# 安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の潜力を持っているのか?## TL; 博士1. Cetusの脆弱性は、契約の実装に起因しており、SUIやMove言語自体ではありません:今回の攻撃は、Cetusプロトコルにおける算術関数の境界チェックの欠如に根ざしています------マスクが広すぎることとシフトオーバーフローによる論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは無関係です。この脆弱性は「1行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティに影響を与えません。2. SUI メカニズムにおける"合理的な中央集権"が危機の中でその価値を示す:SUIはDPoSバリデーターのローテーションやブラックリスト凍結などの機能に軽度の中央集権的傾向があるが、これはCETUS事件への対応で役立った:バリデーターは悪意のあるアドレスを迅速にDeny Listに同期し、関連する取引のパッキングを拒否し、1.6億ドル以上の資金を即座に凍結した。これは本質的に積極的な"オンチェーンのケインズ主義"であり、効果的なマクロ経済調整が経済システムに対して正の効果をもたらした。3. 技術的なセキュリティに関する考察と提案:数学と境界検証:すべての重要な算術演算(シフト、乗算、除算など)に上下限アサーションを導入し、極端値ファジングと形式的検証を行います。さらに、監査と監視の強化が必要です:一般的なコード監査の他に、専門的な数学監査チームを追加し、リアルタイムのオンチェーン取引行動検出を行い、異常な分割や大規模なフラッシュローンを早期に捕捉します;4. 資金保障メカニズムのまとめと提案:Cetus イベントにおいて、SUI はプロジェクトチームと効率的に協力し、1.6 億ドルを超える資金を凍結し、100% の補償プランを推進しました。これは強力なオンチェーンの適応力とエコシステムへの責任感を示しています。SUI 財団も 1000 万ドルの監査資金を追加し、安全の防衛線を強化しました。今後、オンチェーン追跡システム、コミュニティ共同安全ツール、分散型保険などのメカニズムをさらに推進し、資金保障システムを充実させることができます。5. SUIエコシステムの多元的な上昇SUIは、わずか2年で「新しいチェーン」から「強力なエコシステム」への飛躍を実現し、ステーブルコイン、DEX、インフラストラクチャ、DePIN、ゲームなどの複数のトラックを含む多様なエコシステムの地図を構築しました。ステーブルコインの総規模は10億ドルを突破し、DeFiモジュールに堅実な流動性の基盤を提供しました。TVLは世界第8位で、取引活発度は世界第5位、非EVMネットワークでは第3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。### 1. 攻撃によって引き起こされる連鎖反応2025 年 5 月 22 日、SUI ネットワークに展開された主要な AMM プロトコル Cetus がハッキングされ、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2 億ドル以上の資産が損失しました。この事件は、今年これまでの DeFi 分野で最大規模のセキュリティ事故の一つであるだけでなく、SUI メインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。DefiLlama のデータによれば、SUI の全チェーン TVL は攻撃が発生した当日、一時的に 3.3 億ドル以上暴落し、Cetus プロトコル自身のロックアップ額は瞬時に 84% 蒸発し、3800 万ドルにまで落ち込みました。その影響を受けて、SUI 上の複数の人気トークン(Lofi、Sudeng、Squirtle など)がわずか一時間で 76% から 97% 暴落し、市場は SUI の安全性とエコシステムの安定性に広範な関心を寄せています。しかし、この衝撃波の後、SUIエコシステムは強力な回復力と復元能力を示しました。Cetus事件は短期的に信頼の揺らぎをもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われることはなく、むしろエコシステム全体の安全性、インフラ構築、プロジェクトの質に対する関心が著しく高まりました。Klein Labs は、今回の攻撃事件の原因、SUI のノードコンセンサスメカニズム、MOVE 言語の安全性、および SUI のエコシステムの発展について、まだ発展初期段階にあるこのパブリックチェーンの現在のエコシステムの状況を整理し、今後の発展の可能性について考察します。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-aac369425a38ae64882a04e38c7ea13e)### 2. Cetusの攻撃の原因の分析#### 2.1 攻撃実現プロセス慢雾チームによるCetus攻撃事件の技術分析によると、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃パスは大きく次の3つの段階に分けられます:①フラッシュローンを開始し、価格を操作するハッカーはまず最大スリッページのフラッシュスワップ 100億haSUIフラッシュローンを利用して、大量の資金を借り出し、価格操作を行った。フラッシュローンは、ユーザーが同じ取引内で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があり、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、その価格を非常に狭い範囲内で正確に制御しました。その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低価格300,000(と最高価格300,200)に正確に設定し、その価格幅はわずか1.00496621%です。上記の方法を通じて、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値のないいくつかのトークンをターゲットにして操縦を行いました。(2)流動性を追加攻撃者は狭い流動性ポジションを作成し、流動性を追加すると宣言しますが、checked_shlw関数に脆弱性があるため、最終的に1トークンしか受け取れません。本質的には二つの理由によるものです。1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメーターを設定することにより、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。