อีคลิปส์แอตแทคคืออะไร และมีกรณีที่คล้ายกันในประวัติศาสตร์บ้างไหม?
2026/04/01 06:09:02

การโจมตีแบบอีคลิปส์เป็นหนึ่งในภัยคุกคามที่ละเอียดอ่อนแต่อันตรายที่สุดในเครือข่ายบล็อกเชน โดยผู้โจมตีจะแยกโหนดออกและบิดเบือนมุมมองของโหนดต่อความเป็นจริง การโจมตีรูปแบบนี้ชี้ให้เห็นความจริงที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับระบบแบบกระจายศูนย์: แม้แต่เครือข่ายที่ไม่ต้องพึ่งความเชื่อใจก็ยังพึ่งพาความสมบูรณ์ของการสื่อสารอย่างมาก โดยการพิจารณาการโจมตีแบบอีคลิปส์และเหตุการณ์ในอดีตที่คล้ายกัน จะเห็นได้ชัดว่าสนามรบที่แท้จริงในโลกคริปโตไม่ได้อยู่ที่โค้ดหรือทุนเพียงอย่างเดียว แต่อยู่ที่การควบคุมการไหลของข้อมูล
สงครามที่มองไม่เห็นภายในเครือข่ายบล็อกเชน
บล็อกเชนมักถูกอธิบายว่าปลอดภัย กระจายศูนย์ และต้านทานการแทรกแซง การอธิบายนี้ส่วนใหญ่ถูกต้อง แต่ซ่อนความเป็นจริงที่เงียบกว่าไว้ หลังทุกธุรกรรมมีเครือข่ายโหนดที่แลกเปลี่ยนข้อมูลอย่างต่อเนื่อง โหนดเหล่านี้พึ่งพาซึ่งกันและกันในการตรวจสอบข้อมูล แบ่งปันการอัปเดต และรักษาความเห็นพ้องต้องกัน
ชั้นการสื่อสารนี้คือที่มาของช่องโหว่ที่อาจเกิดขึ้น บล็อกเชนไม่ใช่ระบบเดียว แต่เป็นเครือข่ายการเชื่อมต่อที่กระจายอยู่ โหนดแต่ละตัวเชื่อมต่อกับเพื่อนที่มีจำนวนจำกัดในแต่ละช่วงเวลา เนื่องจากแบนด์วิดธ์และการออกแบบโปรโตคอล ข้อจำกัดนี้สร้างช่องว่าง หากผู้โจมตีสามารถควบคุมการเชื่อมต่อเหล่านี้ได้ พวกเขาสามารถมีอิทธิพลต่อสิ่งที่โหนดเห็นและเชื่อ
การโจมตีแบบสุริยุปราคาใช้จุดอ่อนนี้โดยตรง แทนที่จะโจมตีบล็อกเชนทั้งหมด มันจะเป้าหมายไปที่โหนดเดียวหรือกลุ่มเล็กๆ ผู้โจมตีล้อมเหยื่อด้วยเพื่อนร่วมเครือข่ายที่เป็นอันตราย ตัดการเชื่อมต่อจากผู้เข้าร่วมที่ซื่อสัตย์ ตั้งแต่นั้นเป็นต้นมา เหยื่อจะทำงานในเวอร์ชันที่ผิดเพี้ยนของเครือข่าย
แนวคิดนี้อาจฟังดูนามธรรม แต่มีผลจริง การโหนดที่ไม่สามารถมองเห็นสถานะบล็อกเชนที่แท้จริงอาจถูกหลอกให้รับรองธุรกรรมปลอมหรือละเลยธุรกรรมที่ถูกต้อง การโจมตีนี้ไม่ได้ทำลายบล็อกเชนโดยตรง แต่ทำลายการรับรู้ของเหยื่อเกี่ยวกับมัน
อีคลิปส์แอตแท็กคืออะไรกันแน่?
