失いました。攻撃者が、デバイスに格納された資金を後で取り出すために、自分自身のリカバリー・シードをデバイスに作成していたためです。被害者をだますために、攻撃者は、侵害されたデバイスのパッケージ内に偽のリカバリー・シードのフォーム(図2)を含めていました。


図 2: :Ledger Nano (画像出典: Reddit)の不正なリカバリー・シード

このような攻撃のリスクを軽減するために、FireEyeでは、メーカーから直接、または認定再販業者を介して、ハードウェア・ウォレットを購入することを推奨します。

サプライチェーン攻撃に加えて、Wallet.failのセキュリティ研究者は最近、Ledger Nano Sデバイスに2つの脆弱性を開示しました。これらの脆弱性の1つは、攻撃者がブート・メニューから任意のコードを実行できるようになること、もう1つは、改ざん証拠がないためにユーザーに知られずに物理的な操作が可能になることです。この両方のケースでは、デバイスへの物理的アクセスが必要です。したがって、デバイスで適切な物理的セキュリティが維持され、不正なサードパーティーから購入されない場合、発生する可能性が低いと考えられます。

ペーパー・ウォレット

一般に、ウォレット・ソフトウェア・ソリューションでは、秘密鍵の生成、使用、保管するプロセスはユーザーには見えません。しかし、ペーパー・ウォレットでは、BitAddress[.]orgおよびWalletGenerator[.]netなど、オープンソースのウォレット・ジェネレーターを使用して、ユーザーの公開鍵および秘密鍵を生成します。次に、これらのキーを1枚の紙に印刷します。多くの場合、この形式の鍵管理は、鍵がデジタル・デバイス上に存在しないので、より安全であると見なされていますが、依然としてリスクがあります。

秘密鍵は用紙上に印刷されるため、窃取、紛失、物理的な損傷という高いリスクがあります。ペーパー・ウォレットは、そのような方法で秘密鍵を外部に出す鍵管理の唯一の形式であり、極めて注意して使用する必要があります。また、多くのプリンターでは印刷されたコンテンツのキャッシュを保持することも知られているので、侵害されたプリンターから印刷された鍵が抽出される可能性も考慮する必要があります。

取引所、キー・カストディアン

ケンブリッジ大学の最近の研究によれば、暗号通貨のユーザーは2013年には約30万~130万人で、2017年までに290万~580万になりました。このユーザーの急成長を支援するため、さまざまな暗号通貨ネットワークでユーザーの交流を可能にするサービスを提供する多数の会社ができました。これらのビジネスの大部分は、取引所またはキー・カストディアンとして機能しています。その結果、スピアフィッシング、分散サービス妨害(DDoS)攻撃、ランサムウェア、(内外のソースからの)脅威のどれであっても、組織は侵入攻撃の理想的な対象になります。

最近では、世界中の多くの暗号通貨の取引所やサービスが侵害や窃取を受けていると報じられており、その結果、金銭的な損失が大きく、多くの場合、閉鎖に追い込まれています(図3)。2013年のある1つの研究では、40か所のビットコイン取引所のうち、22%以上がセキュリティ侵害を経験し、侵害された取引所の56%が倒産を余儀なくされたことがわかりました。


図 3: :公表された暗号通貨サービスの侵害のタイムライン

以下に、観察されている顕著な暗号通貨取引所攻撃のいくつかを示します。

時期

組織

解説

2018年7月

Bancor

Bancorは、未確認の攻撃グループにより、スマート契約のアップグレードに使用したウォレットが侵害されたことを認めました。攻撃グループは、24,984個のETHトークン(1250万USD)と229,356,645個のNPXS(Pundi X)トークン(約100万USD)を引き出したと言われています。ハッカーはまた、Bancor自身のBNTトークン3,200,000個(約1千万USD)を盗みました。Bancorは、導入予定の侵害対策やセキュリティ対策の詳細についてはコメントしませんでした。

2018年6月

Bithumb

攻撃グループは、韓国最大の暗号通貨取引所であるBithumbから3000万USD相当の暗号通貨を盗みました。Cointelegraph Japanによると、攻撃グループはBithumbのホット(オンライン)ウォレットをハイジャックしました。
2018年6月

Coinrail

Coinrailは、同社のシステムに「サイバー侵害」があり、40億ウォン(3720万USD)相当のコインが盗まれたと認めました。警察は侵害を調査していますが、詳細は公表されませんでした。
2018年2月

