目次

6.2 攻撃ベクトルと対策 (Attack Vectors and Mitigations)

 このサブセクションでは、Qubicネットワーク内の潜在的な脆弱性を特定し、それらを軽減するために採用されている戦略の概要を説明します。これらの脅威に先制的に対処することで、Qubicは悪意のあるアクターやネットワークの中断に対する回復力を高めます。潜在的なシビル攻撃や51%攻撃の軽減において、Qubicのモデルはビザンチン障害耐性(BFT)の原則を取り入れています。

6.2.1 (Sybil Attacks)

6.2.2 フォーキング攻撃 (Forking Attacks)

6.2.3 共謀攻撃 (Collusion Attacks)

6.2.4 リプレイ攻撃 (Replay Attacks)

6.2.5 51%攻撃 (51% Attacks)

脅威の説明:  * 攻撃者がネットワークの計算リソースまたは投票権の50%以上を支配し、取引を差し戻したり新しい取引の確定を阻止したりすることでブロックチェーンを操作します。

対策戦略:

6.2.6 エクリプス攻撃 (Eclipse Attacks)

脅威の説明:

対策戦略:

6.2.7 スマートコントラクトの脆弱性 (Smart Contract Vulnerabilities)

脅威の説明:

対策戦略:

6.2.8 量子コンピューティングの脅威 (Quantum Computing Threats)

脅威の説明:

対策戦略:

6.2.9 マルウェアとノードの侵害 (Malware and Node Compromise)

脅威の説明:

対策戦略: