カルダノ開発者がDDoS攻撃者をかわす
2024年6月25日(火曜日)、カルダノ(Cardano)ネットワークはDDoS(分散型サービス拒否)攻撃に直面したが、開発者がすぐに攻撃を緩和し、資金を確保したため、攻撃者はネットワークを妨害できなかったことが分かった。
On Block 10,487,530, an attack on the Cardano network began.
🐛 Each transaction executes 194 smart contracts.
🐛 The attacker is spending 0.9 ADA per transaction.
🐛 They are filling each block with many of these transactions.
🐛 The smart contracts used are of type REWARD.In… pic.twitter.com/QUVm0pq0Q8
— elraulito (@ElRaulito_cnft) June 25, 2024
ブロック10,487,530で、カルダノネットワークへの攻撃が始まりました。
・各トランザクションは194個のスマートコントラクトを実行します。
・攻撃者はトランザクションごとに0.9ADAを費やしています。
・各ブロックには、このようなトランザクションが多数含まれています。
・使用されるスマートコントラクトは「REWARD」タイプです。
このようにして、最小限の金額で大規模なトランザクションを送信できます。
攻撃はまだ止まっていない。
Fluid Tokensのラウル・アントニオ(Raul Antonio)CTO(Chief Technology Office:最高技術責任者)は、攻撃者がブロック10,487,530からカルダノネットワークに対してDDoS攻撃を開始したと報告。同CTOによると、攻撃にはトランザクションの送信が含まれ、各トランザクションは「REWARD」というラベルの付いた194のスマートコントラクトを実行。攻撃者は、トランザクションあたり0.9ADAのみを費やし、トランザクションコストを最小限に抑えたとのこと。今攻撃の目的は、不要な処理でネットワークを過負荷にし、ステークされたADAを盗むことにある。
迅速な対応で被害を抑える
カルダノに特化した開発プラットフォームであるアナスタシア研究所(Anastasia Labs)の創設者兼CEO(最高経営責任者)であるフィリップ・ディサロ(Philip Disarro) 氏が攻撃戦略を素早く特定。
Hey, if anyone wants to claim 400 Ada from the attacker just deregister the stake credentials they are using (you get 2 Ada per stake credential you deregister and the attacker is using 194 always succeeds credentials). Also, this would immediately stop their DDOS on the network… https://t.co/hbw8gUpElr
— phil (@phil_uplc) June 25, 2024
ねえ、もし誰かが攻撃者から400Adaを要求したいなら、彼らが使用しているステーク認証情報を登録解除するだけです(登録解除したステーク認証情報ごとに2ADAを受け取ります。攻撃者は194の常時成功認証情報を使用しています)。また…
同CEO により、Xを通じて対抗策が共有されたため、攻撃は途中で失敗に終わっており、カルダノネットワークは大量のデータを処理するように設計されているため、攻撃は効果がなかったという。また、バリデータは追加のスクリプトを処理する必要があったものの、ネットワークパフォーマンスに直接大きな影響はなかったとのことだ。
カルダノの会員グループであるIntersect(インターセクト)によると、カルダノブロックチェーンは正常に機能し続けたものの、一部のステークプール運営者は、負荷の増加と、トランザクションのタイミングとチェーン密度へのわずかな影響を報告しており、次のように述べている。
ネットワークは通常よりも高い負荷を経験し、ブロックの高さの争いが激化したため、一部のSPOに悪影響が出ています。しかし、チェーン全体は予想通りに機能しており、全体的なトランザクションのタイミングへの影響はわずかで、チェーン密度がいくらか低下しただけです。