BitGrail

BitGrailは、Nano(XRB)において顧客の暗号通貨1億9500万USD相当が盗まれたと発表しました。

2018年1月

Coincheck

未確認の攻撃グループは、取引所のホット・ウォレットからNEMコイン5億2300万枚(約5億3400万USD)を盗みました。Coincheckは、NEMコインは、安全性の高い複数署名ウォレットではなく、単一署名ホット・ウォレット上に保管され、盗まれたコインがCoincheck顧客に属していることを確認したと発表しました。

2017年7月

Coindash

未確認の攻撃グループは、Coindash(アプリケーション・プラットフォーム)ICOの間に投資しようとするユーザーから740万USDを盗んだと報告されています。イーサのための取引プラットフォームを提供するCoindashは、潜在的な投資家が資金を送ることができるイーサリアム・アドレスをポストすることで、ICOを開始しました。しかしながら、悪意のある攻撃グループは、Webサイトを侵害し、正しいアドレスを彼ら自身のイーサ・ウォレット・アドレスに書き換えました。Coindashはこの操作を認識し、ICOが始まってからわずか3分後にユーザーに警告しましたが、複数の個人が間違ったウォレットにすでに資金を送っていました。このセキュリティ事件は、暗号通貨を標的にするときの悪意のある攻撃グループの永続的創造性を示す、ICOで初めて知られた侵害でした。

2017年6月

Bithumb

イーサとビットコインの大手取引所であるBithumbは、悪意のある攻撃グループにより、31,800人超の顧客の名前、電子メール・アドレス、電話番号が保管されていたとされる従業員のコンピュータからユーザーのデータベースが盗まれたことを認めました。Bithumbは、内部ネットワークは侵害されていないと述べました。Bithumbは、この侵害の背後にある関係者は、窃取したデータを使用して、ウォレットから金銭を盗むために、取引所のユーザーに対してフィッシング操作を実行したことを示唆しました。100万USD以上に相当する暗号通貨を盗んだとされています。

2017年4月

Yapizon

未確認の攻撃グループが、韓国のビットコイン取引所、Yapizonに属する4つのホット・ウォレットを侵害し、3,816ビットコイン(約5百万USD)以上を盗んだことが報告されています。攻撃グループの責任者のアイデンティティおよび、ウォレットへのアクセスに使用された手法はまだ確認されていません。しかし、Yapizonは、このセキュリティ侵害には内部の関係者はいないと述べました。

2016年8月

Bitfinex

香港の取引所プラットフォームであるBitfinexの顧客のアカウントから、悪意のある攻撃者が約120,000ビットコイン(当時7200万USD)を盗みました。侵害の発生方法は不明ですが、取引所は規制の精査後にシステムに何らかの変更を加えました。しかし、規制当局の勧告に従うことで、Bitfinexが窃取に対して脆弱になったと推測されています。

2016年5月

Gatecoin

香港を拠点とするGatecoinは、何日にもわたって発生した攻撃後に、イーサとビットコインが200万USDも失われたことを発表しました。同社は、悪意のある攻撃グループがシステムを改ざんし、侵害の際にイーサが攻撃者のウォレットに直接に振り込まれたと述べました。

2015年2月

KipCoin

中国の取引所KipCoinは、2014年に、攻撃者がサーバーに侵入し、wallet.datファイルがダウンロードされたことを発表しました。数か月後、悪意のある攻撃グループは、3,000以上のビットコインを盗み出しました。

2015年2月

BTER

TERは、7,170ビットコイン(当時175万USD)が失われたことをウェブサイトで発表しました。同社は、ビットコインがコールド・ウォレットから盗まれたと主張しました。

2015年12月

Bitstamp

Bitstampは、運用している複数のウォレットが侵害され、その結果、19,000ビットコインが失われたことを報告しました。同社は、窃取の数か月前にフィッシング攻撃を数回受けていました。1人の従業員が、攻撃者がアクセスできるようになる不正なファイルを、wallet.datファイルと同社のホット・ウォレットのパスフレーズを保管したサーバーにダウンロードしたと言われています。

2014年8月

BTER

中国の取引所であるBTERは、攻撃グループが5000万NXT(当時165万USD)を盗んだと主張しました。同社は、自社のホスティング・サーバーの1つに対する攻撃に続いて、窃取が発生する可能性があると主張しています。同社は、攻撃者に対し、盗まれた資金の85%を返金するよう交渉したと報告しています。

