Cloudflare:2029年までに後方量子移行が進み、ビットコインの脆弱性リスクが上昇

Cloudflare量子計劃

世界最大級のCDNの一つであるCloudflareは、2029年までに後量子暗号技術への全面的な移行を完了すると発表した。現時点で、人類の総トラフィックの3分の2が後量子暗号を採用しており、目標は3年以内に100%を達成することだ。Chaincode Labsの見積もりでは、ビットコインが全面的な後量子移行を完了するには最大7年かかる可能性があるという。さらに、機関の見方では、暗号学的に意義のある量子コンピューターが3年以内に登場するかもしれない。

Cloudflare 2029 大限:業界の集団的判断が根本的な転換を迎える

Cloudflareが量子移行を加速する決断をした背景には、ハードウェアのブレークスルー時期に関するスケジュールの再評価がある。同社は、量子技術の進展速度によって、現在広く採用されている楕円曲線暗号(ECC)やRSA暗号が3年以内に実質的な脅威に直面する可能性があると考えたため、前もって2029年の移行期限を設定した。

GoogleはすでにChromeブラウザ、Android 17、Google Cloudプラットフォームで後量子セキュリティ防護の導入を完了し、社内のエンジニアリングチームに追随を強制している。CloudflareとGoogleが同調した行動は、世界最大級のテクノロジー基盤インフラ運用事業者が量子脅威のタイムラインについて下してきた集団的な判断が、「いずれそのうち」から「2029年まで」に修正されたことを示している。

量子ブレークスルーを加速:3か月以内に3つの重要な研究

CloudflareとGoogleの「Cloudflare 2029 大限」は、過度に慎重というよりも、直近の一連の量子研究における突破的な進展を直接受けたものだ。

2026年第一四半期:重要な量子研究のブレークスルー

3月30日、Google Quantum AIのホワイトペーパー:理論上、1,200未満の論理量子ビットで、ビットコインが依存する256ビットの楕円曲線離散対数問題を解決できる。超伝導ハードウェアで計算する場合、必要な実体量子ビットは50万個未満であり、2023年における約900万という推計から約20倍の削減となる

3月30日、Oratomicの研究:カリフォルニア工科大学とハーバード大学の教職員によって設立された量子新興企業Oratomicが提案したところによれば、Shorアルゴリズムは、暗号学関連の規模で動作するために、再構成可能な中性原子量子ビット10,000個だけでよい。これは256ビットの楕円曲線を解くうえでの突破的な改良である

4月5日、IQM量子コンピューターとフラウンホーファーFOKUS研究所:Shorアルゴリズムを初めてRSA-2048規模で段階的にコンパイルし、正確な量子ビット予算を備えた段階的組み立てプログラムを作り上げた。これにより、理論モデリングから実際のエンジニアリング実装へと一歩進んだ

ビットコインの量子脆弱性:6,800億ドルの潜在リスク

ビットコインに対する量子脅威は、定量化できる。現時点で、約170万枚のビットコインの公開鍵がブロックチェーン上で永久に露出している。中本聡(Satoshi Nakamoto)などの初期保有者の旧ウォレットアドレスも含まれる。Chaincode Labsの推計では、暗号学的に意味のある量子コンピューターの前では、ビットコインの総供給量の20%から50%がより大きな安全リスクにさらされる可能性がある。現在の時価総額に基づくと、関係する金額は最大6,800億ドルに達する。

イーサリアムの研究者であるジャスティン・ドレイク(Justin Drake)——同時に、Googleの量子ホワイトペーパーの共同著者の一人でもある——は、2032年までに、量子コンピューターが少なくとも10%の確率で、露出した公開鍵からビットコインの秘密鍵を総当たりで解読できると見積もっている。

時間競争の厳しさは、過去の先例からも明らかだ。Taprootのアップグレードは、提案から稼働開始までに4年かかった。SegWitは2年だった。Chaincode Labsの推計では、完全な後量子移行には最大7年かかる可能性がある一方で、Cloudflare、Google、IBMが示した量子脅威のタイムラインは残り3年にすぎない。

よくある質問

Cloudflareはなぜ2029年までに後量子暗号への移行を完了する必要があるのか?

