8月1日に発生したイーサリアムクラシック(ETC)のチェーン再編成(Reorg)が51%攻撃だったとするレポートが出ている。ETCのReorgについては、51%攻撃ではないとの声もあったが、それを覆す指摘だ。

ブロックチェーン・フォレンジック企業Bitqueryが5日に公開したレポートは、8月1日に発生した51%攻撃によって560万ドル(約5.9億円)相当の807,260ETCが二重支払いが行われたと指摘している。

レポートによれば、ハッカーが攻撃を実行するためにハッシュパワーのマーケットプレイス「ナイスハッシュ」から19万2000ドル(約2000万円)のビットコインを支払って、ハッシュパワーを獲得したという。

攻撃の経過

レポートによれば、攻撃は7月29日から8月1日の間に行われたが、イーサリアムクラシックプロトコルの複雑な計画と知識の結果として、すぐには検出されることはなかった。ハッカーは攻撃を開始し、ETCを自分の管理下にある取引所ウォレットから転送し、その後再び戻すという動きをしている。

攻撃者はナイスハッシュのプロバイダー「daggerhashimoto」からハッシュパワーを借り、イーサリアムクラシックのハッシュパワーの大部分を掌中に収めた後、4日間で4,280ブロックをマイニングすることができた。次に攻撃者はETCを自身がコントロールするウォレットに送信するプライベートトランザクションを作成し、その後にウォレットへの送信を含むブロックをブロードキャストしてブロックチェーンを再編成した。

再編成されていないチェーンを介してハッカーが管理するウォレットと取引所間のトランザクションの実行には12時間以上かかり、検出を回避するよう設計された一連の小規模な操作を通じ、取引所でBTCやドルへの交換を行った。

ハッカーはOKExアドレスを使用した可能性

このインシデントでは、攻撃を通じて11の悪意のあるトランザクションが確認され、807,000ETCの二重支払が行われた。

Bitqueryは、ウォレットが仮想通貨取引所OKExもしくはOKExの関連会社の1つでホストされた可能性があると考えている。これは、ブロックチェーンインテリジェンス企業Anchainによっても指摘されている。

翻訳・編集 コインテレグラフジャパン