# 安全危機後の揺るぎない信仰:なぜSUIが長期的な上昇の潜力を持っているのか?## TL; 博士1.Cetusの脆弱性は、SUIやMove言語そのものではなく、契約の実装に起因します:今回の攻撃は、Cetusプロトコルにおける算術関数の境界チェックの欠如に根本的に依存しています------マスクの幅が広すぎることとビットシフトのオーバーフローによって引き起こされる論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは無関係です。この脆弱性は「一行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティには影響を与えません。2.SUI メカニズムにおける"合理的な中央集権"が危機の中で価値を示す:SUIはDPoS検証者のローテーションやブラックリスト凍結などの機能を採用しているため、軽度の中央集権的傾向がありますが、これはCETUS事件への対応において役立ちました:検証者は悪意のあるアドレスを迅速にDeny Listに同期させ、関連する取引のパッキングを拒否し、1.6億ドル以上の資金を即座に凍結しました。これは本質的に積極的な"オンチェーン・ケインズ主義"であり、効果的なマクロ調整が経済システムに正の影響を与えています。3. 技術的なセキュリティに関する考察と提案:数学と境界チェック:すべての重要な算術演算(シフト、乗算、除算など)に上下限アサーションを導入し、極端な値のファジングと形式的検証を行います。さらに、監査と監視を強化する必要があります:一般的なコード監査に加えて、専門の数学監査チームとリアルタイムのオンチェーン取引行動検出を追加し、異常な分割や大口のフラッシュローンを早期に捕捉します;4.資金保障メカニズムのまとめと提案:Cetus イベントでは、SUI とプロジェクトチームが効率的に協力し、1.6 億ドル以上の資金を凍結し、100% の賠償プランを推進しました。これは、強力なオンチェーンの適応力とエコシステムへの責任感を示しています。SUI 財団はさらに 1000 万ドルの監査資金を追加し、安全ラインを強化しました。今後は、オンチェーントラッキングシステム、コミュニティ共同構築の安全ツール、分散型保険などのメカニズムを推進し、資金保障システムを充実させることができます。5. SUIエコシステムの多様な拡張SUIは、2年足らずの間に「新しいチェーン」から「強力なエコシステム」への飛躍を迅速に実現し、安定したコイン、DEX、インフラ、DePIN、ゲームなど、複数のトラックを含む多様なエコシステムの地図を構築しました。安定したコインの総規模は10億ドルを突破し、DeFiモジュールに強固な流動性基盤を提供しました。TVLは世界第8位、取引活発度は世界第5位、非EVMネットワークでは第3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。### 1. 攻撃によって引き起こされる連鎖反応2025年5月22日、SUIネットワークに展開されているトップAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産損失を引き起こしました。この事件は、今年これまでのDeFi分野における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。DefiLlama のデータによると、SUI の全体 TVL は攻撃が発生した当日に一時 3.3 億ドル以上暴落し、Cetus プロトコル自体のロックされた金額は瞬時に 84% 蒸発し、3800 万ドルにまで落ち込みました。それに伴い、SUI 上の複数の人気トークン(Lofi、Sudeng、Squirtle など)がわずか 1 時間で 76% から 97% 暴落し、市場は SUI の安全性とエコシステムの安定性に広く注目しています。しかし、この衝撃波の後、SUIエコシステムは強いレジリエンスと回復力を示しました。Cetus事件は短期的に信頼の変動をもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に直面せず、むしろ全体のエコシステムが安全性、インフラ整備、プロジェクトの質に対する関心を大幅に高めることになりました。Klein Labs は、この攻撃事件の原因、SUI のノードコンセンサス機構、MOVE 言語の安全性、および SUI のエコシステムの発展に関して、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコロジーの構造を整理し、その将来の発展の可能性を探ります。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-aac369425a38ae64882a04e38c7ea13e)### 2. Cetusの攻撃の原因の分析#### 2.1 攻撃実現プロセス慢雾チームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃経路は大きく分けて以下の3つの段階に分類できます:①フラッシュローンを発起し、価格を操作するハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借りて価格操作を行った。フラッシュローンは、ユーザーが同じ取引の中で資金を借り入れ、返済することを許可し、手数料のみを支払う必要があり、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して短時間で市場価格を引き下げ、極めて狭い範囲内で正確にコントロールしました。その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格範囲を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。上記の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らはいくつかの実際の価値のないトークンを対象に操縦を行いました。②流動性を追加する攻撃者は狭い流動性ポジションを作成し、流動性を追加することを主張しますが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れません。本質的には二つの理由によるものです:1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内でのユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定し、入力が常にその上限より小さくなるように構築することで、オーバーフロー検出を回避しました。2. データオーバーフローが切り捨てられました:数値 n に対して n << 64 のシフト操作を実行する際、シフトが uint256 データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果は予想よりも大幅に低くなり、システムは必要な haSUI の数量を過小評価しました。最終的な計算結果は約 1 未満ですが、切り上げのため、最終的に 1 となり、ハッカーは 1 トークンを追加するだけで大量の流動性を引き出すことができました。③流動性を撤出するフラッシュローンの返済を行い、巨額の利益を保持します。最終的に、複数の流動性プールから合計数億ドルのトークン資産を引き出します。資金損失状況が深刻で、攻撃によって以下の資産が盗まれました:- 1,290万SUI(約5,400万ドル)- $60,000,000 USDCの- 490万ドルのHaedal Staked SUI- 1,950万ドルのトイレ- 他のトークン、HIPPOやLOFIは75--80%下落し、流動性が枯渇しています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-d9662ec6d9ac49f0732f3b04a645b2e7)#### 2.2 この脆弱性の原因と特性Cetus の今回の脆弱性には三つの特徴があります:1. 修正コストは非常に低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリの一つの不備であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方で、脆弱性はCetus自体のみに限られ、SUIのコードには関係ありません。脆弱性の根源は一つの境界条件の判断にあり、たった二行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は、すぐにメインネットにデプロイ可能であり、以後の契約ロジックを完全にし、この脆弱性を排除します。2. 隠蔽性が高い:契約は2年間安定して稼働し、故障はゼロで、Cetus Protocol は複数回の監査を実施しましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用される Integer_Mate ライブラリが監査の範囲に含まれていなかったためです。ハッカーは、極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて稀なシナリオを構築することで異常なロジックをトリガーします。これは、この種の問題が通常のテストでは発見しにくいことを示しています。この種の問題はしばしば人々の視野の盲点に存在するため、長い間潜伏してから発見されます。3. Move に特有の問題ではない:Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語よりも優れており、一般的な状況における整数オーバーフロー問題のネイティブ検出が組み込まれています。このオーバーフローは、流動性を追加する際に必要なトークンの数を計算する際に、最初に誤った数値を上限チェックに使用し、シフト演算を通常の乗算の代わりに使用したために発生しました。通常の加減乗除の演算ではMove内で自動的にオーバーフローの状況をチェックするため、このような高位切断の問題は発生しません。他の言語(SolidityやRustなど)でも類似の脆弱性が発生しており、整数オーバーフロー保護が不足しているため、さらに悪用されやすいです。Solidityのバージョンアップデート前は、オーバーフローの検出が非常に弱かったです。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことです。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトにおける脆弱性は、巧妙に構築されたパラメータを使用して、コントラクト内の検出文を回避し、過剰送金による攻撃を実現しました。### 3. SUIのコンセンサス機構#### 3.1 SUIコンセンサスメカニズムの概要概要:SUIは委託権利証明フレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しており、DPoSメカニズムは取引スループットを向上させることができるが、PoW(作業証明)のように非常に高い分散化の程度を提供することはできない。そのため、SUIの分散化の程度は相対的に低く、ガバナンスのハードルは相対的に高く、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しい。- 平均バリデーター数:106- 平均エポックサイクル:24時間機構プロセス:- 権利委託:通常のユーザーは自らノードを運営する必要はなく、SUI を質入れして候補の検証者に委託するだけで、ネットワークのセキュリティ保証と報酬の配分に参加できます。このメカニズムは、通常のユーザーの参加ハードルを下げ、信頼できる検証者を「雇う」ことでネットワークのコンセンサスに参加できるようにします。これも DPoS が従来の PoS に対して持つ大きな利点の一つです。- 代表ラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。- 動的選挙:各投票サイクルの終了後、投票権の重み付けに基づいて動的にローテーションし、Validator セットを再選出して、ノードの活力、利益の一貫性、そして分散化を保証します。DPoSの利点:- 高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高いTPSの要求を満たします。- 低コスト:コンセンサスに参加するノードが少なく、情報の同期や署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要件が減少し、コストがさらに低くなります。最終的に、ユーザー手数料が低くなりました。- 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大する;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。同時に、SUI のコンセンサス メカニズムでは、BFT (ビザンチンフォールトトレランス) に基づくアルゴリズムが採用されており、検証者の三分の二以上の投票が一致しなければ、取引を確認できません。このメカニズムにより、少数のノードが悪事を働いても、ネットワークは安全で効率的に機能し続けることができます。どんなアップグレードや重要な決定を行う場合でも、三分の二以上の投票が必要です。本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、去中心化と効率の折衷を行っています。DPoSは安全性-去中心化-スケーラビリティの「不可能な三角形」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択しています。純粋なPoSやPoWに比べて完全な去中心化をある程度放棄していますが、ネットワークのスループットと取引速度を大幅に向上させました。![安全危機後の揺るぎない信仰:なぜ
SUIエコシステムの安全危機後の反省と発展の可能性分析
安全危機後の揺るぎない信仰:なぜSUIが長期的な上昇の潜力を持っているのか?
