51%攻撃とは?仕組み・危険性・やる場合のコストや実例を徹底解説

ブロックチェーン技術は、その分散性と改ざん耐性から「信頼のインターネット」として、金融からサプライチェーンまで、社会のあらゆる分野に革命をもたらす可能性を秘めています。
しかし、その根幹を揺るがしかねない重大な脆弱性が存在します。それが「51%攻撃」です。
この記事では、ブロックチェーン最大の脅威である51%攻撃について、その仕組み、具体的な危険性、実際の攻撃コスト、そして2025年の最新事例まで、専門的な内容を誰にでも分かりやすく徹底的に解説します。なぜビットコインは安全だと言えるのか?なぜ時価総額の低い通貨は危険なのか?そして、攻撃者は本当に儲かるのか?この記事を読めば、その全ての答えが分かります。
51%攻撃とは?ブロックチェーンの根幹を揺るがす?
51%攻撃とは、悪意ある集団や個人が、ブロックチェーンネットワーク全体の計算能力(ハッシュレート)の過半数(51%以上)を支配し、不正な取引の承認やブロックチェーンの書き換え(再編成)を行う攻撃のことです。
ブロックチェーンは「最長チェーンルール(Longest Chain Rule)」という絶対的な原則に基づいて動作しています。これは、複数のブロックチェーンが分岐して存在する場合、最も長い(多くのブロックが正しく連なった)チェーンを唯一の「正しい歴史」と見なすルールです。
ネットワークの過半数(51%以上)の計算能力を持つ者は、他の誰よりも速くブロックを生成できます。これにより、自分に都合の良い取引だけを含んだ「もう一つの歴史」を秘密裏に構築し、ある時点でそれを公開することで、正規の歴史を覆し、ネットワークを乗っ取ることが可能になります。
この記事で頻出する重要用語
- ハッシュレート (Hash Rate)
- ブロックチェーンのマイニング(採掘)における計算能力の指標。単位はH/s(ハッシュ/秒)。この数値が高いほど、ネットワークのセキュリティは強固になります。
- 最長チェーンルール (Longest Chain Rule)
- 最も作業量が多く、最も長いブロックチェーンを「正史」として採用するルール。ブロックチェーンの合意形成の根幹です。
- ブロック (Block)
- 取引データ(トランザクション)をまとめた単位。これが鎖(チェーン)のようにつながることで、ブロックチェーンが形成されます。
- マイニング (Mining)
- 新しいブロックを生成し、ブロックチェーンに記録する作業のこと。この作業への報酬として、新規発行された暗号資産が与えられます。
51%攻撃の具体的な危険性
もし仮に51%攻撃が成功すると、具体的にどのような事態が発生するのでしょうか。
それは単なる技術的な問題ではなく、あなたが持っている資産やプロジェクトの未来に直接的な影響を及ぼす、深刻な脅威となります。
- 二重支払(ダブルスペンド):同じ暗号資産を2回使う
- 取引の検閲:特定のユーザーをネットワークから排除
- マイニング報酬の独占:善良なマイナーの追放
- ネットワークの信頼性崩壊:価格暴落とプロジェクトの死
- Selfish Mining:51%未満の計算能力でも51%攻撃が可能
二重支払(ダブルスペンド):同じ暗号資産を2回使う
51%攻撃の最も有名で、最も直接的な被害をもたらすのが「二重支払(ダブルスペンド)」です。
これは、一度支払ったはずの暗号資産を、攻撃者の手元に再び戻すことができる、究極の詐欺手法です。
二重支払はどのように行われるのか?5つのステップに分けて見ていきましょう。
- 送金と換金:攻撃者は、取引所Aに10 BTCを送金し、法定通貨(例: 1億円)に換金します。
- 取引の承認:取引所Aは、ブロックチェーン上でこの取引が複数回承認されたことを確認し、攻撃者の銀行口座に1億円を送金します。
- 秘密のチェーン構築:この間、攻撃者はネットワークの51%以上の計算能力を使い、ステップ1の送金取引を含まない「もう一つのブロックチェーン」を秘密裏に構築しています。
- チェーンの公開と乗っ取り:攻撃者の秘密のチェーンが、正規のチェーンよりも長くなった瞬間に、それをネットワーク全体に公開します。
