tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

基本概念

  • スマートコントラクトは、特定の条件が満たされたときにブロックチェーン上で実行されるプログラムとして定義され、仲介者なしで合意の実行を自動化します。
  • **分散型アプリケーション (dApps)**はスマートコントラクトに基づいて構築され、ユーザーフレンドリーなフロントエンドと透明で監査可能なバックエンドを特徴とします。
  • トークンとコインは区別され、コインはデジタルマネーとして機能し、トークンは特定の文脈での価値や所有権を表します。
  • ユーティリティトークンはサービスへのアクセスを付与し、セキュリティトークンは資産の所有権を示します。
  • DeFiは分散型金融を意味し、中央集権的な権限なしで金融サービスを提供します。
  • DEXDAOはそれぞれ分散型取引所プラットフォームと分散型自律組織を指します。

コンセンサスメカニズム

コンセンサスメカニズムは、ブロックチェーン上での安全で合意された取引の検証を確保します:

  • **プルーフ・オブ・ワーク (PoW)**は、取引の検証に計算能力を依存します。
  • **プルーフ・オブ・ステーク (PoS)**は、バリデーターが一定量のトークンを保持することを要求し、PoWに比べてエネルギー消費を削減します。

ビットコインの基本

取引

ビットコインの取引は、アドレス間で資金を移動させることを含みます。取引はデジタル署名を通じて検証され、プライベートキーの所有者のみが転送を開始できることを保証します。

主要コンポーネント:

  • マルチシグネチャ取引は、取引を承認するために複数の署名を必要とします。
  • 取引は入力(資金の出所)、出力(目的地)、手数料(マイナーに支払われる)、およびスクリプト(取引ルール)で構成されます。

ライトニングネットワーク

ビットコインのスケーラビリティを向上させることを目的としており、チャネル内で複数の取引を可能にし、最終的な状態のみをブロックチェーンにブロードキャストします。

ビットコインのプライバシーの懸念

プライバシー攻撃、例えば共通入力所有権UTXO変更アドレス検出は、取引パターンを悪用します。ミキサーCoinJoinのような戦略は、ユーザー間の取引リンクを隠すことで匿名性を向上させます。

ビットコインを匿名で取得する方法

方法には現金取引、マイニング、ミキサーの使用が含まれます。CoinJoinは複数の取引を混ぜて追跡を複雑にし、PayJoinはCoinJoinを通常の取引として偽装してプライバシーを高めます。

ビットコインのプライバシー攻撃

ビットコインのプライバシー攻撃の概要

ビットコインの世界では、取引のプライバシーとユーザーの匿名性はしばしば懸念の対象です。攻撃者がビットコインのプライバシーを侵害するいくつかの一般的な方法の簡略化された概要を以下に示します。

共通入力所有権の仮定

異なるユーザーの入力が単一の取引に結合されることは一般的に稀であり、複雑さが関与します。したがって、同じ取引内の2つの入力アドレスは、しばしば同じ所有者に属すると仮定されます

UTXO変更アドレス検出

UTXO、または未使用取引出力は、取引で完全に消費されなければなりません。もしその一部だけが別のアドレスに送信されると、残りは新しい変更アドレスに送られます。観察者はこの新しいアドレスが送信者に属すると仮定し、プライバシーが侵害されます。

これを軽減するために、ミキシングサービスや複数のアドレスを使用することで所有権を隠すのに役立ちます。

ソーシャルネットワークとフォーラムの露出

ユーザーは時々自分のビットコインアドレスをオンラインで共有し、アドレスを所有者にリンクさせるのが容易になります

取引グラフ分析

取引はグラフとして視覚化でき、資金の流れに基づいてユーザー間の潜在的な接続を明らかにします。

不必要な入力ヒューリスティック(最適変更ヒューリスティック)

このヒューリスティックは、複数の入力と出力を持つ取引を分析して、どの出力が送信者に戻る変更であるかを推測することに基づいています。

bash
2 btc --> 4 btc
3 btc     1 btc

If adding more inputs makes the change output larger than any single input, it can confuse the heuristic.

強制アドレス再利用

攻撃者は以前に使用されたアドレスに少額を送信し、受取人が将来の取引でこれらを他の入力と組み合わせることを期待して、アドレスをリンクさせることを狙います。

正しいウォレットの動作

ウォレットは、プライバシーの漏洩を防ぐために、すでに使用された空のアドレスで受け取ったコインを使用することを避けるべきです。

その他のブロックチェーン分析技術

  • 正確な支払い額: お釣りのない取引は、同じユーザーが所有する2つのアドレス間のものである可能性が高いです。
  • 丸い数字: 取引における丸い数字は、支払いであることを示唆し、非丸い出力はお釣りである可能性が高いです。
  • ウォレットフィンガープリンティング: 異なるウォレットは独自の取引生成パターンを持ち、分析者が使用されたソフトウェアやお釣りのアドレスを特定できるようにします。
  • 金額とタイミングの相関: 取引の時間や金額を開示することは、取引を追跡可能にする可能性があります。

トラフィック分析

ネットワークトラフィックを監視することで、攻撃者は取引やブロックをIPアドレスにリンクさせる可能性があり、ユーザーのプライバシーが侵害されることがあります。これは、あるエンティティが多くのBitcoinノードを運営している場合に特に当てはまり、取引を監視する能力が向上します。