上位オーバーフロー部分は自動的に捨てられ、計算結果は予想を大きく下回り、システムは必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げのため、最後には1となります。つまり、ハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができます。(3)流動性の引き出しフラッシュローンの返済を行い、大きな利益を保持します。最終的に、複数の流動性プールから総額数億ドルに達するトークン資産を引き出します。資金損失状況は深刻で、攻撃により以下の資産が盗まれました:- 1,290万SUI(約5,400万ドル)- $60,000,000 USDCの- 490万ドルのHaedal Staked SUI- 1,950万ドルのトイレ- 他のトークンは HIPPO と LOFI が 75--80% 下落し、流動性が枯渇しています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-d9662ec6d9ac49f0732f3b04a645b2e7)#### 2.2 この脆弱性の原因と特性Cetusの今回の脆弱性には3つの特徴があります:1. 修復コストは非常に低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリ内の一つの不具合であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではない。もう一方では、脆弱性はCetus自体のみに限定されており、SUIのコードとは無関係である。脆弱性の根源は一つの境界条件の判断にあり、わずか2行のコードを修正するだけでリスクを完全に排除できる;修復が完了した後はすぐにメインネットにデプロイでき、今後の契約ロジックの完全性を確保し、この脆弱性を排除する。2. 隠蔽性が高い:契約は2年間安定して運営され、故障はゼロで、Cetus Protocolは何度も監査を行いましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。ハッカーは極端な値を利用して取引範囲を精密に構築し、非常に高い流動性を持つ極めて稀なシナリオを構築したため、異常なロジックがトリガーされる。この種の問題は通常のテストでは発見が難しいことを示している。このような問題は往々にして人々の視野の盲点にあり、長い間潜伏していたために発見された。3. Moveだけの問題ではない:Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況での整数オーバーフロー問題に対するネイティブ検出機能が組み込まれています。このオーバーフローは、流動性を追加する際に必要なトークン数を計算するために、最初に誤った数値で上限チェックを行い、通常の乗算の代わりにビットシフト演算を使用したことが原因です。そして、通常の加減乗除演算がMoveでは自動的にオーバーフローをチェックするため、このような高位切り捨ての問題は発生しません。他の言語(例えば、SolidityやRust)でも類似の脆弱性が発生しており、整数オーバーフロー保護が不足しているため、さらに悪用されやすい。Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かった。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことにある。例えば、Solidity言語のBECおよびSMTの二つのスマートコントラクトにおける脆弱性は、巧妙に構築されたパラメータを通じてコントラクト内の検出ステートメントを回避し、過剰送金を実現する攻撃であった。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-e5fafe364bc78a861879249b0313d1a8)### 3. SUIのコンセンサスメカニズム#### 3.1 SUIコンセンサスメカニズムの紹介概要:SUIは委託権益証明フレームワーク(DeleGated Proof of Stake、略してDPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができるものの、PoW(作業証明)と同じように非常に高い分散化の程度を提供することはできません。したがって、SUIの分散化の程度は比較的低く、ガバナンスのハードルは比較的高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。- 平均バリデーター数:106- 平均エポックサイクル:24時間メカニズムプロセス:- 権利委託:一般ユーザーは自らノードを運営する必要はなく、SUI をステーキングして候補バリデーターに委託するだけで、ネットワークのセキュリティ保証と報酬配分に参加できます。このメカニズムは一般ユーザーの参加ハードルを下げ、信頼できるバリデーターを「雇う」ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べて持つ大きな利点の一つです。- 代表的なラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを向上させました。- ダイナミック選挙:各投票サイクルの終了後、投票の重みを基にダイナミックなローテーションを行い、Validator の集合を再選出します。これにより、ノードの活力、利益の一貫性、及び分散化を確保します。DPoSの利点:- 高効率:ブロック生成ノードの数を制御できるため、ネットワークはミリ秒単位で確認を完了し、高い TPS 要求を満たします。- 低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアおよび運用コストが低下し、計算能力の要求も低下し、コストがさらに低くなります。最終的に、ユーザーの手数料が低くなります。- 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の中で三分の二以上の投票が一致することが求められ、取引を確認します。このメカニズムは、少数のノードが悪意を持って行動しても、ネットワークが安全で効率的に機能し続けることを確保します。アップグレードや重大な決定を行う際にも、三分の二以上の投票が必要とされます。本質的に言えば、DPoSは実際には不可能三角形の一種の妥協案であり、分散化と効率の妥協を行っています。DPoSは安全性-分散化-スケーラビリティの「不可能な三角形」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択します。
SUIエコシステムのレジリエンス:Cetus事件後の安全メカニズムと長期的な上昇の可能性分析
安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の潜力を持っているのか?
TL; 博士
今回の攻撃は、Cetusプロトコルにおける算術関数の境界チェックの欠如に根ざしています------マスクが広すぎることとシフトオーバーフローによる論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは無関係です。この脆弱性は「1行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティに影響を与えません。
SUIはDPoSバリデーターのローテーションやブラックリスト凍結などの機能に軽度の中央集権的傾向があるが、これはCETUS事件への対応で役立った:バリデーターは悪意のあるアドレスを迅速にDeny Listに同期し、関連する取引のパッキングを拒否し、1.6億ドル以上の資金を即座に凍結した。これは本質的に積極的な"オンチェーンのケインズ主義"であり、効果的なマクロ経済調整が経済システムに対して正の効果をもたらした。
数学と境界検証:すべての重要な算術演算(シフト、乗算、除算など)に上下限アサーションを導入し、極端値ファジングと形式的検証を行います。さらに、監査と監視の強化が必要です:一般的なコード監査の他に、専門的な数学監査チームを追加し、リアルタイムのオンチェーン取引行動検出を行い、異常な分割や大規模なフラッシュローンを早期に捕捉します;
Cetus イベントにおいて、SUI はプロジェクトチームと効率的に協力し、1.6 億ドルを超える資金を凍結し、100% の補償プランを推進しました。これは強力なオンチェーンの適応力とエコシステムへの責任感を示しています。SUI 財団も 1000 万ドルの監査資金を追加し、安全の防衛線を強化しました。今後、オンチェーン追跡システム、コミュニティ共同安全ツール、分散型保険などのメカニズムをさらに推進し、資金保障システムを充実させることができます。
SUIは、わずか2年で「新しいチェーン」から「強力なエコシステム」への飛躍を実現し、ステーブルコイン、DEX、インフラストラクチャ、DePIN、ゲームなどの複数のトラックを含む多様なエコシステムの地図を構築しました。ステーブルコインの総規模は10億ドルを突破し、DeFiモジュールに堅実な流動性の基盤を提供しました。TVLは世界第8位で、取引活発度は世界第5位、非EVMネットワークでは第3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。
1. 攻撃によって引き起こされる連鎖反応
2025 年 5 月 22 日、SUI ネットワークに展開された主要な AMM プロトコル Cetus がハッキングされ、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2 億ドル以上の資産が損失しました。この事件は、今年これまでの DeFi 分野で最大規模のセキュリティ事故の一つであるだけでなく、SUI メインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。
DefiLlama のデータによれば、SUI の全チェーン TVL は攻撃が発生した当日、一時的に 3.3 億ドル以上暴落し、Cetus プロトコル自身のロックアップ額は瞬時に 84% 蒸発し、3800 万ドルにまで落ち込みました。その影響を受けて、SUI 上の複数の人気トークン(Lofi、Sudeng、Squirtle など)がわずか一時間で 76% から 97% 暴落し、市場は SUI の安全性とエコシステムの安定性に広範な関心を寄せています。
しかし、この衝撃波の後、SUIエコシステムは強力な回復力と復元能力を示しました。Cetus事件は短期的に信頼の揺らぎをもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われることはなく、むしろエコシステム全体の安全性、インフラ構築、プロジェクトの質に対する関心が著しく高まりました。
Klein Labs は、今回の攻撃事件の原因、SUI のノードコンセンサスメカニズム、MOVE 言語の安全性、および SUI のエコシステムの発展について、まだ発展初期段階にあるこのパブリックチェーンの現在のエコシステムの状況を整理し、今後の発展の可能性について考察します。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
慢雾チームによるCetus攻撃事件の技術分析によると、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃パスは大きく次の3つの段階に分けられます:
①フラッシュローンを開始し、価格を操作する
ハッカーはまず最大スリッページのフラッシュスワップ 100億haSUIフラッシュローンを利用して、大量の資金を借り出し、価格操作を行った。
フラッシュローンは、ユーザーが同じ取引内で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があり、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、その価格を非常に狭い範囲内で正確に制御しました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低価格300,000(と最高価格300,200)に正確に設定し、その価格幅はわずか1.00496621%です。
上記の方法を通じて、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値のないいくつかのトークンをターゲットにして操縦を行いました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると宣言しますが、checked_shlw関数に脆弱性があるため、最終的に1トークンしか受け取れません。
本質的には二つの理由によるものです。
1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメーターを設定することにより、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。
