G演習8班

Similar documents
取扱い仮想通貨の概要 仮想通貨の名称 Bitcoin 仮想通貨の単位 BTC 売買市場の有無 国内外の取引所で扱われている 記録されている財産的価値 ブロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発

発行者 なし リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所で大量のビットコインが不正に出金された事例があ

発行者 その他の事項 リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所て 大量のビットコインが不正に出金され

PowerPoint プレゼンテーション

TaoTao 株式会社 2019 年 3 月 4 日 取り扱い仮想通貨概要書 仮想通貨の名称ビットコイン取引所内取扱最小単位 ( 現物 )0.001BTC ( レバレッジ )0.01BTC 仮想通貨ティカーコード BTC, XBT 取引所内最小刻み幅 1 円当該仮想通貨の 総発行数量 17,569,

仮想通貨の基礎知識 基礎用語 取引所 口座 ( ウォレット ) トランザクション 承認 (confirm) ビットコイン アルトコイン ブロックチェーン ハードフォーク / ソフトフォーク マイニング ( クラウドマイニング )/ マイナー カウンターパーティーリスク ICO ホワイトペーパー

る影響を受ける可能性があります そのため お客様が保有する仮想通貨の価値やお客様の仮想通貨取引の価値が急激に変動 下落する可能性があります また 仮想通貨の価値が購入対価を下回るおそれがあること ゼロとなる可能性があることも重ねてご認識ください 詳しくは 当社ウェブサイトに掲載する 仮想通貨取引にお

る影響を受ける可能性があります そのため お客様が保有する仮想通貨の価値やお客様の仮想通貨取引の価値が急激に変動 下落する可能性があります また 仮想通貨の価値が購入対価を下回るおそれがあること ゼロとなる可能性があることも重ねてご認識ください 詳しくは 当社ウェブサイトに掲載する 仮想通貨取引にお

マルウェアレポート 2018年1月度版

ログを活用したActive Directoryに対する攻撃の検知と対策

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Template Word Document

ビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの 2オンラインゲームや特定のWebサイトでのみ使える仮想通貨は多いビットコインは 円やドルと同じく 広範な経済活動での利用を目指したもの 3 電子マネーは

資料概要 分散型仮想通貨の構造 ウォレットの種類と保管 ブロックチェーン エコノミー 仮想通貨の位置づけ 1

マルウェアレポート 2017年12月度版

マイナンバー対策マニュアル(技術的安全管理措置)

1. グローバルでの取引状況 2018 一般社団法人日本仮想通貨交換業協会 2

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2017年9月度版

当社サービスに関するご説明 お客様は 当社サービスのご利用に際し 当社サービスについて下記の内容を十分に理 解し これらに異議なく承諾した上で お客様のご判断と責任においてお取引を行うもの とします (1) 当社が取り扱う仮想通貨が 本邦通貨又は外国通貨ではないこと (1) 当社が取り扱う仮想通貨は

製品概要

中小企業向け サイバーセキュリティ対策の極意

金融工学ガイダンス

OP2

プレゼンテーション

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

人類の誕生と進化

PowerPoint プレゼンテーション

Microsoft Word - WITHã‡³ã‡¤ã…³ã†®ã…łã…¯ã‡¤ã…‹ã…ıㅼㅂㅼ0115

NOSiDEパンフレット

マルウェアレポート 2017年10月度版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

Microsoft PowerPoint - SciCafe4Privacy配布.pptx

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

PowerPoint プレゼンテーション

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

Microsoft Word - sp224_2d.doc

IPアドレス・ドメイン名資源管理の基礎知識

West UC Master Slide Template

Vol.62 コインマイナーが狙う仮想通貨 Top4

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

金融工学ガイダンス

KSforWindowsServerのご紹介

2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献

2019/1/11 集計システムマニュアル

DDoS攻撃について

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Microsoft Word - 2) quoine_service_ docx

PowerPoint プレゼンテーション

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

マルウェアレポート 2018年2月度版

McAfee Application Control ご紹介

金融工学ガイダンス

スライド 1

f-secure 2006 インストールガイド

これだけは知ってほしいVoIPセキュリティの基礎

金融工学ガイダンス

金融工学ガイダンス

Microsoft Word - XOOPS インストールマニュアルv12.doc

プレゼンテーション1

Cyva ~サイバ~

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

中小企業向け サイバーセキュリティ対策の極意

クラスタ構築手順書

第5回 マインクラフト・プログラミング入門

Microsoft Word - Gmail-mailsoft_ docx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