TL; 博士
1.Cetusの脆弱性は、SUIやMove言語そのものではなく、契約の実装に起因します:
今回の攻撃は、Cetusプロトコルにおける算術関数の境界チェックの欠如に根本的に依存しています------マスクの幅が広すぎることとビットシフトのオーバーフローによって引き起こされる論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは無関係です。この脆弱性は「一行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティには影響を与えません。
2.SUI メカニズムにおける"合理的な中央集権"が危機の中で価値を示す:
SUIはDPoS検証者のローテーションやブラックリスト凍結などの機能を採用しているため、軽度の中央集権的傾向がありますが、これはCETUS事件への対応において役立ちました:検証者は悪意のあるアドレスを迅速にDeny Listに同期させ、関連する取引のパッキングを拒否し、1.6億ドル以上の資金を即座に凍結しました。これは本質的に積極的な"オンチェーン・ケインズ主義"であり、効果的なマクロ調整が経済システムに正の影響を与えています。
数学と境界チェック:すべての重要な算術演算(シフト、乗算、除算など)に上下限アサーションを導入し、極端な値のファジングと形式的検証を行います。さらに、監査と監視を強化する必要があります:一般的なコード監査に加えて、専門の数学監査チームとリアルタイムのオンチェーン取引行動検出を追加し、異常な分割や大口のフラッシュローンを早期に捕捉します;
4.資金保障メカニズムのまとめと提案:
Cetus イベントでは、SUI とプロジェクトチームが効率的に協力し、1.6 億ドル以上の資金を凍結し、100% の賠償プランを推進しました。これは、強力なオンチェーンの適応力とエコシステムへの責任感を示しています。SUI 財団はさらに 1000 万ドルの監査資金を追加し、安全ラインを強化しました。今後は、オンチェーントラッキングシステム、コミュニティ共同構築の安全ツール、分散型保険などのメカニズムを推進し、資金保障システムを充実させることができます。
SUIは、2年足らずの間に「新しいチェーン」から「強力なエコシステム」への飛躍を迅速に実現し、安定したコイン、DEX、インフラ、DePIN、ゲームなど、複数のトラックを含む多様なエコシステムの地図を構築しました。安定したコインの総規模は10億ドルを突破し、DeFiモジュールに強固な流動性基盤を提供しました。TVLは世界第8位、取引活発度は世界第5位、非EVMネットワークでは第3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。
1. 攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワークに展開されているトップAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産損失を引き起こしました。この事件は、今年これまでのDeFi分野における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。
DefiLlama のデータによると、SUI の全体 TVL は攻撃が発生した当日に一時 3.3 億ドル以上暴落し、Cetus プロトコル自体のロックされた金額は瞬時に 84% 蒸発し、3800 万ドルにまで落ち込みました。それに伴い、SUI 上の複数の人気トークン(Lofi、Sudeng、Squirtle など)がわずか 1 時間で 76% から 97% 暴落し、市場は SUI の安全性とエコシステムの安定性に広く注目しています。
しかし、この衝撃波の後、SUIエコシステムは強いレジリエンスと回復力を示しました。Cetus事件は短期的に信頼の変動をもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に直面せず、むしろ全体のエコシステムが安全性、インフラ整備、プロジェクトの質に対する関心を大幅に高めることになりました。
Klein Labs は、この攻撃事件の原因、SUI のノードコンセンサス機構、MOVE 言語の安全性、および SUI のエコシステムの発展に関して、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコロジーの構造を整理し、その将来の発展の可能性を探ります。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
慢雾チームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃経路は大きく分けて以下の3つの段階に分類できます:
①フラッシュローンを発起し、価格を操作する
ハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借りて価格操作を行った。
フラッシュローンは、ユーザーが同じ取引の中で資金を借り入れ、返済することを許可し、手数料のみを支払う必要があり、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して短時間で市場価格を引き下げ、極めて狭い範囲内で正確にコントロールしました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格範囲を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。
上記の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らはいくつかの実際の価値のないトークンを対象に操縦を行いました。
②流動性を追加する
攻撃者は狭い流動性ポジションを作成し、流動性を追加することを主張しますが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れません。
本質的には二つの理由によるものです:
1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内でのユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定し、入力が常にその上限より小さくなるように構築することで、オーバーフロー検出を回避しました。
