著者:長安|Biteyeコンテンツチーム
2026年4月、Kelp DAOが2億9200万ドル相当のハッキング被害に遭った。攻撃者は担保のないトークンを使ってAave上で実物資産を借り入れ、わずか46分で2億ドル以上の不良債権を発生させた。
これは今年発生した数多くの盗難事件のほんの一例に過ぎない。Drift社は2億8500万ドル、Step Finance社は約3000万ドル、Resolv Labs社は約2300万ドルを盗まれた。盗難事件のニュースは次から次へと報じられる。業界が対応に追われる間もなく、次の盗難プロジェクトがすでに姿を現している。
これらの事件には何か共通点があるのでしょうか?ハッカーは具体的にどのようにプロトコルを攻撃するのでしょうか?(関連記事: DeFiはなぜこれほど頻繁にハッカーの攻撃を受けるのか?見落としているかもしれない警告サイン)
本稿では、歴史上および近年の最も代表的な窃盗事件20件を取り上げ、そこから答えを見出そうと試みる。
分析した20件の事例に基づくと、3つの明確なパターンが浮かび上がってくる。
技術的な脆弱性を悪用したケースが大半を占めたが、1件あたりの損失額は比較的小さかった。一方、特権侵害やソーシャルエンジニアリング攻撃のケースは数は少なかったものの、総損失額の大部分を占めた。
特権を利用した攻撃の規模は拡大の一途を辿っている。20件の事例のうち、最も大きな被害をもたらした4件は北朝鮮のハッカーによる犯行とみられている。
技術的な脆弱性をめぐる戦場は変化しており、クロスチェーンブリッジはこれまで真に安全であったことは一度もない。
I. 盗難額が最も多い上位10品目
1. プロジェクト名:Bybit(盗難額:15億ドル|時期:2025年2月)
盗難の理由:
北朝鮮のハッカー集団ラザルス・グループ(FBIとZachXBTによる高い確度での犯行と推定、コードネーム「TraderTraitor」)は、フロントエンドのUIを乗っ取り、マルチシグネチャ詐欺を行うことで、セーフウォレットのマルチシグネチャ機構に侵入した。
攻撃者はSafeウォレットのフロントエンドに悪意のあるJavaScriptコードを注入しました。マルチシグネチャ保有者(6人の署名者)が通常のコールドウォレット送金を実行すると、UIには正常な受取アドレスと金額が表示されましたが、基となる呼び出しデータは改ざんされており、401,000ETHが攻撃者のアドレスにリダイレクトされていました。この「見た目と実際の送金内容が異なる」という欺瞞により、6人の署名者のうち3人が取引を承認し、資金は瞬時に失われました。
根本的な問題は、マルチシグネチャが人間とコンピュータの相互作用層に依存している点であり、フロントエンドでの独立した検証の欠如が数学的セキュリティの失敗につながった。Tetherは関連するUSDTを数時間以内に凍結したが、CircleはUSDCの凍結を24時間遅らせ、損失を悪化させた。この事件は、ソーシャルエンジニアリングとUI攻撃が中央集権型取引所にとって致命的な脅威であることを露呈し、Safenetのようなトランザクション検証ネットワークの開発を促した。
この事件は、ドリフトプロトコル(2026年4月、2億8500万ドル)のパターンと非常によく似ている。信頼を築くための標的型ソーシャルエンジニアリングに続き、UI/署名詐欺が行われるというパターンで、ハッカーが契約上の脆弱性から「人間と機械の弱点」へと攻撃手法を転換したことを示している。
その後の対応において、Bybitは自社の資金を迅速に投入して全ての損失を全額補償し、ユーザーの損失をゼロに抑え、プラットフォームは現在安定して稼働している。
2. プロジェクト名:Ronin Network(盗難額:6億2400万ドル|発生時期:2022年3月)
盗難の理由:
北朝鮮のハッカー集団ラザルスグループは、ソーシャルエンジニアリングとバックドア技術を用いて、検証ノードの秘密鍵を完全に掌握することに成功した。