マルウェアレポート 2018年4月度版

スライド 1

自己紹介 1970 年東芝入社社内計算機利用環境企画 構築 活用指導 支援情報セキュリティ研究開発企画 推進 事業支援 2007 年 ( 株 )IT 企画設立事業支援活動 ( 顧問 相談役 ) 2 社 ( 日 米 ) 大学教育活動 ( 情報セキュリティ ) 九大 慶応研究開発活動 ( 研究員 ) 中

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

サイバー攻撃の現状

PowerPoint プレゼンテーション

目次 スマートプロパティとは? NTT サービスエボリューション研究所のスマートプロパティ型コンテンツ管理への取り組み 2

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

App Store を開きます (iphone の場合 ) 検索に コインチェック と入力します 2

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

リージャスグループの個人情報保護方針

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

MC3000一般ユーザ利用手順書

正誤表(FPT0417)

スライド 1

アルファメール 移行設定の手引き Outlook2016

UT-VPN ブリッジ構築手順 2013/03/24 Ver1.1 大阪キャプショナーズ米田

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

Transcription:

グループ演習最終発表会 2018/10/19(Fri) 複数の仮想通貨ネットワーク情報を用いたシステムおよび運用におけるリスクの調査 グループ演習 8 班 西貴弘, 南翔, 渡辺春菜, 向渓子 アドバイザー教員面和成

CONTENT 1. 背景 目的 2. 本研究におけるリスクについて 3. 分析方法 4. 結果と考察 5. まとめ 今後の課題 2

背景 仮想通貨 実体がない 発行者がいない 分散型台帳技術で取引を保証 匿名性 利便性 最近 Coincheck( 取引所 ) からNEMの流出 個人のウォレットへのハッキング等が発生 ハッカー等による攻撃の対象となりやすく, 通貨の流出や情報漏洩が問題 3

背景 オフラインで保存していても, 送金時の流出リスクは避けられない 金銭リスクを分散させるべき ウォレット & 秘密鍵のセットを複数用意する しかし, 複数の端末を持つことは費用がかかる 複数の通貨を一つの端末で扱うノードが存在する可能性 複数の仮想通貨ネットワークに 1 端末で参加しているノードは流出時リスクが大きい可能性がある 4

ノード重複が意味するもの 重複するノード Ethereum nem Dash Bitcoin サーバー型ウォレット 例 : 重複ノードが取引所である場合 適切な運営を行っていない. 1 つのサーバが乗っ取られると, 莫大な金額の仮想通貨が流出するリスク クライアント型ウォレット 例 : 個人の仮想通貨ウォレット 金額は少ないが, ウォレットを分けている場合と比べ, 流出時のリスクは増大 5

研究目的 複数の仮想通貨ネットワーク上のノードが重複 流出時のリスクが高まる可能性 本研究 仮想通貨ネットワーク上のシステムおよび運用リスクを明らかにする必要 仮想通貨ネットワークに出現する情報から重複するノードを抽出し, その重複するノードが意味するリスクについて考察 6

分析手法 : 調査対象 ( ビットコイン ) ローンチ :2009 年 1 月 9 日通貨の単位 :BTC Proof of Work ( ネム ) ローンチ :2015 年 3 月 31 日通貨の単位 :XEM Proof of Importance ( イーサリアム ) ローンチ :2015 年 7 月 30 日通貨の単位 :ETH Proof of Stake ( ダッシュ ) ローンチ :2014 年 1 月 18 日通貨の単位 :DASH 匿名性が高い 決済が速い 7

分析手法 : 調査対象 調査対象通貨 Bitcoin,Ethereum,Dash,NEM 対象期間 2018 年 4 月 1 日 ~9 月 30 日 情報 期間内に出現したIPv4アドレス及びドメイン 表 1 各仮想通貨の出現ノード数の合計 ( 取得期間 :2018/4/1~2018/9/30) 通貨 ノード数 Bitcoin 系列 (Btc) 189661 Ethereum 系列 (Eth) 757223 Dash 30466 Nem 3854 8

分析手法 : 分析の流れ ネットワークに出現する情報をもとに重複するノードを抽出し, その重複するノードが意味するリスクについて考察する 各ネットワークの IP アドレスの取得 IP アドレス重複分析 重複 IP アドレスの特徴の調査 考察 1IP アドレス及びドメイン IPv4 アドレスとそれ以外に分割. 正引き可能なドメイン IPv4 アドレスに変換 2 4 つの仮想通貨ネットワーク間の IPv4 アドレス同士を比較各仮想通貨ネットワーク間の重複 IPv4 アドレスを抽出. 3 IP アドレスから地域情報を取得 (GeoIP を使用 ) 9