การโจมตีแบบสุริยุปราคาคือการโจมตีระดับเครือข่ายที่ผู้โจมตีแยกโหนดออกจากเครือข่ายบล็อกเชนทั้งหมดและควบคุมการเชื่อมต่อทั้งหมดที่เข้าและออกของโหนดนั้น เมื่อถูกแยกแล้ว ผู้โจมตีจะส่งข้อมูลที่ผิดหรือถูกปรับแต่งให้กับโหนด ทำให้โหนดนั้นเห็นความเป็นจริงที่ถูกเขียนใหม่
การแยกตัวนี้ทำได้โดยการระบุโหนดเป้าหมายด้วยเพียร์ที่ผู้โจมตีควบคุม เนื่องจากโหนดสามารถรักษาการเชื่อมต่อได้จำกัด การเติมช่องว่างเหล่านั้นด้วยโหนดที่เป็นอันตรายจะทำให้ข้อมูลที่ถูกต้องไม่สามารถผ่านเข้ามาได้ ผู้ถูกโจมตีจะติดอยู่ในสภาพแวดล้อมที่ผู้โจมตีสร้างขึ้น
ผลลัพธ์อาจรุนแรงมาก ผู้โจมตีสามารถหน่วงเวลาการทำธุรกรรม ซ่อนการอัปเดตที่สำคัญ หรือหลอกให้โหนดยอมรับข้อมูลที่ไม่ถูกต้อง ในบางกรณี สิ่งนี้นำไปสู่การใช้จ่ายซ้ำสองครั้ง ซึ่งคริปโตเคอเรนซีเดียวกันถูกใช้มากกว่าหนึ่งครั้งโดยไม่ถูกตรวจจับ
สิ่งที่ทำให้การโจมตีแบบสุริยุปราคาอันตรายเป็นพิเศษคือความแม่นยำของมัน พวกเขาไม่ต้องการพลังการประมวลผลจำนวนมากเหมือนการโจมตีแบบ 51% แต่กลับพึ่งพาการจัดการเครือข่ายและความอดทน ซึ่งทำให้การโจมตีแบบนี้เข้าถึงได้ง่ายขึ้นสำหรับผู้โจมตีที่มีทรัพยากรน้อยกว่า
คำว่า “สุริยคราส” เหมาะสมมาก เช่นเดียวกับที่ดวงจันทร์บังแสงอาทิตย์ในระหว่างสุริยคราส ผู้โจมตีบังการเข้าถึงโหนดจากเครือข่ายจริง ทำให้มันอยู่ในความมืด
วิธีการทำงานของภัยคุกคามแบบ Eclipse
การดำเนินการโจมตีแบบอีคลิปส์เป็นไปตามลำดับที่คำนวณไว้อย่างรอบคอบ เริ่มต้นด้วยการระบุโหนดที่มีช่องโหว่ ผู้โจมตีมักมองหาโหนดที่มีการตั้งค่าความปลอดภัยอ่อนแอ ซอฟต์แวร์ล้าสมัย หรือความหลากหลายของเพียร์จำกัด
ขั้นตอนถัดไปเกี่ยวข้องกับการสร้างหรือควบคุมโหนดที่เป็นอันตรายหลายตัว โหนดเหล่านี้ถูกออกแบบให้ดูเหมือนถูกต้องตามกฎหมาย มักใช้ที่อยู่ IP ที่แตกต่างกันเพื่อหลีกเลี่ยงการตรวจจับ ขั้นตอนนี้เกี่ยวข้องอย่างใกล้ชิดกับการโจมตีแบบ Sybil ซึ่งผู้โจมตีสร้างตัวตนปลอมเพื่อส่งผลกระทบต่อเครือข่าย เมื่อผู้โจมตีมีโหนดที่เป็นอันตรายเพียงพอแล้ว พวกเขาจะพยายามเชื่อมต่อกับเป้าหมาย การเชื่อมต่อนี้สามารถเกิดขึ้นได้เมื่อโหนดเริ่มต้นใหม่หรืออัปเดตการเชื่อมต่อของมัน ในขณะนั้น ผู้โจมตีจะส่งผู้เชื่อมต่อที่เป็นอันตรายจำนวนมากเข้ามา จนเติมช่องการเชื่อมต่อทั้งหมด
