暗号通貨は、多くの有益な可能性を秘めていますが、まだ比較的新しく、多額の資金が必要なため、ハッカーにとっては魅力的なものです。暗号通貨の歴史上、数多くの有名な侵害事件が発生し、そのたびに数千ドルから数十億ドルの損失が発生しています。
ハッカーのせいで、完全に失われた。 暗号化された資産 は、多くの企業、新興企業、投資家が保有しています。
では、ビットコインは一体どのようにハッキングに弱いのでしょうか。また、個人がデジタル資産を守るためにできることは何でしょうか。暗号通貨のハッキングについて詳しく知ることは、あなたが苦労して貯めた暗号通貨を守ることにつながります。
なぜBlockchainは攻撃されにくいのか?
ブロックチェーンへの攻撃はなぜ困難なのでしょうか。ブロックチェーンは中央集権型ではないため、単一障害点が発生する可能性がないように設計されています。
また、暗号通貨のセキュリティは、最先端の暗号技術、公開台帳、コンセンサス手続きの利用により強化されている。
一般には、Bitcoin (BTC)と他のブロックチェーンの取引履歴をすべて公開します。Bitcoinの取引履歴全体は、Bitcoinブロックチェーン上でステーションをホストすることを望むすべての人がダウンロードする必要があります。この極端な開放性は、悪意のある操作によって無効なトランザクションが送信されるのを防ぐのに役立っています。
ブロックチェーン・ネットワークのメンバーは、プルーフ・オブ・ワーク(PoW)やプルーフ・オブ・ステーク(PoS)といった合意手続きを用いることで、中央当局を介さずに取引を検証することができます。
新しいブロックチェーン取引を検証するために、Proof-of-Work(PoW)はコンピュータに難しい計算課題を解かせる必要があります。PoSネットワークで新しい取引を確認するために、検証者はブロックチェーン上の暗号資産をロックする必要があります。
ブロックチェーン上のminerとステイカーには、倫理的に行動する金銭的インセンティブがあります。バリデータとminerが仕事をすれば、tokenで報われるのである。実際、PoSチェーンが誤った取引を発見した場合、バリデータの暗号を「斬り捨て」、使い物にならなくしてしまう。
PoWチェーンを危険にさらすには、攻撃者はネットワークの半分に相当するリソースをコントロールする必要があります。PoSが機能するためには、ハッカーは全ステーキングプールの50%以上を賭ける必要があります。
ブロックチェーンのハッキングが理論的に考えられるとしても、BitcoinやEthereumのような巨大なネットワークでは、その可能性は極めて低い(ETH)。仮にハッカーがBitcoinやEthereumを改ざんしようとすると ブロックチェーンそのため、人気のないアルトコインをターゲットにする可能性があります。
バグによる脆弱性で暗号通貨をハッキングすることは可能か?
51%の攻撃に加えて、熟練したハッカーは、ブロックチェーンのコーディングで発見した弱点を利用することがあります。ブロックチェーン技術を使用してプロジェクトを作成する際、ブロックチェーンエンジニアは常にミスを犯す危険性をはらんでいます。開発者がこれらの欠陥を適時に発見できなかった場合、数百万ドルにも及ぶ損失が発生する可能性があります。
しかし、Bitcoinのようにテストプロセスを何度も繰り返しているブロックチェーンは、小規模なブロックチェーンに比べ、バグを突かれにくいという特徴があります。
例えば、2022年、北朝鮮のハッカーが新しく導入されたRoninブロックチェーンを侵害し、6億2千万円以上を稼ぐことができたのです。
このEthereumサイドチェーンは、ベトナムの企業Sky Mavisが、人気のプレイ・トゥ・アーンのアプリケーションAxie Infinityに関連するガス価格を下げるために開発したものです。
暗号通貨への投資をサイバー攻撃から守るためのアドバイス
暗号攻撃はいつ起こるか分かりませんが、サイバー犯罪者にデジタルtokenを盗まれる可能性を低くするためにできることがあります。以下のガイダンスは、保有する暗号通貨を失う可能性を低くするために役立つものです。
財布の秘密鍵を他人に教えないでください。
秘密鍵を所有する者は、デジタルウォレットに保管されている暗号通貨にアクセスすることができます。そのため、暗号通貨の所有者は、秘密鍵の保護に最大限の注意を払う必要があります。
のような信頼できる取引ボットを通じて暗号通貨ウォレットを作成する場合。 ビットコインプライムこの言葉を丁寧にメモして、火に強い金庫など安全な場所に保管することが大切です。
二要素認証(2FA)と呼ばれるプロセスを使用します。
優れた暗号通貨ウォレットやディールのユーザーは、Google Authenticatorのような認証アプリを使って二要素認証を設定することができるはずです。
このように、サインインプロセスに第二段階を加えることで、ハッキングされる可能性を低くすることができます。
ハードウェアウォレットにお金を使う。
ハードウェア暗号通貨ウォレットは、「コールドウォレット」とも呼ばれ、個人キーをUSBスティックのようなデバイスにオフサイトで保管します。
これらのハードウェアウォレットは、大半のソフトウェアウォレットとは対照的に、使用するのにコストはかからないが、ハッキングされる危険性は低い。
あまり知られていない、小規模な暗号通貨プロジェクトに注意すること。
のような暗号通貨取引所にこだわっています。 Bitcoin.com.auすでに十分なユーザーベースを持ち、経済的な実行可能性が証明されているコインやdApps(分散型アプリ)を利用することが、最も賢明な行動と言えます。暗号プロジェクトの規模と、それが攻撃者のターゲットになる可能性には相関関係があります。
銀の裏地
これまでのデジタル決済の形態と比較すると、Bitcoinとその子孫(Ethereum、リップルなど)が約束する機会の1つは、セキュリティレベルの向上です。実のところ、Bitcoinやその他のブロックチェーン技術の洗練されたアーキテクチャにより、それらを破損することは極めて困難です。 ネットワーク.それにもかかわらず、ハッカーは、違法な金銭的利益を得る目的で、いくつかのソリューションを悪用することを望んでいます。
しかし、暗号通貨を日常生活に取り入れようとするのであれば、利用を控えるべきではありません。また、暗号通貨の安全性を向上させるためのベストプラクティスに従うことで、攻撃者はより攻撃されやすい別の標的を選ぶようになります。