分析手法 : 分析の流れ ネットワークに出現する情報をもとに重複するノードを抽出し, その重複するノードが意味するリスクについて考察する 各ネットワークの IP アドレスの取得 IP アドレス重複分析 重複 IP アドレスの特徴の調査 考察 4 重複 IPv4 アドレスに対して逆引き処理を行い, 逆引き可能だった重複 IPv4 アドレスと逆引き不能だった重複 IPv4 アドレスに分割 5 逆引き不能だった重複 IPv4 アドレスに対し, 地域情報を取得. 逆引き可能だった IPv4 に対しては, ドメイン情報を分析. 10

結果 : 重複ノード数 図 1 2 種類の通貨で重複したノード数図 2 3 種類の通貨で重複したノード数 各仮想通貨ネットワーク間に重複するノードが存在これらは同一端末で複数の仮想通貨ネットワークに参加し ウォレットと秘密鍵を複数所持している可能性 リスク大 11

結果 : 重複ノード数 図 1 2 種類の通貨で重複したノード数図 2 3 種類の通貨で重複したノード数 最も重複の多い Btc-Eth の場合, Bitcoin 系列ネットワークの約 2% のノードが重複あり. テックビューロ社にて Btc を含む複数の仮想通貨が不正流出 (2018/9) 運用管理上のリスクについて検討する必要がある 12

結果 : 全重複ノードの地理的分布 Bitcoin と Ethereum の重複 ( 国別集計 : 全重複ノード ) 米国, 欧州, 東アジアの先進国を中心に多く分布 13

結果 : 重複ノードの地理的分布 ( 欧州 ) 14

結果 : 重複ノードの地理的分布 ( 米国 ) 15

結果 : 重複ノードの地理的分布 ( アジア ) 16

結果 : 重複ノードの地理的分布 Bitcoin と Ethream の重複 ( 国別集計 : 全重複ノード ) Bitcoin_Ethereum の重複ノードは発展途上国にも! 認知度の高いサービス地域に関係なく存在. 全域的な視点で検討するべき課題である 17

考察 : ドメインの逆引きによる分析 Btc-Eth の重複ノード (3524) ドメイン逆引き不可 (1282) 情報を隠す意思のあるノード ドメイン逆引き可 (2242) 情報を公開する意思のあるノード 地理情報を取得 ドメインの内容を分析 18

考察 : ドメインの逆引きによる分析 全重複ノード 逆引き不可 米 独 中 中 米 韓 逆引き不可ノードでは, 全体に占める中国の割合が大きくなる 中国では Bitcoin の取引が原則禁止されている. 個人を特定しにくいよう, 逆引き不可の設定で利用しているのでは? 19

考察 : ドメインの逆引きによる分析 Btc-Eth の重複ノード (3524) ドメイン逆引き不可 (1282) 情報を隠す意思のあるノード ドメイン逆引き可 (2242) 情報を公開する意思のあるノード 地理情報を取得 ドメインの内容を分析 20

考察 : ドメインの逆引きによる分析 TLD(Top Level Domain) を抽出 TLD 上位 15 種.com.net 誰でも登録可能 ( 汎用ドメイン ) 企業などで多く使われる.de ( ドイツ ) ドイツのクラウドサービスや VPS の利用が多いため 数は少ないが 教育機関向け gtld である.edu も存在 21

考察 : ドメインの逆引きによる分析 SLD(Second Level Domain) 以降を抽出 SLD+TLD 上位 15 種 amazonaws.com amazon のクラウドサーバーサービス your-server.de YOURSERVER 社の VPS (Virtual Private Server) サービス 匿名性を重視した取引が多く行われている可能性 22

まとめ Bitcoin,Ethereum,Dash,Nem の 4 種類の仮想通貨を対象として各仮想通貨ネットワークのノードの重複を調査 最大で 3 種類までの仮想通貨ネットワークで重複ノードを確認 Bit_Eth の重複ノードは全域的な視点で対応するべき課題である. Bitcoin と Ethereum の重複ノードのうち, 逆引きによって取得不可能なドメインが中国に多く分布 ドメインが取得できたものにはクラウドサーバや VPS が多い 匿名性を重視した取引が好まれている 攻撃発生時に複数の仮想通貨が流出するリスク サービス依存度による障害範囲が拡大するリスク 23