③流動性を撤出する
フラッシュローンの返済を行い、巨額の利益を保持します。最終的に、複数の流動性プールから合計数億ドルのトークン資産を引き出します。
資金損失状況が深刻で、攻撃によって以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
他のトークン、HIPPOやLOFIは75--80%下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetus の今回の脆弱性には三つの特徴があります:
修正コストは非常に低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリの一つの不備であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方で、脆弱性はCetus自体のみに限られ、SUIのコードには関係ありません。脆弱性の根源は一つの境界条件の判断にあり、たった二行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は、すぐにメインネットにデプロイ可能であり、以後の契約ロジックを完全にし、この脆弱性を排除します。
隠蔽性が高い:契約は2年間安定して稼働し、故障はゼロで、Cetus Protocol は複数回の監査を実施しましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用される Integer_Mate ライブラリが監査の範囲に含まれていなかったためです。
ハッカーは、極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて稀なシナリオを構築することで異常なロジックをトリガーします。これは、この種の問題が通常のテストでは発見しにくいことを示しています。この種の問題はしばしば人々の視野の盲点に存在するため、長い間潜伏してから発見されます。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語よりも優れており、一般的な状況における整数オーバーフロー問題のネイティブ検出が組み込まれています。このオーバーフローは、流動性を追加する際に必要なトークンの数を計算する際に、最初に誤った数値を上限チェックに使用し、シフト演算を通常の乗算の代わりに使用したために発生しました。通常の加減乗除の演算ではMove内で自動的にオーバーフローの状況をチェックするため、このような高位切断の問題は発生しません。
他の言語(SolidityやRustなど)でも類似の脆弱性が発生しており、整数オーバーフロー保護が不足しているため、さらに悪用されやすいです。Solidityのバージョンアップデート前は、オーバーフローの検出が非常に弱かったです。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことです。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトにおける脆弱性は、巧妙に構築されたパラメータを使用して、コントラクト内の検出文を回避し、過剰送金による攻撃を実現しました。
3. SUIのコンセンサス機構
3.1 SUIコンセンサスメカニズムの概要
概要:
SUIは委託権利証明フレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しており、DPoSメカニズムは取引スループットを向上させることができるが、PoW(作業証明)のように非常に高い分散化の程度を提供することはできない。そのため、SUIの分散化の程度は相対的に低く、ガバナンスのハードルは相対的に高く、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しい。
平均バリデーター数:106
平均エポックサイクル:24時間
機構プロセス:
権利委託:通常のユーザーは自らノードを運営する必要はなく、SUI を質入れして候補の検証者に委託するだけで、ネットワークのセキュリティ保証と報酬の配分に参加できます。このメカニズムは、通常のユーザーの参加ハードルを下げ、信頼できる検証者を「雇う」ことでネットワークのコンセンサスに参加できるようにします。これも DPoS が従来の PoS に対して持つ大きな利点の一つです。
代表ラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。
動的選挙:各投票サイクルの終了後、投票権の重み付けに基づいて動的にローテーションし、Validator セットを再選出して、ノードの活力、利益の一貫性、そして分散化を保証します。
DPoSの利点:
高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高いTPSの要求を満たします。
低コスト:コンセンサスに参加するノードが少なく、情報の同期や署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要件が減少し、コストがさらに低くなります。最終的に、ユーザー手数料が低くなりました。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大する;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。
同時に、SUI のコンセンサス メカニズムでは、BFT (ビザンチンフォールトトレランス) に基づくアルゴリズムが採用されており、検証者の三分の二以上の投票が一致しなければ、取引を確認できません。このメカニズムにより、少数のノードが悪事を働いても、ネットワークは安全で効率的に機能し続けることができます。どんなアップグレードや重要な決定を行う場合でも、三分の二以上の投票が必要です。
本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、去中心化と効率の折衷を行っています。DPoSは安全性-去中心化-スケーラビリティの「不可能な三角形」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択しています。純粋なPoSやPoWに比べて完全な去中心化をある程度放棄していますが、ネットワークのスループットと取引速度を大幅に向上させました。
![安全危機後の揺るぎない信仰:なぜ