今日、NFTについて聞いたことがない人はほとんどいません。. でも, NFTの概念を実際に理解している人は何人いますか? サイバーセキュリティのウェブサイトであること, いわゆる非代替トークンのセキュリティ面を見てみることにしました. でも, 主題に飛び込む前に, 基本をカバーしましょう.
NFTとは何ですか?
非代替トークンは、ブロックチェーン上の暗号資産として説明できます, 一意の識別コードとメタデータがあり、それらを互いに区別します. それは暗号通貨のように聞こえるかもしれません, ただし、違いは、NFTを同等に取引または交換できないことです。. その意味で, 暗号通貨, ビットコインなど, 代替可能です, または互いに同一, 商取引に使用できることを意味します.
簡単に複製できるあらゆる種類のデジタルファイルをNFTの形式で保存できることに注意してください。, そうすれば、元のコピーを識別できます. NFTは、あらゆる種類のアートから作成できます, 写真撮影, 音楽, またはビデオファイル. 価値があり、後でデジタルで保存できるほぼすべてのユニークなものから作成できます. NFTはコレクターアイテムと考えることができます, 絵画やオークションアイテムなど. でも, 物理的なアイテムを購入するのではなく, あなたはファイルとあなたが元のコピーを所有しているという証拠の代金を払うでしょう.
NFTはどのように機能しますか?
ほとんどのNFTはイーサリアムブロックチェーンの一部です, コイン自体とは異なる追加データを保存する方法でそれらをサポートします. 他のブロックチェーンも独自のNFTバージョンを実装できることに注意してください, FLOWやビットコインキャッシュなど. でも, それらは最初にイーサリアムブロックチェーンで発売されました.
最も重要なこと, NFTは問題を解決するため、重要です. Еthereumプロジェクトで指摘されているように, すべての速度がよりデジタル化する, 物理的特性の特性を複製する必要が生じます, 独自性など, 希少性, と所有権の証明. さらに, ほとんどの場合, デジタルアイテムは、特定の製品のコンテキストでのみ機能する傾向があります – iТunesmpP3を再販することはできません, 右?
すでに言ったように, NFTを使用すると、「独自のデジタルデータの所有権を割り当てたり主張したりできます。, イーサリアムのブロックチェーンを公開元帳として使用することで追跡可能」. NFTは、デジタルまたは非デジタル資産の表現としてデジタルオブジェクトから作成されることに注意してください。. NFTは、次のいずれかを表すことができます:
デジタルアート:
-GIF
-収集品
-音楽
-ビデオ
実世界のアイテム:-車への証書
-実世界のイベントのチケット
-トークン化された請求書
-法的文書
-署名
ノート. NFTは一度に1人の所有者しか持てないことに注意してください, 所有権は、他のトークンでは複製できないuniqueIDとメタデータを介して管理されます.
「NFTは、所有権を割り当て、NFTの譲渡可能性を管理するスマートコントラクトを通じて作成されます. 誰かがNFTを作成または作成したとき, さまざまな標準に準拠するスマートコントラクトに保存されているコードを実行します, ERC-721など. この情報は、NFTが管理されているブロックチェーンに追加されます,」イーサリアムプロジェクト 説明します.
NFTはさまざまな目的で使用されるため, デジタルを含む, コンテンツ, ゲームアイテム, ドメイン名, 物理的なアイテム, および投資と担保, 質問が発生します. NFTの安全性? この質問については、記事の後半で取り上げます。.
NFTセキュリティ: NFTの安全性?
非代替トークンが世間の注目を集めているため, 彼らのセキュリティについての話がありました. 結局, それらはまったく新しいクラスのデジタルトークンです, したがって、多くの利点とさまざまな懸念がもたらされます. これらの懸念は無駄ですか、それとも肥沃ですか?
NFTは私たちが思っているほど安全ではないかもしれません. 脅威アクターは常にトレンドトピックを活用する機会と方法を探すことを忘れないでください, 特にトピックが価値のあるデジタル資産である場合! 非代替トークンの人気の高まりにより、悪意のある人々のためのシグナリングビーコンになっています. そう, 短編小説, これらのトークンのセキュリティには間違いなく現実の脅威があります.
ニフティゲートウェイNFTハック
例えば, 3月 2021, ハッカーは、多数のNiftyGatewayNFTユーザーアカウントへの不正アクセスを取得することができました. この攻撃により、脅威アクターは以前に購入したNFTを転送し、ファイルにある支払いカードを使用して転送するために新しいNFTを購入することができました。. それで, ハッカーはトークンを別のプラットフォームの別の購入者に販売しました. 不運にも, NiftyGatewayがプラットフォーム上のトークンの秘密鍵を保持していたため, ユーザーはそれらを回復できませんでした. この事件は強調された NFTエコシステムのリスクと課題.