今後の課題 大きな流出時リスクを伴なうノードを詳細に絞り込むまでには至っていない. 仮想通貨ネットワークから得られる情報は IP アドレスやドメインのみでなく, 使用アプリのバージョン情報などが取得可能. これらの追加情報を用いれば, 各ノードの持つ リスクについてより詳細に議論できると考えられる Bitcoin と Ethereum の重複は全域的に分布したため 先進国以外の分布について調査が必要である. 24

参考文献 [1] 仮想通貨で 90% 以上の暴落を味わった猫のブログ https://www.bitcoin77777.com/2017/12/11/153310 [2] Wikipedia, ビットコイン https://ja.wikipedia.org/wiki/ ビットコイン [3] BITPOINT, イーサリアムの特徴とは? ビットコインにはない優れた機能 https://www.bitpoint.co.jp/column/tips05/ [4] 仮想通貨ネム (NEM/XEM) 特徴と将来性 ビットコインとの比較 http://vtuka.jp/nemshourai [5] 仮想通貨 DASH( ダッシュ ) とは? 特徴 仕組み チャートから将来性を徹底解説! https://coinotaku.com/?p=7246 [6] コインチェック HP https://corporate.coincheck.com/ [7] 韓国の取引所ビッサム (bithumb) で仮想通貨 33 億円が流出 https://bitcoin-newstart.com/bithumb-news0620 [8] bitfinex 取引所がハッキングを受けビットコインが盗難被害 (12 万 BTC) https://bitcoin-newstart.com/bitfenix-incident [9] BITFINEX https://www.bitfinex.com/ [10] IP アドレスとは http://pc-tablet-smartphone.com/aboutipaddress

参考文献 [11] IP アドレスから何がわかるのか?IP アドレスを知られる危険性と仕組み https://24ch.biz/2017/05/08/post-522/ [12] Norton by Symantec Blog https://japan.norton.com/ip-address-8394 26

Thank you

btc-eth 全体 逆引き不可 United States 602 China 433 Germany 581 Republic of Korea 140 China 442 United States 131 Russia 241 Hong Kong 82 the other 1658 the other 496 計 3524 計 1282 btc-dash 全体 逆引き不可 Germany 32 Canada 2 Romania 25 Romania 16 Finland 20 Netherlands 1 Australia 4 Germany 1 the other 6 計 87 計 20 28

全体 btc-nem 逆引き不可 Germany 9 United States 1 United States 1 Singapore 1 Russia 1 France 1 計 13 計 1 eth-dash 全体 逆引き不可 Netherlands 4 Netherlands 3 United States 3 United Kingdom 2 Germany 3 Canada 1 29

eth-nem 全体 逆引き不可 Spain 9 Germany 1 Germany 7 Ukraine 1 Finland 1 the other 5 計 22 計 1 dash-nem 全体 逆引き不可 United States 1 Malaysia 1 Malaysia 1 Germany 1 計 3 計 1 30

全体 btc-eth-nem 逆引き不可 Germany 6 - - Russia 1 France 1 計 8 計 0 逆引き可 btc-eth-dash 逆引き不可 France 1 - - 計 1 計 0 btc-dash-nem 逆引き可 逆引き不可 Germany 1 - - 計 1 計 0 31

https://ja.wikipedia.org/wiki/%e5%90%84%e5%9b%bd%e3%81%ab%e3%81%8a%e3%81%91%e3%82%8b%e3%83%93%e3%83%83%e3%83%88%e3%82%b3%e3%8 2%A4%E3%83%B3%E3%81%AE%E6%B3%95%E7%9A%84%E3%81%AA%E6%89%B1%E3%81%84#/media/File:Legal_status_of_bitcoin_(new).png 32

