• ライトコインは、MimbleWimble拡張ブロックに関連する最初の重大な脆弱性攻撃の後、約3時間分のブロック履歴を巻き戻しました。
  • 今回の事件は、ライトコインが2022年のソフトフォークを通じてプライバシー拡張機能を有効化して以来、MWEBを標的とした初の既知の攻撃です。

ライトコインは、ブロックチェーンが通常避けようとする行為を行いました。それは、自身の最近の歴史を書き換えることです。

ライトコインのプライバシー重視のサイドチェーン層であるMimbleWimble Extension Block(MWEB)に関連する、おそらく初めての大規模な脆弱性攻撃が発生したことを受け、ネットワークは約3時間分のブロックをロールバックしました。

この措置は攻撃による直接的な影響を覆しましたが、同時に分散型システムをめぐる、より古く、より厄介な問題を再び提起しました。不変性と被害抑制が衝突すると、一体何が起こるのかという問題です。

この攻撃はライトコインのプライバシーレイヤーを標的としたものであり、ベースチェーンを標的としたものではありません

この攻撃が注目されるのは、ライトコインの主要な透明トランザクション層を直接標的にしなかった点にあります。代わりに、2022年5月のソフトフォークによって有効化されたプライバシー拡張機能であるMWEBを攻撃しました。

MWEBは、いわゆるペグイン/ペグアウト取引を通じて、ユーザーがLTCを公開ベースチェーンからより機密性の高いサイドチェーンへ移動できるようにする機能です。この拡張機能は、各ブロックにおいて2つのレイヤー間のコインの保存状態を検証する役割を担っています。簡単に言えば、価値が境界を越えて移動する際に、コインが不可解に出現したり消失したりしないようにする責任があります。

ライトコインが損失を吸収するのではなくブロックを反転させることを選択したという事実は、その会計メカニズムの仕組みに対する信頼を脅かすほど深刻な問題であったことを示唆しています。

ロールバックは一つの問題を解決しますが、別の問題を生み出します

短期的には、チェーンの書き換えによって攻撃は封じ込められたように見えます。しかし、ロールバックにはそれなりの代償が伴います。ロールバックはユーザーを差し迫った被害から守る一方で、十分な圧力がかかれば、最近の取引履歴も組織的な介入によって変更され得ることを示しています。

これは単なるニッチな機能における技術的な問題にとどまらず、ガバナンスに関わる事態へと発展します。

MWEBは、ベースチェーンのアイデンティティを根本的に変更することなく、オプションのプライバシー機能を追加することで、ライトコインの利便性を拡張することを目的としていました。しかし、今回、その分野でネットワーク初の重大な脆弱性が露呈し、通常のブロックチェーンの基準からすると、その対応は異例のものでした。

ライトコインは当面の課題を解決したかもしれません。しかし、より難しい議論として、プライバシー層の不具合が無視できないほど深刻になった場合にブロックを書き換えつつ、予測可能性と検閲耐性を謳うブロックチェーンが成り立つのかどうかという問題が残っています。

この記事は情報提供のみを目的としており、投資アドバイスを構成するものではありません。
免責事項全文をご覧ください。