攻撃者はSky Mavisの内部システムに侵入し、ガス料金のかからないRPCノードのバックドアを利用して、9つのバリデータノードのうち5つ(Sky Mavisノード4つとAxie DAOノード1つを含む)の制御権を掌握した。その後、偽の出金取引を2件作成し、173,600 ETHと2,550万USDCを不正に引き出した。
この事件の根本原因は、クロスチェーンブリッジの設計において、検証権限が少数のノードに高度に集中していることにある。9つのノードのうち5つの署名だけで操作が完了するという基準は、標的型ソーシャルエンジニアリング攻撃に対しては事実上存在しないも同然だ。
3. プロジェクト名:Poly Network(盗難額:6億1100万ドル|発生時期:2021年8月)
盗難の理由:
Poly Networkの盗難事件の根本的な原因は、クロスチェーン契約における権限管理設計の深刻な脆弱性にあった。
攻撃者は、高権限コントラクトである EthCrossChainManager と EthCrossChainData の関係性を悪用し、実行可能な関数呼び出しを偽造しました。EthCrossChainManager 自体が Keeper の公開鍵を変更する権限を持ち、呼び出しで使用される _method パラメータはユーザーが定義できるため、攻撃者はハッシュ衝突を生成することで、通常は高権限ユーザーのみが実行できる putCurEpochConPubKeyBytes 関数を正常に呼び出すことに成功しました。
このようにして、攻撃者は自身の公開鍵を正当な管理者の公開鍵に置き換え、クロスチェーン資産の制御権を獲得し、最終的に複数のチェーンから資金を移転させた。
4. プロジェクト名:ワームホール(盗難額:3億2600万ドル|時期:2022年2月)
盗難の理由:
通常、ユーザーが資産をあるブロックチェーンから別のブロックチェーンに転送する場合、システムはまず、資産が実際に預け入れられたこと、および関連する署名が真正かつ有効であることを確認する必要があります。その後初めて、対応する資産が別のブロックチェーン上に生成されます。
Wormholeの問題点は、この「署名検証」のステップにある。Wormholeのコードは、トランザクションの正当性を確認するために、古く安全性の低い関数を使用している。この関数は、システムが実際に署名検証を完了したかどうかを確認するためのものだが、その検証が厳密ではないため、攻撃者に攻撃の機会を与えてしまう。
攻撃者はこの脆弱性を悪用し、一見「検証済み」に見える情報を偽造することで、システムを欺き、クロスチェーン取引が正当かつ有効であると誤認させた。つまり、本来であればシステムは資金が実際にロックアップされているかどうかを最初に検証すべきだったが、検証プロセスが迂回されたため、システムは攻撃者が提出した偽の証拠を直接信頼してしまったのである。
このように、攻撃者たちは十分な資産を預け入れることなく、大量のwETHを無から作り出した。生成されたこれらの資産はさらに送金・交換され、最終的にワームホールは約3億2600万ドルの損失を被った。
5. プロジェクト名:ドリフトプロトコル(盗難額:2億8500万ドル|時期:2026年4月)
盗難の理由:
北朝鮮のハッキンググループは、Solana Durable Nonceという署名前詐欺と組み合わせた、6ヶ月にわたる標的型侵入攻撃を実施した。
2025年秋から、攻撃者は定量取引会社を装い、複数の国際的な暗号通貨カンファレンスでDriftの貢献者とオフラインで信頼関係を築き、100万ドル以上を投資してEcosystem Vaultに参加し、信頼性を高めた。信頼を得た後、攻撃者はセキュリティ評議会メンバーに、一見無害な複数のトランザクションに事前署名するよう誘導した。その際、SolanaのDurable Nonceメカニズムを利用して、管理上の送金指示をトランザクション内に隠蔽した。同時に、Driftはゼロレイテンシーのマルチシグネチャへの移行を完了し、トランザクション後の検出と介入の可能性を排除した。