全体 ( 世界 ) 33

全体 ( 拡大 : ヨーロッパ ) 34

全体 ( 拡大 : アメリカ ) 35

全体 ( 拡大 : 東アジア ) 36

Bitcoin_ethream 37

Bitcoin_Dash 38

Bitcoin_nem 39

Ethream_Dash 40

Ethream_NEM 41

NEM_Dash 42

Bitcoin_Ethream_Dash 43

Bitcoin_Ethream_NEM 44

Bitcoin_NEM_Dash 45

46

全体 ( 世界 )(N/A) 47

全体 ( 拡大 : ヨーロッパ )(N/A) 48

全体 ( 拡大 : アメリカ )(N/A) 49

全体 ( 拡大 : 東アジア )(N/A) 50

全体 ( 拡大 : カリブ )(N/A) 51

全体 ( 拡大 : 東南アジア )(N/A) 52

Bitcoin_ethream(N/A) 53

Bitcoin_Dash(N/A) 54

Bitcoin_nem(N/A) 55

Ethream_Dash(N/A) 56

Ethream_NEM(N/A) 57

NEM_Dash(N/A) 58

時価総額ランキング 10 月 19 日 59

仮想通貨とは 法定通貨 紙幣硬貨 仮想通貨 実体がない 発行者がいない 物理的形がある 国家がその価値を保証 代替通貨 電子マネーデジタル通貨ポイント 分散型台帳技術同じ台帳を参加者全員で共有 取引を保証 IC チップへの記録 運営会社が価値を保証 出典 [1] 60

P2P ネットワーク 中央管理者 ( サーバー ) 国家 管理会社など Peer to Peer 接続先 (IP アドレス ) のリストを交換し ネットワークに参加定期的に お互いに通信しあう 出典 [1] 61

仮想通貨の仕組み ( ビットコインの例 ) ビットコインネットワーク (P2P ネットワーク ) ネットワーク上でブロックチェーンを共有する コンセンサス形成 互いに定期的に通信しあう 共有 マイニング成功 ブロックチェーン ( 台帳 ) 保存 ノード ビットコイン獲得 ビットコインの売買 ( 取引 ) 10 分に 1 度ブロックを作成, マイニングに成功した者にビットコインが発行される 62

研究目的 仮想通貨ネットワークは P2P でつながっており, 個々のネットワークから成るダイナミズムに特徴が存在する ホット ウォレットは攻撃の標的になりやすい 個々のネットワークに共通または固有の特徴が存在 セキュリティリスクが存在し 多大な経済損失が発生する可能性 研究目的 複数のネットワーク上にある IP アドレスの特徴を調査 セキュリティリスクを明らかにする 63

仮想通貨への攻撃 オンライン上で手続きが完了する攻撃の対象になりやすい 取引所を狙った大きな事件の例 日時通貨取引所被害額 2018/1 NEM Coincheck 約 580 億 円 2018/6 Ethereum 等 Bithumb 約 33 億円 2016/8 Bitcoin Bitfinex 約 70 億円 取引が多いことが分かる DOS 攻撃 サーバー乗っ取りなどの標的に 多大な損失 出典 [6], [7], [8], [9] 64

他授業との連携 リスク工学グループ演習 データ提供 リスク ケーススタディ研究 データを分析ネットワークの特徴やセキュリティリスクを調査 分析データ共有意見交換 D 各仮想通貨ネットワーク上の IP アドレスを取得 適宜情報交換を行いながら調査を進めていく 65

今後の予定 各ネットワークの IP アドレスの取得 データ処理 分析 ネットワークの特徴の調査 取得済み データには IPv4 IPv6 アドレス ドメイン名が混在 4 つネットワークの IP アドレスを全部 IPv4 又は IPv6 に統一 (Python のライブラリを使用 ) 統一したデータを Python で分析し 4 ネットワークのノードを探し出す 66

今後の予定 各ネットワークの IP アドレスの取得 データ処理 分析 ネットワークの特徴の調査 取得済み IP アドレスから地域を特定し ネットワークの地域の偏りを評価 各仮想通貨ネットワークに共通するノードの数を調査し, ウォレットのリスクを評価 67

背景ーネットワークの違いー 利用目的の違い アルゴリズムの違い 決済の速さの違い ネットワークごとに地域の偏りや振る舞いに違いがあると考えられる 地域によってはリスクが高まる可能性 Proof of Stake スマートコントラクト ( 契約に使える ) Ethereum Dash Proof of Work 決済目的匿名性に優れる決済が速い Proof of Importance 積極的にネットワークを使う人が多い? nem Bitcoin Proof of Work PC 性能の高い人が利用? 決済目的 68

背景ーノードの重なりー 共通のIPアドレスが複数のネットワーク上にあるウォレットを複数所持している 取引所の可能性 各通貨のネットワークウォレット Ethereum Dash nem Bitcoin (IP アドレス ) (IP アドレス ) 共通の IP アドレス 1つのIPアドレス ( サーバ ) に複数のウォレットリスクが高い ( 特に取引所は多額の通貨を扱う ) 69

背景ー IP アドレスー IP アドレス コンヒ ュータの住所を表す数値の列 IPv4 と IPv6 の 2 種類が存在 それぞれに固有のアドレスが存在 IP アドレスからわかること 国 都道府県 所有者 ( 企業名など ) プロバイダー IP アドレスは公開情報 セキュリティは端末に依存 セキュリティが甘いと 攻撃によって侵入される可能性 出典 [10], [11], [12] 70