2014年7月

MintPal

MintPalは、攻撃グループが同社のホット・ウォレットの800万VeriCoins(180万USD)にアクセスしたことを認めました。攻撃グループは、引き出しシステムの脆弱性を悪用し、それにより、資金を引き出すためのセキュリティ管理をすり抜けることが可能になりました。  

2014年初頭

Mt. Gox

最大の暗号通貨取引所の1つであるMt.Goxは、850,000ビットコイン(当時約4億5000万USD)と、銀行口座からの2400万USD以上の窃取により、破産申請を行いました。何年間も確認されなかった取引所のシステム内のバグによって、この侵害が可能になったと言われています。さらに、内部者が窃取を実行した可能性があると推測されています。とりわけ、BTC-eの創設者(Alexander Vinnik)の逮捕をめぐる最近の報告では、彼がMt.Goxに対する攻撃の首謀者であったことを示唆しています。

表 2:観察された取引所侵害の例

暗号通貨取引所のための監視はほとんど確立されておらず、また広く受け入れられているセキュリティ標準がないため、そのようなセキュリティ・インシデントは継続すると考えられます。とりわけ、これらのセキュリティ・インシデントは、外部者が取引所のシステムやサービスのシステムを侵害する可能性がありますが、注目を浴びる侵害の多くは、内部者が関与したという推測も引き起こしています。

ソフトウェアのバグ

Bitcoinネットワーク自体に重大な損害をもたらしたin-the-wild攻撃はまだ存在していませんが、Bitcoinソフトウェアはただソフトウェアだった、ということを思い出してください。開発者は、少なくとも2010年以降、一般的な30の脆弱性や危殆化(CVE)を特定しており、その多くは、ネットワーク上のサービス妨害攻撃、ユーザー情報の危殆化、トランザクションの完全性の低下、または資金の窃取の原因であった可能性があります。

最新のソフトウェアのバグは、コンセンサス・ルールに影響を及ぼすトランザクション検証バグです。そのバグによって、基本的に、マイナーは、正しく検証されず、余分な入力が含まれないトランザクションを作成できるようになりました。これは、最終的に、何もせずにある量のビットコインを作成するために悪用された可能性があります。この脆弱性は2年間気づかれませんでしたが、確実に開示されました。

任意のピアツーピア(P2P)または分散型ソフトウェアの実行リスクがあり、なぜなら、バグが見つかったときに個々のユーザーがソフトウェアをアップグレードしなければならないためです。自分の使用しているソフトウェアを適時に更新できない人が多いほど、ネットワークを攻撃するためにそれらのノードが悪用または使用される可能性が高くなります。

スケーリングと攻撃経路

この記事の執筆時点では、真にグローバルな支払いシステムのサポートに必要な規模にまでブロックチェーン・ネットワークを拡大することは、依然として、新しい技術の問題を示し、開発者と業界関係者とで共有される競争の領域です。これに対処するため、多くの開発者は、さまざまなスケーリング・ソリューションに取り組んでいます。次に、提案されたいくつかの解決策と、それぞれに関連するリスクを示します。

オンチェーン・スケーリング

1つの提案として、ブロックサイズを増加させることが挙げられます。これは、結果的に、スケーリングのコストをマイナーやノードの運用者にシフトします。これにより、リスクの集中を引き起こす可能性があるという議論もあります。なぜなら、このタイプのソリューションをサポートできるのは、帯域幅と増加し続けるブロックサイズのストレージ要件を満たすことができる大規模な組織のみだからです。

オフチェーン・スケーリング

暗号化資産向けの一般的なブロックチェーン・スケーリング・ソリューションのいくつかは、基本プロトコルの上部の階層化ネットワークおよびシステム・アーキテクチャに依存しがちです。「レイヤ2」(L2)スケーリングとも呼ばれます。これによりユーザーは、トランザクションを「オフチェーン」で実行でき、時折それらをBitcoinブロックチェーンと同期させるだけです。これは法的な契約がどのように実施されるかに似ているとよく言われます。法的契約書が作成、合意、実行されるたびに裁判所に行く必要はないのと同じです。またこれは、Bitcoinでは、すでに頻繁に発生しています。トランザクションの大部分が、大規模な取引所およびマーチャント・プロバイダーのコールド・ストレージ・ソリューション内でオフラインおよびオフチェーンで発生するためです。