プロトコルを掌握した後、攻撃者たちはわずか数百ドルの実際の流動性しかない偽のトークンCVTを登録した。彼らは自らのトークンを売買することで偽の価格を作り出し、5億CVTを担保としてプロトコルに預け入れ、2億8500万ドル相当のUSDC、SOL、ETHを貸し出した。この一連の実行はわずか12分で完了した。
Driftの関係者とSEAL 911のセキュリティチームは、今回の攻撃は北朝鮮関連組織(北朝鮮政府が支援するハッキンググループ)によるものだと「中程度から高い確信度」で断定した。犯人は北朝鮮人ではなく、組織が管理する第三者の仲介者で、オフラインでの接触を行っていたという。
6. プロジェクト名:WazirX(盗難金額:2億3500万ドル|時期:2024年7月)
盗難の理由:
この攻撃の核心は、マルチシグネチャウォレットを徐々に侵害し、最終的に悪意のあるコントラクトに置き換えたことにある。
攻撃者はまず、フィッシングなどの手法(直接的な侵害や偽造署名を含む)を用いて、一部の署名者にアクセスした。そして、偽のインターフェースを作成することで他の署名者を欺き、悪意のある取引を意図せず承認させてしまった。
十分な署名を集めた後、攻撃者は資産を直接送金しませんでした。代わりに、マルチシグネチャウォレットのアップグレード機能を利用してコントラクトのアップグレード操作を実行し、元の実装コントラクトを、自身がデプロイした悪意のあるコントラクトに置き換えました。
悪意のあるコントラクトに新たな実行ロジックが設定されると、以降のすべてのトランザクションがリダイレクトされ、資金は継続的に攻撃者のアドレスに流れ込んだ。最終的に、マルチシグネチャウォレットの制御は完全に奪われ、オンチェーン資産は徐々に外部に送金された。
7. プロジェクト名:Cetus(盗難金額:2億2300万ドル|時期:2025年5月)
盗難の理由:
この攻撃は、プロトコルの流動性計算における算術オーバーフローの脆弱性に起因するものであった。
具体的には、Cetusは大きな数値計算を扱う際に使用する数学関数に境界条件エラーを抱えています。値が臨界値に達した際、システムはオーバーフローが差し迫っていることを正しく認識できず、計算を続行してしまうため、結果が異常に増幅されてしまいます。
攻撃者たちは、この点を中心に作戦手順を構築した。
まず、大規模な取引によって極端な価格状況が作り出されます。次に、ごくわずかな資産(ダストレベル)のみを投資し、特定の範囲内で流動性ポジションが確立されます。このような状況下で、コントラクトにオーバーフロー問題が引き起こされ、システムは攻撃者が実際に投資したよりもはるかに大きな流動性を受け取るべきだと計算してしまいます。
攻撃者たちは、このように増幅された株式を利用して流動性排除操作を行い、投資額をはるかに上回る資産をプールから引き出した。このプロセスは繰り返される可能性があり、プールから資金が継続的に流出し、最終的には莫大な損失を引き起こすことになる。
8.プロジェクト名:ガラゲームズ(盗難額:2億1600万ドル|時期:2024年5月)
盗難の理由:
この攻撃の核心は、高権限を持つコイン発行アカウントの秘密鍵が漏洩したことにあり、これによりアクセス制御が無効になった。
Galaの契約自体が発行機能へのアクセス制限を課しているにもかかわらず、発行権限を持つアカウント(発行アカウント)の秘密鍵が攻撃者によって入手された。このアカウントは長期間使用されていなかったが、依然として高い権限を保持していた。
アカウントを乗っ取った後、攻撃者はコントラクトの発行機能を直接実行し、約50億個のGALAトークンを発行して個人アドレスに送金した。その後、攻撃者はこれらのトークンを市場でETHに小分けにして換金した。
このプロセス全体を通して、スマートコントラクトの脆弱性は一切悪用されず、悪意のある操作は正当な権限を通じて直接実行されました。
9. プロジェクト名:Mixin Network(盗難額:2億ドル|発生時期:2023年9月)
盗難の理由:
この攻撃の核心は、Mixinが秘密鍵を中央管理型のクラウドデータベースに保存している点にある。
Mixin Networkは、35のメインネットノードによって維持され、48のパブリックチェーン間でのクロスチェーン送金をサポートしていると主張している。しかし、同社のホットウォレットの秘密鍵と多数の入金アドレスは、サードパーティのクラウドサービスプロバイダーのデータベースに「復元可能な状態」で保存されていた。2023年9月23日未明、攻撃者はこのデータベースに侵入し、これらの秘密鍵を大量に抜き取った。
秘密鍵を入手した攻撃者は、契約ロジックを解読する必要なく、正当なIDで署名することで直接送金を開始しました。オンチェーンの記録によると、攻撃者は残高の多い順にアドレスを空にし、数時間にわたって1万件以上のトランザクションを実行しました。主な対象資産は、約9530万ドル相当のETH、2370万ドル相当のBTC、2360万ドル相当のUSDTで、USDTは凍結を避けるためにすぐにDAIに交換されました。
10.プロジェクト名:オイラー・ファイナンス(盗難額:1億9700万ドル|時期:2023年3月)
盗難の理由:
この攻撃の核心は、プロトコル内の資産と負債の計算ロジックの不整合にあり、それがFlash Loanによって増幅され悪用された。
具体的には、EulerのDonateToReserve関数が実行されると、担保資産を表すeTokenのみが破棄され、同時に債務を表すdTokenは破棄されないため、システム内の「担保」と「負債」の対応関係が崩れてしまう。
このような状況では、契約書が担保が減少し、債務構造が変化したと誤って判断し、異常な資産状態を生み出す可能性がある。
攻撃者たちは、この点を中心に完全な作戦プロセスを構築した。
まず、フラッシュローンを通じて多額の資金が借り入れられます。その後、プロトコル内で預金と融資が行われ、eTokenとdTokenの関係が繰り返し調整されます。この論理的な欠陥を悪用し、システムは誤った資産/負債状況を継続的に生成することで、実際の担保能力を超える融資額を取得します。
攻撃者たちは、異常に拡大した貸付能力を獲得した後、資金を複数回に分けて引き出し、様々な資産(DAI、USDC、stETH、wBTC)を通じて送金した。この一連のプロセスは単一の取引で完了したが、複数の操作によって利益が拡大し、最終的に約1億9700万ドルの損失につながった。
II. 最近盗まれた10のプロジェクト
1. プロジェクト名:ハイパーブリッジ(盗難額:約250万ドル、2026年4月)
盗難の理由:
今回の事案の根本的な問題は、トークンゲートウェイの証明および検証ロジックにおける欠陥にある。
攻撃者は、MMR(マークル山脈)証明検証における入力検証エラーの欠落を悪用し、本来通過するはずのないクロスチェーン証明を偽造しました。システムがこの無効な証明を誤って有効とみなしたため、攻撃者はイーサリアム上のブリッジ型DOTコントラクトの管理権を取得し、その後約10億個の偽造ブリッジ型DOTを発行してDEXに売りつけました。
一方、この攻撃はイーサリアム、ベース、BNBチェーン、アービトラム上のDOTプールにも影響を与え、損失額の公式推定値は後に約23万7000ドルから約250万ドルに修正された。
2. プロジェクト名:ヴィーナス・プロトコル(盗難額:約370万ドル~500万ドル、2026年3月)
盗難の理由:
この攻撃の核心は、供給上限の検証を回避できること、そして為替レートを計算するロジックを悪用できる点にある。
具体的には、市場資金を計算する際、VenusはbalanceOf()を直接使用してコントラクト内の実際の残高を読み取りますが、供給上限の制限はmint()プロセスでのみチェックされます。
攻撃者は、基となる資産をvTokenコントラクトに直接転送(ERC-20転送)することでmint()関数を回避し、供給上限チェックを回避した。