- 取引の無効化:「最長チェーンルール」により、ネットワークは攻撃者のチェーンを「正史」として採用します。その結果、取引所Aへの100 BTCの送金は「なかったこと」になり、攻撃者のウォレットに100 BTCが戻ってきます。
最終的に、攻撃者は1億円の法定通貨と、手元に戻ってきた10 BTCの両方を手に入れることになります。この被害は、暗号資産を受け取った取引所や個人が直接的に負うことになります。
取引の検閲:特定のユーザーをネットワークから排除
攻撃者は、51%攻撃に成功している状態では過半数の計算能力を利用して、特定のウォレットアドレスや企業が行う取引を意図的にブロックに含めないようにすることができます。
これは「取引の検閲」と呼ばれ、誰でも自由に参加できるはずのブロックチェーンの根幹を揺るがす行為です。
- 競合するプロジェクトや企業の取引を承認せず、その活動を妨害する。
- 特定の取引所からの出金トランザクションをブロックし、利用者の資産を凍結させる。
- 政治的・思想的に対立する個人や団体の資金移動を阻止する。
マイニング報酬の独占:善良なマイナーの追放
51%攻撃を実行している間、攻撃者は生成されるすべてのブロックのマイニング報酬(新規発行されるコインと取引手数料)を独占できます。これにより、正直にネットワークに参加している他のマイナーは一切報酬を得られなくなり、採算が合わなくなります。
結果として、善良なマイナーはネットワークから撤退せざるを得なくなり、攻撃者の計算能力のシェアはさらに上昇します。
これは、ネットワークの分散性をさらに低下させ、攻撃者がより長期間にわたってネットワークを支配する事態を招きます。
ネットワークの信頼性崩壊:価格暴落とプロジェクトの死
一度でも51%攻撃が成功したという事実は、そのブロックチェーンの信頼性を根底から破壊します。
これにより、以下のような連鎖的な崩壊が始まることが予測できます。
- 価格の暴落:攻撃のニュースが広まると、投資家は一斉にその暗号資産を売却し、価格は暴落します。
- 取引所の上場廃止:多くの取引所は、セキュリティリスクを理由にその通貨の取引を停止、または上場を廃止します。
- 開発者と企業の離脱:プロジェクトへの信頼が失われ、そのブロックチェーン上でサービスを構築していた開発者や企業は離れていきます。
- ネットワークの死:利用者も開発者もいなくなったネットワークは、最終的に機能しなくなり、「死んだチェーン」となります。
実際に、 イーサリアムクラシック(ETC)は、複数回の51%攻撃を受けた、その度に価格が暴落し、多くの取引所から上場廃止の措置を受けました。現在も一応プロジェクトは存続していますが、一度失われた信頼を取り戻すのは極めて困難な状態に陥っています。
Selfish Mining:51%未満の計算能力でも可能な51%攻撃
さらに厄介なことに、理論上はネットワーク全体の51%の計算能力を持っていなくても、同様の攻撃が可能な場合があります。それが「Selfish Mining(自己私利マイニング)」と呼ばれる手法です。
これは、攻撃者が自分が生成したブロックをすぐには公開せず、意図的に隠し持つことで、善良なマイナーが無駄な計算をしている間に、自分のチェーンを有利に進める戦略です。
この手法を使えば、理論上は33%程度の計算能力でも、ネットワークを混乱させ、二重支払などを成功させられる可能性があると指摘されています。
2025年8月に発生したQubicによるモネロへの攻撃は、約30%のハッシュレートでブロックの再編成に成功したと主張しており、このSelfish Miningが単なる理論上の脅威ではないことを示唆しています。
51%攻撃に成功しても超えられない「3つの壁」
51%攻撃は絶大な破壊力を持つ一方で、万能ではありません。ブロックチェーンの根幹をなす暗号技術とプロトコルルールには、たとえ過半数の計算能力をもってしても超えられない「3つの壁」が存在します。
これを理解することは、51%攻撃の本当の限界を知る上で極めて重要です。
- 過去の取引の完全な改ざんは不可能
- 他人のウォレットから資産を盗むことは不可能
- 発行上限などのプロトコルルールは変更できない
過去の取引の完全な改ざんは不可能
51%攻撃は「現在から未来」のブロックを書き換えることはできますが、「遠い過去」の取引記録を改ざんすることは実質的に不可能です。
なぜ不可能なのでしょうか?