もっと

プライバシー攻撃と防御の包括的なリストについては、Bitcoin Privacy on Bitcoin Wikiを訪れてください。

匿名のBitcoin取引

匿名でBitcoinを取得する方法

  • 現金取引: 現金でビットコインを取得すること。
  • 現金の代替: ギフトカードを購入し、それをオンラインでビットコインと交換すること。
  • マイニング: ビットコインを得る最もプライベートな方法はマイニングであり、特に一人で行う場合は、マイニングプールがマイナーのIPアドレスを知っている可能性があるためです。マイニングプール情報
  • 盗難: 理論的には、ビットコインを盗むことも匿名で取得する方法の一つですが、これは違法であり推奨されません。

ミキシングサービス

ミキシングサービスを使用することで、ユーザーはビットコインを送信し、異なるビットコインを受け取ることができ、元の所有者を追跡することが難しくなります。しかし、これはサービスがログを保持せず、実際にビットコインを返すことを信頼する必要があります。代替のミキシングオプションにはBitcoinカジノが含まれます。

CoinJoin

CoinJoinは、異なるユーザーからの複数の取引を1つに統合し、入力と出力を一致させようとする人にとってプロセスを複雑にします。その効果にもかかわらず、ユニークな入力と出力のサイズを持つ取引は、依然として追跡される可能性があります。

CoinJoinを使用した可能性のある取引の例には402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238が含まれます。

詳細については、CoinJoinを訪れてください。Ethereumの同様のサービスについては、マイナーからの資金で取引を匿名化するTornado Cashをチェックしてください。

PayJoin

CoinJoinのバリアントであるPayJoin(またはP2EP)は、2つの当事者(例:顧客と商人)間の取引を通常の取引として偽装し、CoinJoinの特徴的な等しい出力を持たないため、非常に検出が難しくなります。これにより、取引監視機関が使用する一般的な入力所有権のヒューリスティックが無効になる可能性があります。

plaintext
2 btc --> 3 btc
5 btc     4 btc

上記のようなトランザクションはPayJoinの可能性があり、標準的なビットコイントランザクションと区別がつかないままプライバシーを向上させます。

PayJoinの利用は、従来の監視手法を大きく妨げる可能性があります。これは、トランザクションプライバシーの追求において有望な発展です。

暗号通貨におけるプライバシーのベストプラクティス

ウォレット同期技術

プライバシーとセキュリティを維持するためには、ウォレットをブロックチェーンと同期させることが重要です。特に目立つ2つの方法があります:

  • フルノード:ブロックチェーン全体をダウンロードすることで、フルノードは最大限のプライバシーを確保します。過去に行われたすべてのトランザクションがローカルに保存され、敵対者がユーザーの関心のあるトランザクションやアドレスを特定することは不可能です。
  • クライアントサイドブロックフィルタリング:この方法は、ブロックチェーン内の各ブロックにフィルターを作成し、ウォレットが特定の関心をネットワークの観察者にさらすことなく関連するトランザクションを特定できるようにします。軽量ウォレットはこれらのフィルターをダウンロードし、ユーザーのアドレスと一致する場合にのみフルブロックを取得します。

匿名性のためのTorの利用

ビットコインがピアツーピアネットワークで動作するため、IPアドレスを隠すためにTorを使用することが推奨され、ネットワークとのやり取り時にプライバシーが向上します。

アドレスの再利用防止

プライバシーを守るためには、各トランザクションに新しいアドレスを使用することが重要です。アドレスを再利用すると、トランザクションが同じ主体にリンクされることでプライバシーが損なわれる可能性があります。現代のウォレットはその設計によりアドレスの再利用を避けるようにしています。

トランザクションプライバシーの戦略

  • 複数のトランザクション:支払いをいくつかのトランザクションに分割することで、トランザクションの金額を不明瞭にし、プライバシー攻撃を防ぎます。
  • お釣りの回避:お釣りの出力が不要なトランザクションを選択することで、プライバシーを向上させ、お釣り検出手法を混乱させます。
  • 複数のお釣り出力:お釣りを避けることができない場合でも、複数のお釣り出力を生成することでプライバシーを改善できます。

モネロ:匿名性の灯台

モネロはデジタルトランザクションにおける絶対的な匿名性の必要性に応え、高いプライバシー基準を設定しています。

イーサリアム:ガスとトランザクション

ガスの理解

ガスは、イーサリアム上での操作を実行するために必要な計算努力を測定し、gweiで価格が設定されています。たとえば、2,310,000 gwei(または0.00231 ETH)のコストがかかるトランザクションは、ガス制限と基本料金があり、マイナーへのインセンティブとしてチップが含まれます。ユーザーは過剰支払いを避けるために最大料金を設定でき、余分な料金は返金されます。

トランザクションの実行

イーサリアムのトランザクションには送信者と受信者が含まれ、受信者はユーザーまたはスマートコントラクトのアドレスである可能性があります。トランザクションには料金が必要で、マイニングされなければなりません。トランザクションにおける重要な情報には、受信者、送信者の署名、価値、オプションのデータ、ガス制限、料金が含まれます。特に、送信者のアドレスは署名から推測されるため、トランザクションデータに含める必要はありません。

これらのプラクティスとメカニズムは、プライバシーとセキュリティを優先しながら暗号通貨に関与しようとする人々にとって基礎的なものです。

参考文献

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする