

女巫攻擊(Sybil attack)是一種安全威脅,指某個人或團體在點對點網路中掌控大量網路節點。 惡意行為者會以此方式企圖主導去中心化網路並謀取自身利益,例如偽造資料、操縱投票或破壞共識機制。
「女巫攻擊」這一名稱源自美國作家 Flora Rheta Schreiber 於 1973 年出版的小說《Sybil》中的主角。該小說描述一名罹患分離性身份障礙的女性,體內存在多重人格。這一隱喻正好反映女巫攻擊的本質:攻擊者表面上同時操控多個看似獨立的網路節點。
在電腦網路領域,「女巫攻擊」一詞最初由電腦科學家 Brian Zill 於 1990 年代末提出。2002 年,Microsoft Research 研究員 John R. Douceur 在其論文中詳細探討了女巫攻擊的運作機制及防禦方法,並正式定義相關概念。自此,「女巫攻擊」成為網路安全領域的標準術語,在區塊鏈技術領域尤其重要。
有時也被稱為「西比爾攻擊」、「西比拉攻擊」、「西比拉式攻擊」,但最為普遍且標準的譯名是「女巫攻擊」。
為了說明女巫攻擊的原理,可以舉一個生活中的例子:在社群平台的投票場景中,某人註冊多個虛假帳號,試圖人為增加對自己有利的票數。對外觀察者而言,這些帳號像是獨立用戶、擁有不同觀點,事實上全由同一人操控,藉此操縱投票結果,營造某種立場受到廣泛支持的假象。
在加密貨幣和區塊鏈網路中,女巫攻擊的原理相同,但後果更為嚴重。攻擊者建立大量網路節點,並將其接入加密貨幣的去中心化網路。技術層面上,這些節點表現為分布在不同地點、屬於不同持有者的獨立網路成員,實際卻都由同一人或組織全權操控。
攻擊者掌控的節點可以協同與誠實節點互動,逐步引導後者接受遭竄改或虛假的資料。例如,惡意節點可能確認無效交易、攔截合法操作或散播錯誤的區塊鏈狀態資訊。攻擊者掌控的虛假節點愈多,對網路決策的影響力愈大,其他參與者發現操控行為的難度也隨之提高。
依據惡意節點與誠實節點的互動方式,女巫攻擊可分為兩大類型。二者在隱蔽性與偵測難度上各有不同。
1. 直接攻擊。 指惡意節點直接與誠實節點連線,企圖影響其決策。直接攻擊執行簡易,但由於大量新節點異常活躍,容易被監控系統透過網路流量及行為模式分析發現,因此較易被偵測。
2. 間接攻擊。 此模式較為複雜,攻擊者經由受其影響或已遭滲透的中介網路節點,與誠實節點間接互動。「借刀殺人」讓攻擊者可長時間隱藏,因其行為被合法節點活動所掩蓋。間接攻擊需更長準備期及更多資源,但匿名性更強,也不易被快速察覺。
攻擊者選擇直接或間接攻擊,取決於其目標、可用資源及目標網路的安全等級。有時攻擊者也會結合兩種方式以最大化威力。
女巫攻擊一旦得手,將嚴重干擾去中心化網路的運作,削弱用戶對加密項目的信任。透過掌控大量節點,攻擊者能影響網路共識、操縱網路成員的決策。最具威脅性的後果包括:
為 51% 攻擊鋪路。 女巫攻擊可能成為發起 51% 攻擊的前奏,即攻擊者取得超過半數算力或驗證節點的控制權。如此可操控新區塊產生、撤銷已確認交易、實施雙重支付。51% 攻擊將摧毀加密貨幣的信任基礎,導致價格暴跌與用戶大規模流失。
阻斷特定用戶。 攻擊者透過受控節點聯合投票,能系統性拒絕誠實節點接入或攔截其交易,破壞去中心化網路的開放性與可存取性,可用於審查特定用戶或交易。
隱私洩漏。 在強調隱私的網路中,女巫攻擊可透過分析交易路由、關聯節點 IP 地址,實現用戶去匿名化。
操控市場數據。 在去中心化金融應用(DeFi)中,攻擊者若掌控大量節點,可操縱價格預言機、協議治理投票及其他關鍵元件。
真實世界中的女巫攻擊案例,突顯此類威脅對加密項目的危害。2020 年 11 月,一名身份不明的攻擊者曾企圖對匿名加密貨幣 Monero(XMR)網路發動大規模女巫攻擊。