Cloudflareの評価では、誤り訂正や因数分解などの分野で、量子ハードウェアのブレークスルーが加速している。既存の楕円曲線およびRSA暗号技術は3年以内に実質的な脅威に直面する可能性がある。移行プロジェクトの複雑性を考慮し、量子脅威が現実のものとなる前にインフラの全面的なアップグレードを完了できるように、前もって2029年の期限を設定した。

ビットコインは現時点で具体的にどのような量子攻撃リスクに直面しているのか?

ビットコインの中核となる脆弱性は、使用している256ビットの楕円曲線デジタル署名アルゴリズム(ECDSA)にある。約170万枚のビットコインの公開鍵がブロックチェーン上で永久に露出しているため、暗号学的に意味のある量子コンピューターが登場すれば、これらのアドレスの秘密鍵は理論上、逆算できる可能性がある。Chaincode Labsの推計では、影響を受けるビットコインは総供給量の20%から50%に達する可能性があり、価値にして最大6,800億ドルとなる。

ビットコインの後量子アップグレードはなぜ短期で完了しにくいのか?

ビットコインのソフトウェアアップグレードには、世界中のマイナー、開発者、ノード運用者による広範な合意が必要だ。歴史上、Taprootは4年、SegWitは2年かかった。Chaincode Labsの推計では、後量子への完全な移行には最大7年かかる可能性がある。一方、Cloudflare、Google、IBMが設定した量子脅威のタイムラインは残り3年にとどまり、厳しい時間競争が発生している。これは、ビットコインコミュニティが現在直面している、最も重要な中長期的な技術課題の一つだ。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

LayerZero は Kelp DAO のエクスプロイトに対する公開謝罪を行い、シングル検証者のセットアップ不備を認める

The Blockによると、LayerZeroは金曜日、4月18日に発生したエクスプロイトへの対応について公開謝罪した。この事件では、Kelp DAOのクロスチェーンブリッジからrsETHが2億9,200万ドル流出した。プロトコルは、自身の分散型検証者ネットワークを高額取引の唯一の検証者として機能させてしまったことで誤りがあったと認め、従来「Kelp DAOの設定の選択肢に原因がある」としていた立場を覆した。LayerZeroは、このエクスプロイトの影響がネットワーク上のアプリケーションのおよそ0.14%、および同プロトコルを利用する総資産の0.36%に及んだと述べた。今回の件を受け、主要なプロトコルが移行を進めている。Kelp DAOとSolv Protocolはそれ以来、セキュリティ上の懸念を理由に、クロスチェーン基盤をChainlinkのCCIPへ移した。

GateNews31分前

暗号用のレンチ攻撃が2026年に41%増加、家族のメンバーを標的にする

暗号資産のセキュリティ企業CertiKは、2026年上半期の最初の4か月間に、レンチ攻撃によって暗号資産保有者が約1億100万ドルを失ったと推定しており、これは2025年の同期間と比べて検証済みのインシデントが41%増加していることを意味する。 このままのペースが続けば、2026年通年の損失は数億ドルに達する可能性がある。 レンチ攻撃(ソフトウェアのセキュリティシステムを突破するような身体的な襲撃や恐喝の試みを指すサイバーセキュリティ用語)は、CertiKによれば「暗号資産保有者にとって確立された脅威の手口(スレット・ベクター)」になっている。 同社は2026年の初めに世界で34件の事案を確認した。 2025年に報告された約70件の身体的襲撃と比較すると、ただし攻撃の性質上、未報告のものが多い可能性がある。 地域別の分布と欧州での集中 注目すべきは、34件中28件(82%)が欧州で発生しており、大きな地理的な変化を示している。 フランスが依然として震源地であり、2025年だけで24件の襲撃が記録され、「国別の内訳」では「大差をつけて」最多だとCertiKは指摘した。 これは2024年に