ブロックチェーンでは、各ブロックが一つ前のブロックの情報(ハッシュ値)を含んでおり、それが鎖のように連なっています。(ブロックがチェーン状に→ブロックチェーン!)
もし過去のブロックを一つでも改ざんすると、そのブロックのハッシュ値が変わり、結果としてそれ以降に連なる全てのブロックのハッシュ値も変わってしまいます。
つまり、過去の取引を改ざんするには、その時点から現在までの全てのブロックを再計算し、正規のチェーンよりも長いチェーンを構築し直さなければなりません。
他人のウォレットから資産を盗むことは不可能
51%攻撃を行っても、他人のウォレットから直接的に暗号資産を盗むことは絶対にできません。
なぜ不可能なのでしょうか?
暗号資産の所有権は、そのウォレットの「秘密鍵」によって暗号学的に保護されています。
取引を実行するには、秘密鍵を使って生成される「電子署名」が必須です。51%攻撃は、あくまでブロックを生成・承認する順番を操作するものであり、この暗号学的な署名の仕組みを破ることはできません。
つまり、、、攻撃者は、自分が送金した取引を無効化する(二重支払)ことはできますが、秘密鍵を持たない他人のウォレットから、勝手に資産を移動させる取引を生成・承認することは不可能なのです。
発行上限などのプロトコルルールは変更できない
ビットコインの「発行上限2,100万枚」や「約10分に1回のブロック生成時間」といった、ブロックチェーンの根幹をなすプロトコルルールは、51%攻撃によっても変更できません。
なぜ変更できないのでしょうか?
これらのプロトコルルールは、世界中の何千ものノード(ブロックチェーンネットワークに参加するコンピュータ)が共有するソフトウェアに組み込まれています。51%の計算能力を持つ攻撃者が、例えば「発行上限を4,200万枚に変更する」という不正なブロックを生成したとしても、他の大多数のノードはそのブロックを「無効」として拒絶します。なぜなら、そのブロックがネットワーク全体の合意(プロトコルルール)に違反しているからです。
プロトコルルールを変更するには、計算能力の過半数ではなく、ノードの大多数によるソフトウェアの更新(合意形成)が必要であり、これは51%攻撃とは全く次元の異なる話です。
51%攻撃の仕組み:ブロックチェーンは具体的にどう乗っ取られるのか?
51%攻撃は具体的にどのような手順で実行されるのでしょうか。
ここでは、攻撃が成功するまでのステップと、その攻撃を容易にする「マイニングプールの集中化」という現代的な課題について解説します。
51%攻撃が成功するまでの5つのステップ
ネットワークの計算能力(ハッシュレート)の51%以上を獲得
攻撃の第一歩は、標的とするブロックチェーンの総ハッシュレートの過半数を確保することです。
これには、物理的なマイニング機器を大量に購入・運用する方法や、後述するマイニングプールを支配する方法、あるいはハッシュレートのレンタルサービスを利用する方法などがあります。
ちなみにそもそもSTEP1が不可能に近いポイントです。
秘密裏に独自のブロックチェーン(攻撃チェーン)を構築
攻撃者は、確保した計算能力を使い、正規のネットワークとは別に、秘密裏に独自のブロックチェーンを構築し始めます。
この時点では、他のネットワーク参加者はこの攻撃チェーンの存在に気づくことはできません。
正規のチェーンより長いチェーンを作成
攻撃者は過半数の計算能力を持っているため、正規のネットワークよりも速いペースでブロックを生成できます。時間が経つにつれて、攻撃者の秘密のチェーンは、正規のチェーンよりもブロック数が多く、長くなっていきます。
攻撃チェーンをネットワークに公開
攻撃者のチェーンが正規のチェーンよりも十分に長くなったタイミングで(例えば、二重支払したい取引が十分に承認された後)、攻撃者はその秘密のチェーンをネットワーク全体に公開します。
ネットワークが攻撃者のチェーンを「正史」として採用
「最長チェーンルール」に基づき、ネットワークに参加するノードは、より長い攻撃者のチェーンを「正しい歴史」として認識し、それまで正しいとされていた正規のチェーンを捨て去ります。
この瞬間、ブロックチェーンの「再編成(reorganization)」が発生し、乗っ取りが完了します。正規チェーン上で行われた取引は無効化され、攻撃者のチェーン上の取引が有効となります。
マイニングプールの集中化が51%攻撃を容易にする
個人でビットコインのハッシュレートの51%を獲得することは、後述するように天文学的なコストがかかるため、ほぼ不可能です。
しかし、現代のマイニング環境では「マイニングプールの集中化」という問題が深刻化しており、これが51%攻撃のリスクを現実的なものにしています。
マイニングプールとは?