據項目方及安全研究人員表示,攻擊者部署大量惡意節點,企圖比對參與交易轉發的節點 IP 地址,對網路發動攻擊。其目的是追蹤交易在網路中的傳播路徑,以去匿名化交易發送者,這與 Monero 致力保障金融隱私的目標背道而馳。
但由於開發團隊即時採取防禦措施,駭客未能得逞。事發數月前,Monero 團隊已在協議中加入名為 Dandelion++(蒲公英++)的交易轉發「分散」機制。該演算法分為兩個階段:先將交易經多個節點隨機轉發(「茎」階段),再進行廣播(「絨毛」階段)。即使攻擊者掌控大量節點,此機制也大幅增加追蹤交易來源的難度。
此案例充分展現主動安全防禦與持續優化去中心化網路安全協議的關鍵性。
在數位資產市場中,已有多種有效的女巫攻擊防禦措施。每種方法各有優缺點,最佳策略通常結合多種手段共同採用。
1. 基於工作量證明(Proof-of-Work, PoW)的去中心化挖礦。 此方法被 Bitcoin 等主流加密貨幣所採用。礦工必須投入大量算力參與挖礦及交易驗證,需投入真實資源——電力及專業設備,才能解決密碼學難題。
如欲掌控 PoW 網路,女巫攻擊組織者需購置並運營足以達成全網哈希率 51% 以上的設備。對 Bitcoin 等大型網路而言,這意味數十億美元資金、基礎設施及電力消耗。理論上雖可行,但實際成本極高且回報不成比例:成功攻擊必然導致加密貨幣價格崩跌,使攻擊者投入付諸流水。此外,社群亦可更改演算法,使專用設備投資失效。
2. 權益證明(Proof-of-Stake, PoS)及其變體。 在 PoS 網路中,驗證區塊的權利取決於質押(鎖定)幣的數量。攻擊者若欲掌控網路,必須購買網路流通幣的大部分,同樣需投入巨額資金,且面臨與 PoW 類似的經濟悖論。
3. 身份驗證及信譽系統。 去匿名化網路參與者或引入身份驗證流程,可有效阻止攻擊者批量接入虛假節點,每個虛假身份都需個別證明真實性。有些系統會針對節點註冊或驗證收取費用,使攻擊成本隨虛假節點數量線性增加。
信譽機制透過獎勵誠實且長期運營的節點以更高權利或優先權,提升系統安全。節點運作越久、表現越可靠,其信譽越高,越受其他參與者信賴。攻擊者若想繞過此機制,必須多年持續運營大量合規節點,需付出巨額時間及資金,且難以確保最終成功。
4. 限制新節點建立速度。 部分網路對新節點設有人為延遲或准入門檻,以抑制大量虛假節點快速部署。
5. 網路行為分析。 現代監控系統可偵測女巫攻擊典型的異常活動模式,如大量節點同步或異常網路流量。
值得注意的是,參與資料驗證的獨立成員越多,網路對女巫攻擊的防禦力就越強。因此,PoW 網路哈希率提升或 PoS 網路驗證節點數量增加,都是提升加密網路整體安全性與抗攻擊能力的正向指標。
女巫攻擊是指攻擊者建立大量虛假身份操控網路。這種攻擊會危及區塊鏈的去中心化與安全性,破壞信任機制,使單一主體得以掌控網路大部分節點。
Sybil 攻擊利用大量虛假身份操縱網路規則與資源分配。攻擊者以低成本建立多個地址提升投票權,破壞網路公平性與安全性,尤其在代幣分配及協議治理環節影響甚鉅。
Sybil 攻擊破壞網路共識機制,攻擊者透過多重虛假身份取得過度影響力,壟斷決策與驗證權,威脅網路安全、公平性及去中心化原則。
項目通常採用去中心化身份協議與零知識證明(ZK-proof)等技術,以驗證身份唯一性,防止虛假帳戶生成,避免單一攻擊者操控多個身份。
PoW 仰賴算力資源,增加批量節點建立難度以防禦女巫攻擊。PoS 則透過經濟利益約束,攻擊者需承擔質押損失風險。兩者在資源高度集中時均有遭單一主體攻陷的風險。
Sybil 攻擊藉由製造大量虛假身份影響網路,51% 攻擊則著重於掌控區塊鏈大部分算力。前者關注身份數量,後者則聚焦算力控制。
可藉由節點信譽分析、資源(算力)驗證、網路行為及模式分析來識別 Sybil 攻擊。系統通常會採用加密簽章、交易歷史驗證及共識機制(PoW、PoS)等方式辨識單一行為人的多重可疑身份。