เมื่อโหนดถูกล้อมรอบอย่างสมบูรณ์ ระยะการแยกตัวจะเริ่มขึ้น ผู้โจมตีตอนนี้ควบคุมข้อมูลทั้งหมดที่เข้าและออกจาโหนด พวกเขาสามารถหน่วงเวลาข้อความ กรองธุรกรรม หรือแทรกข้อมูลเท็จ ขั้นตอนสุดท้ายคือการใช้ประโยชน์ ผู้โจมตีใช้สภาพแวดล้อมที่ควบคุมเพื่อให้บรรลุเป้าหมายเฉพาะ เช่น การใช้จ่ายซ้ำหรือรบกวนกิจกรรมการทำเหมือง โหนดเหยื่อจะยังคงดำเนินการตามปกติ โดยไม่รู้ตัวว่ามุมมองของมันต่อบล็อกเชนทั้งหมดนั้นเป็นเท็จ
ทำไมการโจมตีแบบ Eclipse ถึงอันตรายมาก
อันตรายของการโจมตีแบบสุริยคราสอยู่ที่ความละเอียดอ่อน ไม่มีการล่มอย่างรุนแรงหรือความล้มเหลวที่ชัดเจน เครือข่ายยังคงทำงานต่อไป และโหนดเหยื่อทำงานเหมือนกับว่าทุกอย่างเป็นปกติ
สิ่งนี้ทำให้การตรวจจับยากมาก มาตรการด้านความปลอดภัยแบบดั้งเดิมมักมุ่งเน้นที่การป้องกันบล็อกเชนเอง ไม่ใช่โหนดแต่ละตัว การโจมตีแบบอีคลิปส์มุ่งเป้าไปที่จุดอ่อนที่สุด: ชั้นการสื่อสารระหว่างโหนด
ความเสี่ยงสำคัญประการหนึ่งคือการใช้จ่ายซ้ำสองครั้ง ผู้โจมตีสามารถหลอกโหนดที่ถูกแยกออกให้รับรองธุรกรรมที่ไม่มีอยู่บนบล็อกเชนจริง เมื่อโหนดเชื่อมต่อกลับเข้ากับเครือข่าย เงินทุนอาจหายไปแล้ว
ความเสี่ยงอีกประการหนึ่งคือการทุจริตการขุด ผู้ขุดที่ตกเป็นเหยื่อของการโจมตีแบบ eclipse อาจสิ้นเปลืองพลังการคำนวณในการขุดบล็อกที่จะไม่ได้รับการยอมรับโดยเครือข่ายจริง สิ่งนี้ไม่เพียงแต่ก่อให้เกิดความสูญเสียทางการเงิน แต่ยังลดความปลอดภัยของเครือข่ายอีกด้วย นอกจากนี้ยังมีผลกระทบในวงกว้าง หากโหนดหลายแห่งถูกเป้าหมาย การโจมตีสามารถลดความน่าเชื่อถือโดยรวมของเครือข่าย ซึ่งเปิดทางให้เกิดการโจมตีขนาดใหญ่กว่า รวมถึงความพยายามในการทุจริตกลไกการตกลงร่วมกัน
กรณีจริง: การโจมตีแบบ double-spend ของ Bitcoin Gold
หนึ่งในเหตุการณ์จริงที่อ้างถึงบ่อยที่สุดที่เกี่ยวข้องกับพฤติกรรมแบบสุริยคราส เกิดขึ้นในปี 2018 บนเครือข่าย Bitcoin Gold ผู้โจมตีสามารถแสวงประโยชน์จากช่องโหว่ของเครือข่ายและดำเนินการโจมตีแบบ double-spending มูลค่าหลายล้านดอลลาร์
รายงานระบุว่าผู้โจมตีรวมการจัดการเครือข่ายเข้ากับการควบคุมพลังการแฮชเพื่อแยกส่วนต่างๆ ของเครือข่าย ซึ่งทำให้พวกเขาสามารถสร้างเวอร์ชันที่ผิดพลาดของประวัติธุรกรรมและใช้เงินเดียวกันหลายครั้ง
การโจมตีครั้งนี้ส่งผลให้เกิดความสูญเสียประมาณ 18 ล้านดอลลาร์สหรัฐ มันชี้ให้เห็นว่าเครือข่ายบล็อกเชนขนาดเล็กมีความเปราะบางมากขึ้นต่อการโจมตีประเภทนี้เนื่องจากความปลอดภัยต่ำและมีโหนดน้อยกว่า เหตุการณ์นี้แสดงให้เห็นว่าการโจมตีแบบ eclipse ไม่ใช่เพียงทฤษฎีเท่านั้น แต่สามารถใช้เป็นส่วนหนึ่งของกลยุทธ์การโจมตีที่ใหญ่กว่า เพื่อเพิ่มผลกระทบของมัน
การวิจัย Ethereum และช่องโหว่ Eclipse