世界中の個々のマイナーが、その計算能力を持ち寄って協力し、共同でマイニングを行う仕組みです。報酬は、各マイナーが提供した計算能力に応じて分配されます。これにより、個人マイナーでも安定的に報酬を得ることができます。
本来は分散化を助けるはずのマイニングプールですが、近年、特定の数社にハッシュレートが集中する「寡占化」が進んでいます。
特にビットコインにおいては、2つのマイニングプールだけでネットワークの過半数を占めるという、極めて危険な状況が常態化しています。
| 時期 | Foundry USA | Antpool | 合計シェア | 備考 |
|---|---|---|---|---|
| 2024年5月 | 31.12% | 25.48% | 56.6% | 2社で過半数を突破 |
| 2024年7月 | ~30% | ~30% | ~60% | 集中化がさらに進行 |
| 2025年6月 | 34% | 20% | 54% | 依然として過半数を維持 |
この状況は、Foundry USAとAntpoolの運営者が共謀すれば、ビットコインネットワークに対して51%攻撃を実行できることを意味します。
これは、2014年に単一のプール「GHash.io」が50%を超えてコミュニティに激震が走った事件以来の、構造的な危機と言えます。
もちろん、これらの企業が実際に攻撃を行う可能性は低いと考えられています。
なぜなら、ビットコインの信頼を損なうことは、自らのビジネスの基盤を破壊する自殺行為に他ならないからです。しかし、国家による強制や内部の不正など、意図しない形でこの計算能力が悪用されるリスクは、決してゼロではありません。
51%攻撃のコスト:PoWとPoS、その天文学的な費用
51%攻撃の難易度とコストは、そのブロックチェーンが採用しているコンセンサスアルゴリズムによって天と地ほどの差があります。
ここでは、主要な2つのアルゴリズム、PoW(Proof of Work)とPoS(Proof of Stake)における51%攻撃の具体的なコストを比較・分析をしてみます。
PoW(Proof of Work):ビットコインへの51%攻撃には約1.5兆円の初期投資が必要
PoWは、ビットコインが採用する最初のコンセンサスアルゴリズムです。
「仕事量(Work)による証明」を意味し、マイナーと呼ばれる参加者が膨大な計算(仕事)を行い、最初に正しい計算結果(Proof)を見つけた者がブロックを生成する権利を得ます。
この計算競争の激しさが、ネットワークのセキュリティを担保します。
ビットコインのPoWネットワークを攻撃するには、主に2つの方法が考えられますが、どちらも現実離れした費用がかかります。
- 方法1:レンタルハッシュパワーを利用する場合
- NiceHashのようなサービスで計算能力をレンタルする方法です。
- 1時間あたりのレンタル費用: 約$1,864,444(約2.75億円)
- 現実性:不可能。Crypto51.appによれば、ビットコインのハッシュレートの51%に相当する計算能力は、市場のどのレンタルサービスをかき集めても調達不可能です(利用可能率0%)。
- 方法2:物理的なASIC機器を購入・運用する場合
- これが唯一、物理的に可能な方法ですが、そのコストは国家予算級です。
- 初期投資総額(概算): 約1.5兆円(約100億ドル)
この天文学的な費用の内訳を見てみましょう。
| 費用項目 | 概算費用(日本円) | 詳細 |
|---|---|---|
| 1. ASIC機器の購入 | 約8,250億円 | 最新のASIC機器(例: Antminer S19 Pro)を約50万〜100万台購入する費用。市場からこれだけの数を調達すれば、価格はさらに高騰します。 |
| 2. 電力インフラの構築 | 約750億円 | 約1,500〜2,000メガワットの電力を供給するための変電所や送電網の構築費用。これは中規模の原子力発電所1基分に匹敵します。 |