しかしながら、オフチェーン・スケーリングには2つの選択肢が存在します。

オフチェーンのプライベート・データベース

この解決策は、トランザクションを、プライベートで管理されるデータベースにオフチェーンでプッシュし、このデータベースでは、トランザクションを決済し、Bitcoinブロックチェーンとときどき同期させます。しかしながら、プライベート「オフチェーン」トランザクション処理の第2レイヤを作成する際、トラストの要素がシステムに導入され、これがリスクを引き起こします。トランザクションが、集中化プライベート・データベースで「オフチェーン」を発生する場合、不適切に保護され集中型台帳が改ざんされるか、攻撃の標的となるリスクがあります。

オフチェーン・トラストレス・ペイメント・チャネル

別のL2ソリューションは、トランザクション・オフチェーンをプライベート・データベースではなく、トラストレス分散型ルーティング・ネットワークにプッシュすることです。開発中の2つの主要なL2ソリューションがあります。Liquid Network(Bitcoin用)とRaiden(Ethereum用)です。

しかし、このタイプのスケーリング・ソリューションは、このレイヤで使用されるアカウントが、最大の攻撃経路を表すホット・ウォレットと見なされると批評されています。これは、資金を保管する上で最も危険な方法となり、ハッカーにとっては価値のある標的を作ります。攻撃者が、ユーザーのL2ノードおよび関連するウォレットを特定し、そこにアクセスできる場合、ユーザーのウォレットからすべてのファンドを送信することができます。

スケーリング・ソリューションとしてのLightningとRaidenはまだ比較的新しい実験的なものであるため、好ましい業界スケーリング・ソリューションとして世界的に受け入れられるかどうかはわかりません。さらに、この階層化された開発は、まだ新しく、広く実装されていないので、この記事の執筆時点では、L2ネットワークに対するインスタンスまたはPOC攻撃はまだありません。

ネットワークとプロトコルの攻撃

また、攻撃グループは、暗号通貨を盗むか、または暗号通貨ネットワークを混乱させるために、暗号通貨P2Pネットワークまたは暗号プロトコルを直接悪用しようと試みることもできます。稀ではありますが、この特質の成功した攻撃が観察されています。このカテゴリに分類される攻撃ベクトルの例には、次のものがあります。

51%攻撃

51%攻撃とは、単一の悪意のある攻撃グループまたはマイナーの団結した集団が、暗号通貨のトランザクション検証に計算能力の50%以上を制御した場合、自分自身のトランザクションを反転させたり、トランザクションが検証されないようにできるという概念を指します。以前は理論上のものと考えられていましたが、最近では51%攻撃が観察されています。

  • 2018年4月初旬、暗号通貨Vergeは、51%攻撃を受けたと報告されており、その結果、攻撃者は3時間にわたり、1秒間に1,560個のVergeコイン(XVG)をマイニングできました。
  • 2018年5月、開発者はさまざまな暗号通貨取引所に、Bitcoin Goldに対する51%攻撃を通知しました。Bitcoin関係者によると、攻撃コストは1800万ドル近くを交換したと報告されています。
  • 2018年6月、Bitcoin Gold攻撃に続いて、ZenCashは51%攻撃の別の標的になり、攻撃者は取引所から55万USD相当の通貨を吸い上げました。

NiceHashなどの会社は、個人がハッシュ能力を借りることができる暗号通貨クラウド・マイニングの市場を提供します。Crypto51のようなサイトから入手可能な情報を組み合わせると、51%攻撃を実行するコストが計算され、暗号通貨ネットワークを混乱させようとする犯罪者にとって魅力的な選択肢となります。これらの攻撃のタイプが観察され、もはや理論上の話ではありません。これらは、歴史的には、低いネットワーク参加およびハッシュレートを有するさまざまな別のコインに最もリスクを与えてきました。攻撃を実行するためのコストが潜在的な利益を上回るので、より大きく、より堅牢な、作業証明(PoW)ネットワークは、影響を受ける可能性が高くありません。

潜在的な利益は高いままで、51%攻撃の実行コストと捕捉される可能性が低いままである限り、攻撃グループは、あまり強固でない暗号通貨ネットワーク全体にわたって、引き続きこれらのタイプの攻撃に関心を示すと予想しています。