Ethereum ยังเป็นหัวข้อของการวิจัยอย่างกว้างขวางเกี่ยวกับการโจมตีแบบ eclipse การศึกษาเชิงวิชาการแสดงให้เห็นว่าแม้แต่เครือข่ายขนาดใหญ่ก็อาจมีความเสี่ยงภายใต้เงื่อนไขบางประการ การศึกษาหนึ่งเปิดเผยว่าผู้โจมตีสามารถใช้กลไกการค้นหาเพื่อนในการแยกโหนดที่มีทรัพยากรค่อนข้างน้อย โดยการจัดการวิธีที่โหนดค้นหาและเชื่อมต่อกับเพื่อน ผู้โจมตีสามารถเพิ่มโอกาสในการควบคุมการเชื่อมต่อ
การวิจัยล่าสุดได้แสดงเทคนิคขั้นสูงเช่น การปลอมแปลง DNS และการยึดครองช่องการเชื่อมต่อ เทคนิคเหล่านี้อนุญาตให้ผู้โจมตีค่อยๆ ยึดการเชื่อมต่อของโหนดโดยไม่ก่อให้เกิดข้อสงสัยทันที ในการทดลองที่ควบคุม นักวิจัย สามารถแยกโหนด Ethereum และจัดการมุมมองของพวกเขาต่อเครือข่าย ผลการค้นพบเหล่านี้ได้รับการแชร์กับนักพัฒนา ซึ่งนำไปสู่การปรับปรุงโปรโตคอลด้านความปลอดภัย
การโจมตีแบบเดียวกัน: การโจมตีแบบไซบิล
แนวคิดที่เกี่ยวข้องอย่างใกล้ชิดคือการโจมตีแบบไซบิล (Sybil attack) ในสถานการณ์นี้ ผู้โจมตีจะสร้างตัวตนปลอมหลายตัวภายในเครือข่ายเพื่อแสวงหาอิทธิพล แม้ว่าการโจมตีแบบไซบิลจะมุ่งเป้าไปที่เครือข่ายโดยรวม แต่มักทำหน้าที่เป็นพื้นฐานสำหรับการโจมตีแบบอีคลิปส์ (eclipse attack) โดยการส่งโหนดปลอมจำนวนมากเข้าสู่เครือข่าย ผู้โจมตีจึงเพิ่มโอกาสในการล้อมเป้าหมายเฉพาะเจาะจง
ความแตกต่างหลักอยู่ที่เป้าหมาย การโจมตีแบบไซบิล มุ่งเป้าในการควบคุมพฤติกรรมของเครือข่ายโดยรวม ในขณะที่การโจมตีแบบอีคลิปส์ มุ่งเน้นที่การแยกโหนดเดียวออกจากเครือข่าย แม้จะมีความแตกต่างนี้ แต่การโจมตีทั้งสองประเภทมักทำงานร่วมกัน ตัวตนปลอมที่สร้างขึ้นในการโจมตีแบบไซบิลสามารถใช้เพื่อดำเนินการโจมตีแบบอีคลิปส์ได้อย่างมีประสิทธิภาพมากขึ้น
การโจมตีแบบเดียวกัน: การโจมตีแบบ 51%
การโจมตีแบบ 51% เป็นภัยคุกคามที่รู้จักกันดีในระบบบล็อกเชน มันเกิดขึ้นเมื่อบุคคลหรือหน่วยงานเดียวควบคุมพลังการประมวลผลมากกว่าครึ่งหนึ่งของเครือข่าย ด้วยการควบคุมนี้ ผู้โจมตีสามารถจัดการประวัติการทำธุรกรรม ย้อนกลับการชำระเงิน และป้องกันไม่ให้ธุรกรรมใหม่ได้รับการยืนยัน
แม้ว่าการโจมตีนี้จะดำเนินการในระดับที่ต่างกัน แต่มันมีหัวข้อร่วมกับการโจมตีแบบอีคลิปส์: การควบคุมข้อมูล ในการโจมตีแบบ 51% ผู้โจมตีควบคุมส่วนใหญ่ของเครือข่าย ในขณะที่ในการโจมตีแบบอีคลิปส์ พวกเขาควบคุมสิ่งที่โหนดเฉพาะเจาะจงหนึ่งแห่งเห็น การโจมตีทั้งสองแบบนี้ทำลายความเชื่อมั่นในระบบ แสดงให้เห็นว่าการกระจายอำนาจเพียงอย่างเดียวไม่เพียงพอ โครงสร้างของการสื่อสารและการบรรลุข้อตกลงก็มีความสำคัญเช่นกัน