| 3. 施設の建設・冷却 | 約450億円 | 膨大な熱を発するASIC機器を収容・冷却するための大規模データセンターの建設費用。 |
| 4. 運用コスト(電気代) | 月額 約110億円 | 上記の電力を24時間365日消費した場合の電気代($0.05/kWhで計算)。 |
また、仮に1.5兆円を投じてビットコインの51%攻撃に成功したとしても、攻撃者は経済的に破綻する可能性が高いです。それは以下の事態が発生する可能性が限りなく高いからです。
- 価格の暴落:攻撃が発覚した瞬間、ビットコインの信頼は失墜し、価格は暴落。攻撃者が二重支払で得たBTCの価値も消え去ります。
- ハードウェアの無価値化:攻撃後、ビットコインネットワークが機能不全に陥れば、1.5兆円を投じたASIC機器はただの鉄くずと化します。
- 利益の限界と法的リスク:二重支払で得られる利益は、攻撃コストに遠く及ばず、さらに攻撃は明確な犯罪行為として国際的な捜査の対象となります。
(ビットコインのハッシュレートはこちらから確認することができます。)
PoS(Proof of Stake):Ethereumへの51%攻撃には約1.3兆円のETHが必要
PoSは、「保有量(Stake)による証明」を意味します。
PoWの計算競争の代わりに、その暗号資産をより多く、より長く保有している参加者(バリデータ)にブロックの承認権が与えられやすくなる仕組みです。大量の資産を「賭ける(ステークする)」ことで、ネットワークへの貢献度を示し、不正行為を行えばその資産が没収(スラッシング)されるため、正直な行動が促されます。
2022年9月の「The Merge」によりPoSへ移行したEthereumを攻撃するには、ネットワーク上の総ステーク量の過半数、より正確にはファイナリティを覆すために3分の2(約67%)以上のETHを保有する必要があります。
- 必要なETHの量:約8,000万ETH(総発行量1.2億ETHの67%)
- 現在のステーキング率:約29.6%(約3.580万ETHがステーキング済み)
- 2025年11月現在の価格での試算:約1.27兆円(約840億ドル) ※ETH価格$3,500として計算
PoSへの攻撃は、PoWよりもさらに経済的合理性がありません。
- 市場インパクトによるコスト増:市場から1.27兆円分ものETHを購入しようとすれば、需要と供給のバランスが崩れ、価格が急騰。実際のコストは青天井に膨れ上がります。
- スラッシングによる資産没収:もし攻撃者が不正なブロックを承認しようとすれば、プロトコルがそれを自動的に検知し、ペナルティとしてステークした1.27兆円相当のETHが全額没収されます。
- 究極の自己破壊:攻撃者は、自らが価値の源泉である大量のETHを保有しているため、攻撃による価格暴落は、そのまま自身の資産価値の暴落に直結します。文字通り、自らの資産を燃やして攻撃するようなものです。
2022年9月に行われたアップデート「The Merge」によるEthereumのPoS移行は、51%攻撃の文脈において以下の重要な変化をもたらしました。
- エネルギー消費の99.95%削減:環境負荷を劇的に低減しました。
- 攻撃コストの増大:攻撃に必要なものが「物理的なハードウェアと電力」から「市場で購入可能なETHそのもの」に変わったことで、攻撃コストが大幅に上昇し、より直接的に経済的損失と結びつくようになりました。
- セキュリティモデルの強化:経済的インセンティブによってネットワークの安全性を担保するモデルが、より強固になりました。
小規模通貨への51%攻撃:1時間100万円以下で実行可能な現実の脅威
ビットコインやEthereumへの攻撃が天文学的なコストを要する一方で、時価総額が小さい、いわゆる「草コイン」と呼ばれるアルトコインは、驚くほど低コストで51%攻撃の標的となり、実際に多くの被害が発生しています。
これは、ブロックチェーンのセキュリティが、そのネットワークの経済規模とハッシュレートに直接的に依存するという現実を浮き彫りにしています。
時価総額が小さい通貨ほど51%攻撃されやすい