調査内容 異なる仮想通貨のネットワークから IP アドレスを取得ブロックチェーンを基盤とするシステムのセキュリティリスクを調査 ネットワークの調査対象 1 ネットワークに出現した IP アドレスデータの処理及び解析 2 各仮想通貨ネットワークの特徴を調査 ( 地域の偏りなど ) 3 各ネットワーク同士のつながりを調査 71

IP アドレスデータの取得方法 ネットワークに参加し 接続先の IP アドレスを取得 直接つながるノードは時間とともに変わるので数日分の接続先データを取得する 72

ウォレット ( 仮想通貨のお財布 ) ホット ウォレット インターネットに接続されている いつでも入出金が可能 ( 送金がいつでも行える ) 取引所は常にホットウォレット コールド ウォレット インターネットに接続されていない 送金を行うための秘密鍵がオフライン上に保管 しかし入出金する際にはネット接続が必要 https://salestechnologylab.com/ 73

ブロックチェーンの生成方法 特定のハッシュ値が出るナンスを探す ( 繰り返し計算 ) マイニング Proof of work 計算力が高いほど Proof of stake ETH 保有量が多いほど Proof of importance 経済的重要度が高いほど報酬を受け取りやすい https://blockchain-jp.com/guides/4 74

アルゴリズムの違い Proof of work Proof of stake 大資本をもって計算力の強いコンヒ ュータを所持している者が報酬を受け取りやすい 富のある所に富が流れる Proof of importance 通貨の所有数や取引の頻度によってユーザの経済的重要度が決まる 取引を行うことにより富の分配が行われる http://bitcoin-richdad.com/nem_xem/#i 75

ネットワーク特徴の調査方法 ( 例 ) Web サイトにて IP アドレスから地域やその他情報が取得可能 〇〇〇... ロケーション ホスト名大学 IP アドレスの種類 etc https://awebanalysis.com/ 76

異なる仮想通貨 P2P 間に存在する共通 IP 複数の仮想通貨を利用しているユーサ 複数の仮想通貨のウォレットを保有している可能性あり しかし 全ての仮想通貨をハードウェアウォレットやオンラインウォレットなと のような外部に保管している可能性もあるため 必す しもウォレットを保有しているとは限らない 取引所及ひ オンラインウォレット複数の仮想通貨のウォレットを管理している 攻撃すれは 儲けられる可能性あり IPアドレスが分かれは 不正アクセスの可能性が得られる 77

P2P ネットワーク参加時の他ノードとのやりとり 他ノードとの接続形態によって P2P は大きく以下の 2 種類に分けられる ハイブリッド P2P P2P に参加しているノードの IP アドレスを管理しているサーバが存在し そのサーバから他ノードの IP を取得することで他ノードと通信できる ピュア P2P IP アドレスを管理するサーバが存在しない その為 ノード探索に関する操作はすべてノードが行う 78

ヒ ュア P2P におけるノード探索法 ノード探索法によって ピュア P2P は以下の 2 つのネットワーク構造に分けられる 非構造化オーバーレイ 構造化オーバーレイ 79

非構造化オーバーレイ 隣接ノードを選定する際の制約が存在しないネットワーク その為ネットワークトポロジが規定されていない メッセージをネットワーク上に次々と伝播させ拡散させていくことによりノードの探索を行う メリット柔軟な探索が可能 デメリットメッセージの到達保障性がないノード数が増加した場合 ネットワーク上にメッセージが溢れかえりやすい 上記のデメリットを解消する為に スーパーノードの概念が取り入れられた非構造化オーバーレイも存在する 80

構造化オーバーレイ 各ノードが接続する相手が決められており ネットワークトポロジが厳密に規定されているネットワーク 各ノードには ID が割り当てられ その ID に従って接続する相手が決定され メッセージの転送も ID を用いた経路探索によって実現される メリットメッセージの到達保障性がある デメリット探索方法に柔軟性がない 81

P2P における IP アドレス IPv4 IPv6 ともにグローバルなアドレス 固定 IP であるとは限らない ( しかし固定 IP である可能性は高いと推測される ) 理由 : 固定 IP にすれは その固定 IP アドレスからしか取引所へのログインを受け付けないようにできるため 安全性が高い また 取引所なと 仮想通貨に関するサーヒ スを提供する組織にとっても 自サーバの IP アドレスを固定にしておかないと 自サーバにクライアントがアクセスできなくなる 82