การโจมตีแบบเดียวกัน: การจัดเส้นทางและการแย่งชิง BGP
นอกเหนือจากบล็อกเชน การโจมตีแบบเส้นทางการส่งข้อมูล เช่น BGP hijacking มีผลคล้ายกัน ในการโจมตีเหล่านี้ ผู้โจมตีจะควบคุมเส้นทางการส่งข้อมูลของอินเทอร์เน็ตเพื่อเปลี่ยนทิศทางการรับส่งข้อมูล โดยการควบคุมวิธีการที่ข้อมูลไหลผ่านอินเทอร์เน็ต ผู้โจมตีสามารถดักจับ หน่วงเวลา หรือแก้ไขข้อมูล ซึ่งมีลักษณะเชิงแนวคิดคล้ายกับการโจมตีแบบ eclipse attack ที่ผู้ถูกโจมตีไม่สามารถมองเห็นเครือข่ายได้อย่างถูกต้อง
เหตุการณ์หลายครั้งได้แสดงให้เห็นว่า BGP hijacking สามารถส่งผลกระทบต่อเครือข่ายคริปโตเคอเรนซีได้อย่างไร ผู้โจมตีได้เปลี่ยนเส้นทางการรับส่งข้อมูลจาก Pool การขุดและ แพลตฟอร์มแลกเปลี่ยน ทำให้เกิดความสูญเสียทางการเงิน กรณีเหล่านี้แสดงให้เห็นถึงปัญหาที่กว้างขึ้น ความปลอดภัยของบล็อกเชนไม่ได้มีอยู่อย่างโดดเดี่ยว แต่ขึ้นอยู่กับโครงสร้างพื้นฐานของอินเทอร์เน็ตที่อยู่เบื้องหลัง ซึ่งก็สามารถถูกโจมตีได้เช่นกัน
ทำไมเครือข่ายขนาดเล็กจึงมีความเสี่ยงมากกว่า
ไม่ใช่บล็อกเชนทั้งหมดที่เผชิญกับระดับความเสี่ยงที่เท่ากัน เครือข่ายขนาดเล็กมักมีความเสี่ยงสูงต่อการโจมตีแบบ eclipse เนื่องจากทรัพยากรจำกัดและความหลากหลายของโหนดต่ำ
ในเครือข่ายขนาดใหญ่เช่น Bitcoin โหนดจะเชื่อมต่อกับเพียร์จำนวนมาก ทำให้ผู้โจมตียากที่จะควบคุมการเชื่อมต่อทั้งหมด เครือข่ายขนาดเล็กมักมีโหนดน้อยลงและมีความซ้ำซ้อนน้อยกว่า จึงเพิ่มโอกาสในการแยกตัวอย่างประสบความสำเร็จ กำลังแฮชที่ต่ำกว่ายังทำให้ง่ายต่อการรวมการโจมตีแบบอีคลิปส์กับวิธีอื่นๆ เช่น การใช้จ่ายซ้ำหรือการจัดการอนุญาต
ช่องโหว่นี้ได้รับการสังเกตเห็นในเครือข่าย altcoin หลายแห่ง โดยผู้โจมตีใช้ความปลอดภัยที่อ่อนแอเพื่อดำเนินการโจมตีแบบร่วมมือกัน
วิธีที่นักพัฒนาป้องกันการโจมตีแบบอีคลิปส์
นักพัฒนาได้แนะนำกลยุทธ์หลายประการเพื่อลดความเสี่ยงจากการโจมตีแบบ eclipse โดยวิธีหนึ่งที่พบบ่อยคือการเพิ่มความหลากหลายของเพียร์ เพื่อให้โหนดเชื่อมต่อกับผู้เข้าร่วมจำนวนมาก
การสุ่มเลือกเพียร์ยังช่วยป้องกันไม่ให้ผู้โจมตีคาดเดาและควบคุมการเชื่อมต่อได้ โปรโตคอลบางประเภทจำกัดจำนวนการเชื่อมต่อจากช่วง IP เดียวกันเพื่อลดผลกระทบจากการโจมตีแบบไซบิล
การติดตามพฤติกรรมเครือข่ายเป็นอีกหนึ่งการป้องกันที่สำคัญ การเปลี่ยนแปลงอย่างฉับพลันในรูปแบบการเชื่อมต่อหรือการไหลของข้อมูลสามารถบ่งชี้ถึงการโจมตีที่กำลังเกิดขึ้น มาตรการเหล่านี้ไม่ได้ขจัดความเสี่ยงทั้งหมด แต่ทำให้การโจมตียากและมีต้นทุนสูงขึ้นในการดำเนินการ