以下の表は、様々な暗号資産に対する51%攻撃を1時間実行するために必要な、計算能力のレンタル費用を比較したものです。ビットコインの約2.75億円に対し、他の通貨がいかに脆弱であるかが一目瞭然です。
| 通貨名 | 時価総額 | アルゴリズム | 1時間あたりの51%攻撃コスト | 備考 |
|---|---|---|---|---|
| Bitcoin (BTC) | 約2.08兆ドル | SHA-256 | 約2.75億円 ($1,864,444) | NiceHashでのレンタルは実質不可能 |
| Litecoin (LTC) | 約65.8億ドル | Scrypt | 約1,400万円 ($94,726) | NiceHashでレンタル可能 |
| Ethereum Classic (ETC) | 約22.4億ドル | Etchash | 約105万円 ($7,138) | NiceHashでレンタル可能 |
| Dash (DASH) | 約15.9億ドル | X11 | 約15.5万円 ($1,051) | NiceHashでレンタル可能 |
1時間あたりの攻撃コストは、NiceHashのような「ハッシュパワー・レンタルサービス」で、標的ネットワークの総ハッシュレートの51%に相当する計算能力を1時間レンタルする費用を指します。
物理的な機器を購入することなく、クレジットカード一つで攻撃が実行できてしまうのです。
Ethereum Classicを例にしますが、なぜこれほど安いのでしょうか?
それはハッシュレートの絶対的な小ささです。
ETCの総ハッシュレートは、ビットコインのわずか0.03%程度に過ぎません。そのため、過半数を奪うのに必要な計算能力もごくわずかです。
また、アルゴリズムの汎用性も関係してきます。
ETCのアルゴリズム「Etchash」は、一般的なゲーミングPCなどに搭載されているGPUでマイニングが可能です。そのため、レンタル市場に豊富な計算能力が流通しており、安価に調達できます。
Ethereum Classic:繰り返される51%攻撃の悲劇
この脆弱性を象徴するのが、Ethereum Classic (ETC) が経験した度重なる51%攻撃です。
- 2019年1月:最初の51%攻撃が確認され、複数のブロックが再編成されました。この時は攻撃者から盗まれた資金の一部が返還され、ホワイトハッカーによる警告だった可能性も指摘されました 。
- 2020年8月:「最悪の1週間」として知られる期間に、立て続けに2度の大規模な攻撃を受け、合計で約807,000 ETC(当時の価格で約500万ドル)が二重支払によって盗まれました。
これらの攻撃を受けて、多くの取引所はETCの入金に必要な確認(confirmation)数を数百〜数千に引き上げたり、最終的には上場を廃止するなど、厳しい対応を迫られました。これは、プロジェクトの信頼性を大きく損なう結果となりました。
NiceHashの存在が51%攻撃を容易にする
NiceHashは、個人のマイナーが余っている計算能力(ハッシュパワー)を貸し出し、それを必要とする人が借りることができる、ハッシュパワーのマーケットプレイスです。
本来は効率的なマイニングを支援するサービスですが、51%攻撃の実行を劇的に容易にする「諸刃の剣」となっています。
攻撃者は、物理的なマイニング機器を一切購入することなく、NiceHashで必要な計算能力を必要な時間だけレンタルし、攻撃を実行できます。特に小規模な通貨の場合、NiceHashでレンタル可能なハッシュパワーが、ネットワーク全体の50%をはるかに超えるケースが少なくありません。
Crypto51.appのデータによれば、一部の通貨ではNiceHashだけでネットワーク全体の計算能力の数千倍、数万倍ものパワーをレンタル可能です。これは、その気になればいつでも、誰でも、極めて安価に51%攻撃が可能であることを意味しています。
51%攻撃の経済的インセンティブの逆説:なぜ攻撃者も損をするのか?
