シビル攻撃は、オンライン システムに対する一種のセキュリティ脅威であり、1 人が複数のアカウント、ノード、またはコンピュータを作成してネットワークを乗っ取ろうとします。

これは、1 人が複数のソーシャル メディア アカウントを作成するのと同じくらい簡単です。

しかし、暗号通貨の世界では、誰かがブロックチェーン ネットワーク上で複数のノードを実行する例がより適切です。

名前にある「シビル」という言葉は、多重人格障害とも呼ばれる解離性同一性障害の治療を受けていたシビル・ドーセットという女性に関するケーススタディに由来しています。


シビル攻撃はどのような問題を引き起こす可能性がありますか?

  • 攻撃者は、十分な数の偽の ID (または Sybil ID) を作成すると、ネットワーク上の正直なノードを投票で圧倒できる可能性があります。その後、ブロックの受信や送信を拒否し、他のユーザーをネットワークから効果的にブロックできます。

  • 非常に大規模なシビル攻撃では、攻撃者がネットワークのコンピューティング能力またはハッシュレートの大部分を制御し、51% 攻撃を実行できます。このような場合、攻撃者はトランザクションの順序を変更し、トランザクションの確認を阻止できます。制御中に実行したトランザクションを元に戻す可能性もあり、二重支払いにつながる可能性があります。

長年にわたり、コンピューター科学者は、シビル攻撃を検出し、防止する方法を解明するために多くの時間と研究を費やしてきましたが、その有効性はさまざまです。現時点では、確実な防御策はありません。


では、ブロックチェーンはどのようにしてシビル攻撃を軽減するのでしょうか?

多くのブロックチェーンは、プルーフ・オブ・ワーク、プルーフ・オブ・ステーク、デリゲート・プルーフ・オブ・ステークなど、さまざまな「コンセンサス アルゴリズム」を使用してシビル攻撃を防御します。

これらのコンセンサス アルゴリズムは、実際にはシビル攻撃を防ぐわけではなく、攻撃者がシビル攻撃を成功させることを非常に困難にするだけです。

たとえば、ビットコインのブロックチェーンは、新しいブロックの生成に特定のルールセットを適用します。

ルールの 1 つは、ブロックを作成する能力が、プルーフ オブ ワーク メカニズムの合計処理能力に比例する必要があることです。つまり、新しいブロックを作成するために必要なコンピューター パワーを実際に所有している必要があるため、攻撃者がブロックを作成するのは非常に困難でコストがかかります。

ビットコインのマイニングは非常に集中的なため、マイナーはシビル攻撃を試みることなく、正直にマイニングを続ける強い動機を持っています。


シビル攻撃以外にも、一般的な攻撃の種類がいくつかあります。詳細については、Binance Academy にご注目ください。