บทเรียนที่ใหญ่กว่า: การควบคุมข้อมูลคืออำนาจ
การโจมตีแบบ Eclipse เปิดเผยความจริงพื้นฐานเกี่ยวกับระบบบล็อกเชน ความปลอดภัยไม่ได้เกี่ยวข้องแค่การเข้ารหัสหรืออัลกอริธึมการบรรลุข้อตกลงเท่านั้น แต่ยังเกี่ยวข้องกับการสื่อสารด้วย โหนดที่ไม่สามารถเข้าถึงข้อมูลที่ถูกต้องจะไม่สามารถตัดสินใจได้อย่างถูกต้อง แม้ในระบบแบบกระจายศูนย์ การแยกตัวก็สามารถนำไปสู่การจัดการได้
ความเข้าใจนี้ขยายออกไปไกลกว่าบล็อกเชน ในระบบใดก็ตามที่เชื่อมต่อกัน การควบคุมการไหลของข้อมูลสามารถมีพลังเทียบเท่ากับการควบคุมระบบเอง
อนาคตของการวิจัยเกี่ยวกับการโจมตีแบบ Eclipse
การวิจัยเกี่ยวกับการโจมตีแบบอีคลิปส์ยังคงเติบโตอย่างมาก พบเทคนิคใหม่ๆ พร้อมการป้องกันที่ดีขึ้น เมื่อการรับรองบล็อกเชนเพิ่มขึ้น แรงจูงใจของผู้โจมตีในการค้นหาช่องโหว่ใหม่ๆ ก็เพิ่มขึ้นเช่นกัน ซึ่งสร้างวัฏจักรที่ต่อเนื่องระหว่างการโจมตีและการป้องกัน
การพัฒนาในอนาคตมีแนวโน้มที่จะมุ่งเน้นไปที่การปรับปรุงการค้นพบเพียร์ การเสริมความแข็งแกร่งของความทนทานของเครือข่าย และการผสานกลไกการตรวจจับแบบเรียลไทม์ เป้าหมายคือไม่ใช่การกำจัดการโจมตีทั้งหมด แต่เพื่อทำให้การโจมตีเหล่านั้นไม่สามารถปฏิบัติได้และไม่คุ้มค่าทางเศรษฐกิจ
คำถามที่พบบ่อย
1. การโจมตีแบบสุริยคราสคืออะไรในเชิงง่ายๆ?
นี่คือเมื่อแฮกเกอร์แยกโหนดหนึ่งออกและควบคุมข้อมูลทั้งหมดที่โหนดนั้นรับ ทำให้มันเห็นเวอร์ชันปลอมของเครือข่าย
2. การโจมตีแบบสุริยุปราคาพบบ่อยไหม?
มันเกิดขึ้นน้อยแต่อันตราย ต้องมีการวางแผนและการควบคุมโหนดหลายตัว
3. Bitcoin สามารถได้รับผลกระทบจากการโจมตีแบบสุริยุปราคาได้หรือไม่?
ใช่ แต่เครือข่ายขนาดใหญ่เช่น Bitcoin มีการป้องกันที่แข็งแกร่งกว่า ทำให้การโจมตียากขึ้น
4. เป้าหมายหลักของการโจมตีแบบอีคลิปส์คืออะไร?
เพื่อจัดการธุรกรรม หน่วงเวลาข้อมูล หรือเปิดโอกาสให้ใช้จ่ายซ้ำ
5. มันต่างจากโจมตีแบบไซบิลอย่างไร?
การโจมตีแบบไซบิลสร้างตัวตนปลอมทั่วเครือข่าย ในขณะที่การโจมตีแบบอีคลิปส์แยกโหนดเฉพาะเจาะจง
ข้อจำกัดความรับผิด
เนื้อหานี้มีจุดประสงค์เพื่อข้อมูลเท่านั้น และไม่ถือเป็นคำแนะนำด้านการลงทุน การลงทุนในคริปโตเคอเรนซีมีความเสี่ยง โปรดทำการวิจัยด้วยตัวเอง (DYOR)
คำปฏิเสธความรับผิดชอบ: หน้านี้แปลโดยใช้เทคโนโลยี AI (ขับเคลื่อนโดย GPT) เพื่อความสะดวกของคุณ สำหรับข้อมูลที่ถูกต้องที่สุด โปรดดูต้นฉบับภาษาอังกฤษ