これまでの説明で、特に小規模通貨において51%攻撃が技術的に可能であることが分かりました。
しかし、攻撃の実行を躊躇させる最大の抑止力が、「経済的インセンティブの逆説」です。多くの場合、攻撃が成功すればするほど、攻撃者自身が経済的に大きな損失を被るというジレンマが存在します。
51%攻撃が成功すると、攻撃者自身が最大の損失を被る
合理的な経済人として行動する限り、51%攻撃は割に合わない、というのが一般的な結論です。
その理由は3つあります。
理由1:通貨価値の暴落による自己破壊
攻撃が成功し、二重支払などの被害が明らかになれば、その暗号資産の信頼は失墜し、価格は暴落します。
攻撃者が苦労して手に入れた暗号資産は、瞬く間に価値を失います。
理由2:投下資本(ハードウェア/ステーク)の無価値化
攻撃の準備段階で投じた巨額の資本が、攻撃成功によって無価値になります。
例えばPoWの場合は、ビットコインへの攻撃に1.5兆円を投じてASIC機器を購入したとしても、攻撃後にビットコインの価値がゼロになれば、それらの機器は性能の良い暖房器具以上の価値を持ちません。
次にPoSの場合は、Ethereumへの攻撃に1.27兆円分のETHをステークした場合、不正行為が検知されればその資産は没収(スラッシング)されます。そうでなくても、価格暴落によって資産価値は大きく目減りします。
理由3:法的リスクと追跡可能性
51%攻撃、特に二重支払は、明確な詐欺行為・犯罪です。取引所から法定通貨を盗んだ場合、その被害額の大きさから、法執行機関による国際的な捜査の対象となります。
ブロックチェーンは取引の透明性が高いため、攻撃者の足跡を追跡することは、不可能ではありません。
それでも51%攻撃が発生する「3つの動機」
経済的に割に合わないにもかかわらず、なぜ現実に51%攻撃は発生するのでしょうか。
それには、合理的な経済人という前提から外れた、3つの特殊な動機が考えられます。
- 動機1:短期的な利益の追求(ヒット・アンド・アウェイ)
- 攻撃者は、暗号資産の長期的な価値には一切関心がありません。二重支払で得た法定通貨を取引所から引き出し、追跡を振り切って逃亡することだけが目的です。小規模通貨に対する攻撃の多くは、このケースに該当すると考えられます。
- 動機2:競合プロジェクトの破壊
- ある暗号資産の価値を相対的に高めるために、競合するライバルプロジェクトを攻撃し、その信頼を失墜させるという動機です。この場合、攻撃者は攻撃対象の資産を保有していないため、価格暴落による損失を被りません。
- 動機3:思想的・イデオロギー的な動機
- 金銭的な利益を度外視し、特定の思想や目的のために攻撃を実行するケースです。例えば、「PoWのエネルギー消費は悪である」と信じる集団が、その証明のために攻撃を行うといったシナリオが考えられます。後述する2025年のQubicによるモネロ攻撃は、この動機に近いものと解釈できます。
51%攻撃の最新事例:Qubicによるモネロ攻撃(2025年8月)
2025年8月、ブロックチェーン業界に衝撃が走りました。
AIとブロックチェーンの融合を目指すプロジェクト「Qubic」が、匿名通貨の代表格であるモネロ(Monero)に対して、意図的に51%攻撃を試行したのです。
この事件は、従来の金銭目的の攻撃とは一線を画す、思想的な動機を持つ新しい形の51%攻撃として、多くの議論を巻き起こしました。
「有用なPoW」という新しい挑戦
この攻撃の首謀者は、Qubicの創設者であり、IOTAの共同創設者としても知られるセルゲイ・イヴァンチェグロ氏です。彼は攻撃の動機を次のように語りました。
「無駄なPoW計算に膨大な電力が費やされている。我々はその電力をAIの研究開発に必要としている。」