Sybil攻撃

Sybil攻撃は、P2Pネットワーク上で1つのノードが複数のノードにされたときに発生し、すべての大規模なピアツーピア・ネットワークの中で最大のセキュリティ・リスクの1つと見なされています。2014年に、Tor匿名ネットワークに対する顕著なSybil攻撃(トラフィック確認攻撃と合わせて)が発生し、5か月間にわたり、未知の攻撃者によって実行されました。

特に暗号通貨ネットワークに関連するので、この種の攻撃を実行する攻撃者は、以下を実行することができます。

  • ネットワーク上の正当なノードの数を上回り、正当なユーザーをネットワークからブロックし、ブロックの受信や送信を拒否します。
  • トランザクションの順序を変更する、トランザクションが確認されないようにする、または大規模な攻撃でネットワークのコンピューティング能力の大部分を制御して2倍の消費につなげるようトランザクションをリバースする、などができます。

Microsoftの研究者John Douceur氏が説明しているように、多くのP2Pネットワークは、潜在的な敵意のあるノードへの依存を低減し、そのような攻撃のリスクを軽減するために、冗長性に依存しています。しかし、この軽減方法は、攻撃者がネットワーク・ノードのかなりの部分を偽装する場合には不十分であり、冗長性にする意味をなくします。P2Pネットワーク上でSybil攻撃を回避するために提案された解決策は、研究で示されているように、ノードの特定や検証を実行することができる、論理的に集中化した権限を実装することです。この研究によれば、このようなソリューションを実装をしなければ、Sybil攻撃は、「エンティティ内での資源の等価と一致という極端かつ非現実的な仮定の下でなければ」常に脅威のままです。

Eclipse攻撃

Eclipse攻撃は多数のノードを制御する攻撃者またはグループで実行され、それらのノードを使用して、他の被害者のノードへのインバウンド接続およびアウトバウンド接続を独占し、ブロックチェーンの被害者ノードを効果的に見えなくし、ネットワーク上の他の正当なピアからそれを分離します。セキュリティ研究者によれば、Eclipse攻撃は、ネットワークを混乱させ、ブロックチェーンの被害者のノードのビューをフィルタリングする以外に、一旦成功裏に実行されると、追加の攻撃の開始に役立ちます。これらの攻撃には、以下が含まれます。

  • 作られたブロック・レース:2人のマイナーが同時にブロックを発見すると、マイニングにおいてブロック・レースが発生します。一般に、1つのブロックがチェーンに追加され、マイニング報酬をもたらします。他方のブロックは孤立し、無視され、マイニング報酬を得られません。攻撃者が攻撃対象のマイナーを隠すことができると、攻撃者は、隠されていないマイナーが奪い合うブロックを見つけるまでブロックを隠すことによって、ブロック・レースを作ることができます。これによって、隠されたマイナーにとっては孤立したブロック上の成果が無駄になることになります。
  • マイニングパワーの分割:攻撃者はEclipse攻撃を使用して、ネットワーク上のマイナーの一部を効果的に封鎖でき、それによって、ネットワークからそれらのハッシュ能力を排除します。ネットワークからハッシュ能力を排除すると、より簡単な51%攻撃の発生を可能にします。十分なマイナーがネットワークから効果的に分割されて、51%攻撃に利益をもたらします。

2019年1月5日、暗号通貨会社Coinbaseは、Ethereum Classic(ETC)ブロックチェーンに影響を及ぼす可能性のあるEclipse攻撃 + 51%攻撃を検出しました。この攻撃には、Coinbaseノードを取り巻く悪意のあるノードが関与し、複数のディープ・チェーン再編成と複数の二重支出 - 合計219,500ETC(この報告時点で約110万USDに相当)を提示しました。

Eclipse攻撃は、大規模なP2Pネットワーク全体で低減することは困難ですが、修正によっては、実現を困難にさせることができます。FireEyeでは、Eclipse攻撃のリスクを軽減するために、適用可能な場合は以下を実装することを推奨します。

  • 接続を確立する際にノードをランダムに選択する。
  • 以前に正当であるとみなされた他のノードに関する情報を保持し、それらのノードへ優先的に接続し、続いてランダムな接続を実施する(これは、少なくとも1つの正当なノードに接続する可能性を高める)。