IPv4 枯渇しそうなアドレス資源を節約する為 グローバル IP アドレスとローカル IP アドレスがある グローバル IP アドレス インターネット上の住所 重複することはない ( 一意的 ) ローカルネットワーク外との通信を行うためには必要 ローカル IP アドレス ローカルネットワーク上の住所 異なるローカルネットワークの機器同士なら アドレスが重複しても許される 83

IPv6 IPv6 にも IPv4 でいうグローバル IP ローカル IP の概念が存在している グローバル ユニキャスト アドレス IPv4でいうグローバルIP ユニーク ローカル ユニキャスト アドレス IPv4でいうローカルIP 84

サイバー攻撃の種類 1. 標的型 : 標的型攻撃 ランサムウェア 水飲み場攻撃 クリックジャッキング ドライブバイダウンロード 2. APT 攻撃 3. OSやソフト,WEBサイトの脆弱性を狙った攻撃: セロデイ攻撃 SQLインジェクション OSコマンドインジェクション クロスサイトスクリプティング バッファーオーバーフロー攻撃 セッションハイジャック バックドア 4. マルウェア 5. 負荷をかける攻撃 :DoS/DDoS 攻撃 F5アタック ルートキット攻撃 6. パスワード関連のサイバー攻撃 : ブルートフォースアタック パスワードリスト攻撃 7. セッションハイジャック 8. ポートスキャン https://www.itis.nssol.nssmc.com/blog/nsseint/solution-for-variouscyber-attack.html https://cybersecurity-jp.com/cybersecurity-guide/14651

事例 年月日仮想通貨流出元被害総額流出原因 2018/1 NEM コイン チェック 2011/6 ビットコイン マウント ゴックス 2014/2 ビットコイン マウント ゴックス 580 億円相当マルウェア感染 秘密鍵 不正送金コールドウォレットマルチシグ導入せず ハッカーの侵入 遠隔操作管理体制の甘さ 500 億円 トランザクション展性 ( 取引の 2 重払い ) 2016/6 イーサリアム The DAO ハードウォークで盗難前の状態に 2018/8 ビットコイン The Bitfinex マルチシグの欠陥 リップル個人 2500 万円口座への不正ログイン Nano BitGrail 200 億円管理ソフトウェア 2018/5 モナコイン 51% 攻撃 86

ネットワーク特徴の調査方法 ドメイン名及ひ IPv4 を IPv6 に変換 統一できるサイト https://awebanalysis.com/ 2018/4/1-2018/4/7 の期間において Bitcoin,DASH,Ethereum,nem の各仮想通貨ネットワーク上に出現した IP アドレスを調査 上記のサイトによって すべての IP を IPv6 に統一して共通 IP を調査 87

仮想通貨への攻撃 仮想通貨がトレンドだが, 様々な攻撃を受ける可能性がある オンライン上ですべての手続きが完了する仮想通貨は攻撃の対象になりやすい. 分散型なのでハッキングリスクは低い. しかし, 分散型攻撃が増えている?( 複数のコンピューターから一斉に送信してサーバーに負担をかけてサーヒ スを停止させる DDoS 攻撃 ) 取引所やウォレットへのサイバー攻撃 個人のパスワードの盗難 51% 攻撃 e.t.c 取引が多いこと (IP アドレス ) が分かる DOS 攻撃 サーバー乗っ取り? 88

DOS 攻撃 ウェブサーヒ スを稼働しているサーバやネットワークなと のリソースに意図的に過剰な負荷をかけたり脆弱性をついたりする事でサーヒ スを妨害する DDoS 攻撃 (Distributed Denial of Service attack): トロイの木馬なと のマルウェアを使って複数のマシンを乗っ取った上で DoS 攻撃を仕掛ける攻撃. DDoS 攻撃は通常の DoS 攻撃と違い複数の IP を使って行われるので 攻撃対象によ り大きな負荷をかけることができます 89

コインチェック事件 2018/1/26 NEM が流出 : 約 5 億 2300 万 XEM(580 億円相当 ) 外部からコインチェックの複数の社員宛てに攻撃メールが届き 業務 PC がマルウェアに感染. 感染した PC を用いて攻撃者が社内ネットワークに侵入し NEM のサーバにアクセスして秘密鍵を盗み その秘密鍵を用いて不正送金したことが想定される. 流出原因のひとつにコールドウォレットだったこと. マルチシグも導入していなかった. トップランカーは狙われやすい. 海外でも同様.