関連している: ワームホール暗号通貨プラットフォームの損失 $322 ハックで百万
NFTマーケットプレイスのセキュリティリスク
これらのトークンに起因するリスクの1つは、一元化されたプラットフォームに起因します. NFTはブロックチェーンテクノロジーに基づいていますが, 彼らはまだ集中型プラットフォームに依存しています, オンラインユーザーがデジタル資産を操作するのに役立つため. 人々はNiftyGatewayやOpenSeaなどのプラットフォームでNFTを売買できます. そしてこれは問題かもしれません.
すでに述べたように, 一元化されたプラットフォームは、デジタル資産に関連付けられた秘密鍵を保存します, プラットフォームで妥協が発生した場合, これは自動的にNFTの損失を伴います. Nifty Gateway攻撃は、攻撃者がプラットフォームの脆弱性を利用する可能性を示しています. 犠牲者はお金を取り戻すことができたとしても, NFT資産の回復は不可能でした, 恐ろしいリスクを意味します, なので 指摘した 101Blockainsによる.
別, サイバーセキュリティインシデントのより最近の例 OpenSeaNFTマーケットプレイスが含まれます. 脅威アクターは、スマートコントラクトの移行を悪用して欺きました 17 ユーザー, その結果、ほぼ損失が発生します 3 百万ドル相当のNFT (代替不可能なトークン).
もちろん, NFTマーケットプレイスには、強力なセキュリティ対策が講じられています, ただし、トークンのセキュリティ問題に対処するには不十分な場合があります. さらに, プラットフォームユーザーも責任を負う可能性があります, 弱いパスワードを使用している場合、または2要素認証を実装していない場合. これらの保護の欠如が問題になる可能性があります, それも.
ID詐欺のリスク
非代替トークンに関する主なセキュリティ上の懸念の1つは、暗号通貨と ブロックチェーン詐欺.
これが例です: アーティストDerekLaufmanの検証済みプロファイル, コミックシリーズRuinWorldの作成者は誰ですか, BOT-9とマーベルのスーパーヒーローアドベンチャーのデザイナー, NFTマーケットプレイスRaribleに登場しました…しかし、それは彼ではなかったことが判明しました:
Raribleについて, 人々がNFTを購入できるサイト, 検証済みのプロファイルが彼からのものであると主張されていました。これは、プラットフォームの検証プロセス全体を通して、誰かが時間をかけて彼になりすましたことを意味します。. 「私は基本的に誰かが持っていたのにちょっとイライラしました, 見積もり, 引用解除, そのプラットフォーム上で私を確認しました,」ラウフマンは言います. 「私は自分の芸術を何年も盗まれることに対処しました. そして、私はそれに少し無感覚です. しかし、誰かがあなたであると主張しているとき … そのような, ほら, 私を怒らせる,」 TheVergeが報告しました.
盗難となりすましに関する数人の報告に続いて, Raribleはプロファイルを削除しました. でも, ラウフマンのファンの1人はすでにNFTを購入していました…
各NFTは一意ですが, トークンのデジタル性により、アーティストの身元の偽造や盗難を防ぐことはできません。. 別の例では, 詐欺師 アーティストの清漢を利用した, ガンとの戦いに負けて亡くなった人. 去年の4月, 彼の死からわずか1年, 彼女の兄の友人はの出現を報告しました 5 彼女のアートワークのNFTを販売するために妹の身元を盗んだアカウント. https://www.wired.co.uk/article/nft-fraud-qinni-art
スマートコントラクトリスク
スマートコントラクトは、これらのトークンの設計の基本です. でも, また、既存のNFT市場にセキュリティの抜け穴を作成します. これらのリスクを説明するための別の実例があります – DeFiベースのポリネットワークに対する攻撃. この攻撃では, 脅威アクターはほとんど盗んだ $600 100万.
ポリネットワークプロジェクトは元々、3つの異なるブロックチェーンネットワークを利用するNeoプロジェクトに由来します. 言い換えると, ポリネットワークハッカーは、ポリゴンから生じる資金を首尾よく獲得しました, イーサリアム, およびBinanceスマートチェーン (BSC) プロトコル.