CryptoFrontier2時間前

CISAがリスト化したLinux「コピー失敗」脆弱性。10行のコードで特権昇格(ルート権限の獲得)が可能に

BlockBeatsによると、5月9日、Linuxカーネルの「Copy Fail」脆弱性がCISAのKnown Exploited Vulnerabilities(KEV)カタログに追加された。この欠陥は2017年以降の主要なLinuxディストリビューションに影響し、通常のユーザー権限を持つ攻撃者が約10行のPythonコードを使ってroot権限へ権限昇格できる。 多数の暗号資産インフラ要素がLinuxに依存している(取引所、バリデータノード、マイニングプール、カストディウォレット、クラウド取引システムなど)ため、この脆弱性は暗号業界に潜在的なリスクをもたらす。悪用された場合、攻撃者は秘密鍵を盗む、バリデータノードを侵害する、管理者アクセスを取得する、または影響を受けたサーバーにランサムウェア攻撃を仕掛ける可能性がある。

GateNews2時間前

Chromeは5月9日に多ギガバイトのGemini Nano AIモデルを自動でダウンロードし、暗号コミュニティのセキュリティ懸念が高まる

BlockBeatsによると、5月9日、Chromeは利用者の端末に対して、明確な同意なしに、ローカルの不正検知、Webページの要約、AI機能のためのマルチギガバイト級のAIモデルファイル(Gemini Nano)を自動的にダウンロードしたとのことです。 Googleは、ローカルでのAI実行がプライバシーとセキュリティを高めると述べた一方で、暗号資産ユーザーは透明性の欠如や明確な許可がないことに懸念を示しました。ブラウザが暗号資産ウォレット、オンチェーン取引、DAppsの主要な入口としてますます機能していく中で、この動きは、悪意のある拡張機能、不正に作られた取引ページ、ウォレット乗っ取りのリスクなど、攻撃対象領域の拡大に関する業界の懸念を強めています。

GateNews2時間前

暗号資産の「レンチ攻撃」が2026年に急増し、最初の4か月で$101M が失われた、とCertiKが報告

CertiKによると、暗号通貨の保有者を狙った「暗号レンチ攻撃」(身体的暴行と恐喝)によって、2026年上半期の最初の4か月で約101百万ドル($101 million)の損失が発生したという。 同社は世界で34件の事案を確認しており、2025年の同期間と比べて41%増加している。 この傾向が続けば、年間の損失は数億ドルに達する可能性がある。 ヨーロッパは確認された攻撃の82%を占めており、フランスでは24件が記録された。 とりわけ、2026年の事案の半数以上が、主要な標的の家族(配偶者、子ども、または高齢の親)を含んでおり、直接の被害者である場合もあれば、恐喝の圧力手段として利用された場合もあった。

GateNews2時間前

Wasabi Protocolは5月9日にSpring BootのActuator設定ミスにより570万ドルの損失を被りました

Wasabi Protocol は本日(5月9日)、「攻撃者が AWS インフラ内の Spring Boot Actuator の設定ミスを悪用し、EVM スマートコントラクトを制御する秘密鍵を盗み出した」セキュリティインシデントを開示しました。この侵害により、Ethereum、Base、Blast、Berachain の各バルとをまたいで、ユーザー資金がおよそ $4.8 million、プロトコル準備金が $900,000 盗まれ、合計で $5.7 million の損失となりました。Solana のデプロイと Prop AMM は影響を受けませんでした。プロトコルは、影響を受けたすべてのユーザーを補償することが最優先であると述べていますが、現時点では最終的な補償計画はまだ発表されていません。

GateNews6時間前
コメント
0/400
コメントなし