2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。上位オーバーフロー部分は自動的に捨てられ、計算結果は予想を大きく下回り、システムは必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げのため、最後には1となります。つまり、ハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができます。
(3)流動性の引き出し
フラッシュローンの返済を行い、大きな利益を保持します。最終的に、複数の流動性プールから総額数億ドルに達するトークン資産を引き出します。
資金損失状況は深刻で、攻撃により以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
他のトークンは HIPPO と LOFI が 75--80% 下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetusの今回の脆弱性には3つの特徴があります:
修復コストは非常に低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリ内の一つの不具合であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではない。もう一方では、脆弱性はCetus自体のみに限定されており、SUIのコードとは無関係である。脆弱性の根源は一つの境界条件の判断にあり、わずか2行のコードを修正するだけでリスクを完全に排除できる;修復が完了した後はすぐにメインネットにデプロイでき、今後の契約ロジックの完全性を確保し、この脆弱性を排除する。
隠蔽性が高い:契約は2年間安定して運営され、故障はゼロで、Cetus Protocolは何度も監査を行いましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。
ハッカーは極端な値を利用して取引範囲を精密に構築し、非常に高い流動性を持つ極めて稀なシナリオを構築したため、異常なロジックがトリガーされる。この種の問題は通常のテストでは発見が難しいことを示している。このような問題は往々にして人々の視野の盲点にあり、長い間潜伏していたために発見された。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況での整数オーバーフロー問題に対するネイティブ検出機能が組み込まれています。このオーバーフローは、流動性を追加する際に必要なトークン数を計算するために、最初に誤った数値で上限チェックを行い、通常の乗算の代わりにビットシフト演算を使用したことが原因です。そして、通常の加減乗除演算がMoveでは自動的にオーバーフローをチェックするため、このような高位切り捨ての問題は発生しません。
他の言語(例えば、SolidityやRust)でも類似の脆弱性が発生しており、整数オーバーフロー保護が不足しているため、さらに悪用されやすい。Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かった。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことにある。例えば、Solidity言語のBECおよびSMTの二つのスマートコントラクトにおける脆弱性は、巧妙に構築されたパラメータを通じてコントラクト内の検出ステートメントを回避し、過剰送金を実現する攻撃であった。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3. SUIのコンセンサスメカニズム
3.1 SUIコンセンサスメカニズムの紹介
概要:
SUIは委託権益証明フレームワーク(DeleGated Proof of Stake、略してDPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができるものの、PoW(作業証明)と同じように非常に高い分散化の程度を提供することはできません。したがって、SUIの分散化の程度は比較的低く、ガバナンスのハードルは比較的高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。
平均バリデーター数:106
平均エポックサイクル:24時間
メカニズムプロセス:
権利委託:一般ユーザーは自らノードを運営する必要はなく、SUI をステーキングして候補バリデーターに委託するだけで、ネットワークのセキュリティ保証と報酬配分に参加できます。このメカニズムは一般ユーザーの参加ハードルを下げ、信頼できるバリデーターを「雇う」ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べて持つ大きな利点の一つです。
代表的なラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを向上させました。
ダイナミック選挙:各投票サイクルの終了後、投票の重みを基にダイナミックなローテーションを行い、Validator の集合を再選出します。これにより、ノードの活力、利益の一貫性、及び分散化を確保します。
DPoSの利点:
高効率:ブロック生成ノードの数を制御できるため、ネットワークはミリ秒単位で確認を完了し、高い TPS 要求を満たします。
低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアおよび運用コストが低下し、計算能力の要求も低下し、コストがさらに低くなります。最終的に、ユーザーの手数料が低くなります。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。
同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の中で三分の二以上の投票が一致することが求められ、取引を確認します。このメカニズムは、少数のノードが悪意を持って行動しても、ネットワークが安全で効率的に機能し続けることを確保します。アップグレードや重大な決定を行う際にも、三分の二以上の投票が必要とされます。
本質的に言えば、DPoSは実際には不可能三角形の一種の妥協案であり、分散化と効率の妥協を行っています。DPoSは安全性-分散化-スケーラビリティの「不可能な三角形」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択します。