「盗まれた資産には、ETHを含む多数のトークンが含まれています, DAI, UNI, SHIB, FEI, BUSD, BTCB, ETHB, BNB, USDT, もっと. 非常に多くの人がTwitterで状況を評価し、退屈ではありますが、 $600 数百万のトークンが盗まれました,」 Bitcoin.comは8月に報告しました 2021.
もう1つの人気のあるNFTプロジェクト, CryptoPunks, も扱った スマートコントラクトの脆弱性に起因する問題. の 2017, プラットフォームは、ETHを販売者のウォレットに転送できなかったバグの影響を受けました. 攻撃者はバグを悪用してCryptoPunksNFTを購入し、契約からお金を取り戻す可能性があります. インシデントを回避するため, プラットフォームは、まったく異なるスマートコントラクトで再起動する必要がありました.
NFTとマネーロンダリングの懸念
多くの専門家は、NFTがICOと同様の方法でマネーロンダリングに使用される可能性が非常に高いことについて懸念を表明しています。 (イニシャルコインオファリング). NFTはすべて大金であるため (アーティストBeepleによる単一のアートが販売されました $69 オークションで百万), 彼らが違法な操作のために悪用されることをどのように恐れることができませんか? 悪意のある人物は、NFTの規模を悪用して、自分の資産を移動したり、さまざまな詐欺を実行したりする可能性があります。.
貿易ベースのマネーロンダリングがアートの世界ですでに問題になっていることは注目に値します. この用語は、「犯罪の収益を偽装し、貿易取引を利用して価値を移動させ、 [正当化する] 彼らの不法な起源,」金融活動タスクフォースによって与えられた定義によると.
トランザクションでマネーロンダリングの試みがないことを確認する方法? 最も簡単な方法は、取引の価格が取引されている特定の品目の公正市場価値と一致しているかどうかを確認することです。. でも, 市場は比較的新しく、不安定です, つまり、公正な価格を決定するのは非常に難しい可能性があります.
この時点で, 詐欺師が非代替トークンを介してマネーロンダリングを行っているという確固たる証拠はありません。. しかし、証拠の欠如は可能性を排除しません.
偽造NFTの作成 (偽のNFT)
別の問題は、タイトルの詳細なレポートで概説されています セキュリティの問題を理解する NFTエコシステムで. 研究者のチームは、NFTがもたらすすべての責任とセキュリティの抜け穴を詳細に分析しました. それらの1つは、偽のNFTを作成する可能性です.
悪意のある人物が偽のNFTを作成するにはどうすればよいですか? これがレポートの内容です:
NFTの信頼性は、コレクションを管理するスマートコントラクトによって承認されています. したがって, 購入するトークンが合法であることを確認するため, 購入者は、公式の情報源からコレクションの契約アドレスを確認することをお勧めします, 例えば, プロジェクトのWebページ, 購入する前に. 不運にも, 購入者は常に偽造品の存在を認識しているわけではありません, または彼らがNFTの信憑性をどのように検証できるか. その代わり, 彼らは市場のアイテムの名前と外観にのみ依存しています. これにより、悪意のあるユーザーが「偽の」NFTを提供できるようになります.
研究者は次の種類の偽物を観察しました:
- 同様のコレクション名, または、元のコレクションに似たコレクションまたは単一のピースの名前を使用するNFT.
- 同一の画像URL, または既存の資産を指す偽のトークン, 正当なNFTのimage_urlsをコピーすることによって.
- 類似の画像, または、デジタルアセットをコピーしてから、そのコピーを指すNFTを作成します。, image_urlをコピーするのではなく.
NFTセキュリティの懸念: 結論
NFTは確かに革新的な形のデジタル資産です, ブロックチェーンテクノロジーの機能と組み合わせて、アートの独自性のメリットを主張する. でも, 世界的な誇大宣伝にもかかわらず, この記事で説明した関連リスクを見逃してはなりません.
良いニュースは、NFTマーケットプレイスやアカウントでの疑わしいアクティビティについて警告するアラートツールがあることです。, それも.
NFTを保護するためのその他の役立つヒントを次に示します。:
- あなたの 12-24 単語シードフレーズ.
- 常に複雑なパスワードを作成し、フレーズを含めることで一般的なセキュリティルールに従います, 数字と記号.
- すべてのパスワードとフレーズを安全に保管する (できればコンピュータ上ではない).
- 疑わしいサイトへのアクセスは避けてください.
- 長期的なデジタル資産をオフラインで保存する.
- VPNを使用してIPアドレスを非表示にし、インターネットトラフィックを暗号化することを検討してください.