マウントゴックスビットコイン暴落事件 2011 年 6 月 日本本社の世界最大の仮想通貨取引所だった. ハッカーが管理コンピューターに侵入 遠隔操作し口座に移動. す さんな管理体制

マウントゴックス盗難事件 2014 年 2 月 トランサ クション展性 とよは れる脆弱性が攻撃された.( 取引額の 2 重払いを受け取る ) 500 億円ぬすまれた ヒ ットコインの被害額としては最大. 2014 年 3 月 三日間で 115 億円相当のヒ ットコインが消えた. 社長が資産を抜き取ったとして逮捕. 破綻

リップル流出 福島県内の女性が保有していたリップルが不正送金された. 口座への不正ログイン. 2500 万円 個人被害は多く, 共通のアドレスが送金していることがネット上で指摘されている.

51% 攻撃 51% 攻撃とは悪意のあるグループまたは個人により ネットワーク全体の採掘速度の 51%(50% 以上 ) を支配し 不正な取引を行うことです ひとつのノードが全体の計算能力の過半数を支配すると (1) 不正な取引の正当化 (2) 正当な取引の拒否 (3) 採掘の独占を行うことが可能となります 現在 51% 攻撃に対する有効な対策はありません 攻撃者は 51% 攻撃を行ったとしても期待値以上の利益を得ることがないことを知っているためノードは 51% 攻撃を行わないと考えられています 51% 攻撃の脅威により ヒ ットコインの安全性が確保できないため ヒ ットコインの価値が下がる 攻撃者は価値が下がったヒ ットコインを不正に得ても利益につながらないので攻撃は行われないとされているからです かつ通常 50% 以上の採掘速度を確保するのは非常に高コストであるため 現実的には難しいとされています しかしながら 2013 年 12 月には Ghash.io というヒ ットコインのマイニングプールの採掘速度が 50% を超えそうになり この 51% 攻撃が大きな話題となってヒ ットコインの値も下がりました https://bitflyer.com/ja-jp/glossary/fifty_one_percent_attack 2018 年 5 月にビットコインゴールドが標的にビットコインゴールドは 5 月 51% を受けて約 20 億円分が取引 所から盗み出されました

51% 攻撃は ブロックチェーンを強制的に再編成するものだ セキュリティの欠陥や脆弱性に起因するわけではないが この攻撃は理論上 あらゆるブロックチェーンに対して仕掛けることができる 脅威をもたらす攻撃者がネットワークの計算能力の 50% 超を占めることができれは 自身が保有する通貨の取引をブロック上で変更することも除外することもできるようになる これにより攻撃者は 同じ通貨を 2 回使う二重支払いができるようになる こういった攻撃を仕掛けるには費用がかかり 膨大な計算能力も必要になるため 利益を上げる唯一の方法は大量の二重支払い取引を試みることであり 必然的に仮想通貨取引所が攻撃対象となる 今回の 51% 攻撃と関連するウォレットのアドレスは 38 万 8201BTG( 本稿執筆時点で約 1750 万ドルに相当 ) を受け取っている 資金の大部分は他のアドレスに移されており アカウントに残っているのはわす か 1 万 2000BTG ほと だ 標的にされた取引所の 1 つは この攻撃者が過去にも BTC の二重支払いを仕掛けようとしたことがあると確信しているとの報告を寄せている この取引所は これが同一人物であることを 100% 確信しており 両アカウントに多くの関連性があることを発見した という (BTG 開発チーム ) 脅威をもたらすユーサ ーによる攻撃を受けて 多くの仮想通貨取引所が 大規模な取り引きを許可するのに必要な承認の回数を増やしている

51% 攻撃でできることとして トランスアクションが承認されるのを防ぐ 過半数のハッシングパワーを持っている間 自分のトランスアクションを取り消すことができる (2 重支払い ) マイニングにより得られる 10 分に一度のブロック報酬 ( 25BTC) を全て自分のものにすることができる 主に上記 3 つ. つまり 新しい送金が起こらないように妨害したり 自分が払ったはす の送金を取り消したりすることができるだけ 逆に 51% 攻撃でできないことは 過去のトランスアクションを改ざんする ヒ ットコインを新しく無尽蔵に作り出す 他の人の Wallet からヒ ットコインを奪う

モナコイン セルフィッシュ マイニングによる攻撃 ( 悪意のあるマイナーがブロードキャストをしないブロックチェーンを作成し, 自身が取引所に送った送金を意図的に無効にした.)