これは、Qubicが提唱する「有用なPoW(Useful Proof of Work – uPoW)」という新しい概念を世に問うための、過激なデモンストレーションでした。uPoWとは、ブロックの承認に使われる計算リソースを、単なるハッシュ計算ではなく、AIのトレーニングや科学技術計算といった、社会的に「有用」な目的に活用しようという野心的な試みです。
【攻撃の詳細】
- 日時:2025年8月上旬
- 攻撃者:Qubicプロジェクト
- 対象:モネロ (Monero/XMR)
- 結果:Qubicは6ブロックの再編成(書き換え)に成功したと主張。しかし、独立した分析によれば、Qubicが確保したハッシュレートはネットワーク全体の約30%に留まり、完全な乗っ取りには至らなかったと見られています。
- 影響:攻撃の試行を受けて、大手取引所Krakenは即座にモネロの入出金を一時停止し、二重支払などの実質的な被害を未然に防ぎました。
QubicによるMoneroへの攻撃には、3つの際立った特徴がありました。
- 公開宣言による攻撃:従来の攻撃が秘密裏に行われるのに対し、Qubicは攻撃を事前に公に宣言し、「ストレステスト(耐久試験)」であると位置付けました。
- 思想的な動機:金銭的な利益ではなく、「有用なPoW」という思想を証明するために攻撃が実行されました。
- 「Selfish Mining」の実証:ネットワーク全体の30%程度のハッシュレートでブロックの再編成を試みたことは、51%未満の計算能力でも攻撃が可能である「Selfish Mining」の脅威が、単なる理論ではないことを示しました。
Qubicの次の一手・学び
Qubicはその後、コミュニティ投票により次のターゲットとしてドージコイン(DOGE)を選定しましたが、「実際の攻撃は行わない」と発表。uPoWのコンセプトに基づき、ドージコインのマイニングに参加して収益性を検証する方針を示しています。
ハッシュレートがモネロの約1,000倍もあるドージコインへの攻撃は、現実的ではないと判断したようです。
この一連の事件から、私たちは以下の重要な教訓を学ぶことができます。
- 51%攻撃の動機は、金銭的なものだけではない。
- 「有用なPoW」という新しい概念が、ブロックチェーンのエネルギー問題に関する議論を加速させた。
- 51%未満のハッシュレートでも、ネットワークは危険に晒される可能性がある。
- 取引所の迅速な監視と対応が、実際の被害を防ぐ上で極めて重要である。
まとめ:51%攻撃の脅威とブロックチェーンの未来
ブロックチェーン最大の脅威である51%攻撃について、その仕組み、危険性、実際のコスト、そして最新事例までを多角的に解説しました。
大事なポイント3つをまとめます。
- 攻撃コストの極端な差:ビットコインへの51%攻撃には約1.5兆円という天文学的な初期投資が必要であり、経済的に全く割に合いません。一方で、時価総額の小さいアルトコインは、1時間100万円以下のコストで攻撃可能であり、実際に多くの被害が発生しています。
- 最大の抑止力は「経済合理性」:51%攻撃の最大の抑止力は、技術的な困難さ以上に、「攻撃が成功すると攻撃者自身が最大の損失を被る」という経済的インセンティブの逆説にあります。通貨価値の暴落、投下資本の無価値化、そして法的リスクが、合理的な攻撃者を思いとどまらせます。
- 新たな脅威とリスク:Qubicの事例が示すように、攻撃の動機は必ずしも金銭的なものだけではありません。思想的な動機による攻撃や、短期的な利益のみを狙った攻撃は、今後も発生し続けるでしょう。また、ビットコインにおけるマイニングプールの寡占化は、意図せずして51%攻撃のリスクを高める「静かなる危機」として、コミュニティの継続的な監視が必要です。
ブロックチェーンのセキュリティは、単一の技術によって保証されるものではなく、そのネットワークを支える経済規模、コミュニティの健全性、そして外部環境の変化など、様々な要因が複雑に絡み合って成り立っています。
他にもブロックチェーンの技術を知りたい方は以下の記事等をご覧ください。