官民がリスクの軽減にどのように役立つか

公共部門の優先順位

ブロックチェーン技術が常に発展し、スケーリング、セキュリティ、アイデンティティ管理などの問題に対処しているので、明日のエコシステムは、今日のエコシステムとは別ものと考えると安全です。このため、公共部門は、一般に、会社の規制を実施する前に、環境を成熟させ、革新することを可能にするハンドオフ・アプローチを維持してきました。しかし、将来的には、公共部門が重点的に取り組むことができる特定の主要な規制領域が存在する可能性が高いです。

  • 仮想通貨(税金の影響、資産の分類)
  • データ暗号化
  • プライバシー
  • アイデンティティ管理(KYCおよびFCC)

民間部門の役割

規制に対する公共部門の静観アプローチのために、民間部門は、成熟し続けるにつれて、技術の安全を確保するには、より積極的な役割を果たすべきであると言われる可能性があります。ソフトウェアおよびネットワーク開発、ハードウェア製造、サイバーセキュリティにおける民間部門のリーダーはすべて、ユーザーのセキュリティとプライバシーが最優先事項であることを常に保証しながら、すべてブロックチェーン開発を支援する能力を持っています。大学や独立した研究グループは、この新たな技術の開発に合わせて、その研究を継続するでしょう。

この記事の執筆時では、暗号通貨ネットワーク用に、広く推進された正式なセキュリティ基準が存在しません。しかし、Cryptocurrency Certification Consortium(C4)は現在、Cryptocurrency Security Standard (CCSS)を開発しており、取引所、Webアプリケーション、および暗号通貨ストレージ・ソリューションを含む、暗号通貨に関連する既存の情報セキュリティ基準を補完するための要件およびフレームワークを積極的に作成しています。

サイバーセキュリティ・コミュニティ

サイバーセキュリティの観点から、セキュリティとプライバシーよりもユーザビリティとスケールに重点を置いていた、初期のインターネットのTCP/IP開発の脆弱性から学ぶべきです。そして、ブロックチェーン技術がビジネスと取引のあり方に大変革をもたらすならば、これら2つの分野(セキュリティとプライバシー)は、ブロックチェーンのイノベーションと普及の最前線となると言えるでしょう。これは、次に示すように、特定の自主的な(および普遍的に合意された)業界標準によって達成できます。

  • ローカルに保管されているウォレット・ファイルの強制暗号化(opt-inオプションではなく)。
  • ユーザーがパスワードを変更するときに、新しいウォレットおよびキーの生成を必要とするコードまたはポリシー・ルール。
  • Multisigウォレット・ソリューションの開発とセキュリティ強化を継続。
  • 責任のあるバグ開示に関するガイドラインを重視し、明確にする。
  • ブロックチェーン開発に関する既知の脆弱性と仮定の脆弱性の両方のセキュリティへの影響について、セキュリティ研究とレポートの公開を継続。
    • プロトコルと実装を解析して、直面している脅威を判断し、ベストプラクティスに関するガイダンスを提供。

見解

ブロックチェーン技術は、強化されたセキュリティの将来性を提供しますが、それ自体の課題も示します。セキュリティに対するより大きな責任は、多くの場合、個々のユーザーに委ねられます。取引所およびオンライン・ウォレット・プロバイダーが直面するセキュリティの課題は、サイバーセキュリティにおける既存のベスト・プラクティスを通じて対処できますが、接続されている複数のユーザー、ソフトウェア・ソリューション、複雑なレガシー金融システムへの統合は、さまざまな新しいサイバーセキュリティ・パラダイムを生み出します。

強力なネットワーク・セキュリティを維持するには、ブロックチェーン・ネットワーク内の各タイプの参加者の役割および責任を明確に定義し、実施する必要があります。そして、参加者の各タイプによって引き起こされるサイバーセキュリティのリスクを特定し、管理する必要があります。また、ブロックチェーン開発チームが、サードパーティーとの相互運用、およびベースとなるプロトコル上にある、階層化したプロトコルとアプリケーションから生じる潜在的な脅威の全範囲を理解していることも重要です。

近年、暗号通貨の価値と人気が著しく高まり、このタイプの通貨は、金銭的に動機付けされた攻撃者にとって非常に魅力的な標的になっています。前述の多数の例に見られるさまざまな攻撃ベクトルの多くは、金銭的に動機付けされた運用において非常に役立ちます。FireEyeは、サイバー犯罪グループが、今後も、標的とする暗号通貨とその基礎となるネットワーク・プロトコルに強い関心を示し続けると予測しています。