これらの資金は契約残高に含まれているため、システムは為替レートを計算する際にプール資産が増加したとみなしますが、対応するvTokenの数は増加していないため、異常に高い為替レートが発生します。
このシナリオでは、攻撃者が保有する担保資産の価値が増幅され、それによって攻撃者は実際の能力をはるかに超える借入能力を得ることになる。
その後、攻撃者たちは水増しされた担保価値を悪用し、繰り返し借り入れ、価格を吊り上げ、再び借り入れを行うことで、プロトコルから様々な資産を抜き取り、最終的に約500万ドルの損失を引き起こした。
3.プロジェクト名:Resolv Labs(盗難額:約2300万ドル~2500万ドル、2026年3月)
盗難の理由:
この攻撃の核心は、重要な署名秘密鍵の漏洩と、オンチェーン契約における発行上限の検証の欠如にある。
ResolvのUSR発行プロセスはオフチェーンサービスに依存しています。まずユーザーがリクエストを送信し、そのリクエストは特権秘密鍵(SERVICE_ROLE)を保持するシステムによって署名され、最終的にコントラクトによって発行されます。
しかし、契約書自体は署名が有効かどうかのみを確認するものであり、鋳造された数量が妥当かどうかを検証するものではなく、担保比率、価格予測、最大鋳造制限なども含まれていない。
攻撃者はプロジェクトのクラウドインフラストラクチャを侵害し、署名用の秘密鍵を入手したため、独自に正当な署名を生成することが可能になった。
署名権限を取得した後、攻撃者は少額のUSDC(約10万ドル~20万ドル)を入力として使用し、パラメータを偽造し、担保なしで約8000万USRトークンを直接発行した。
その後、これらの無担保USRは他のステーブルコイン、そして最終的にはETHへと急速に交換された。資金は徐々に流出し、同時に供給量の急増によりUSRの価格は急速にペッグ解除された。
4. プロジェクト名:Saga(盗難額:約700万ドル、2026年1月)
盗難の理由:
この攻撃の核心は、EVMプリコンパイルブリッジの検証ロジックの欠陥にある。
SagaEVMはEthermintベースのEVM実装を使用していますが、コードに未発見の脆弱性があり、クロスチェーンブリッジのトランザクション検証ロジックに影響を与えます。
攻撃者は、特定のトランザクションを構築することで、ブリッジング処理中の「担保資産が預け入れられているかどうか」および「ステーブルコインの供給制限」に関するチェックを回避した。
検証が回避された場合、システムはこれらの偽造メッセージを正当なクロスチェーン操作として扱い、手順に従って対応する量のステーブルコインを発行します。実際の担保がないため、攻撃者はコストをかけずに大量のステーブルコインを発行し、プロトコル内で実際の資産と交換することが可能です。
最終的に、契約に基づく資金は継続的に引き出され、ステーブルコインはペッグ制から外され、約700万ドル相当の資産が国外に移転された。
5. プロジェクト名:Solv(盗難額:約250万米ドル、2026年3月)
盗難の理由:
この攻撃の核心は、BRO Vaultコントラクトにおける二重発行の脆弱性(再入によって誘発される)にある。
具体的には、コントラクトがERC-3525アセットを受け取ると、doSafeTransferInが呼び出されます。ERC-3525はERC-721に基づいており、onERC721Receivedコールバックはセキュア転送処理中にトリガーされます。
このプロセスでは、コントラクトはメインプロセスで1回の鋳造操作を実行し、コールバック関数で別の鋳造操作をトリガーします。
コールバックは最初のミント処理が完全に完了する前に発生するため、攻撃者は1回の入金操作で2回のミント処理をトリガーすることができ、典型的な再入経路を作り出すことができます。この脆弱性を繰り返し悪用することで、攻撃者は少量の資産を大量のBROに増幅し、それをSolvBTCに交換して送金することが可能になります。
6. プロジェクト名:Aave(間接的に影響を受ける、2026年4月時点で約1億7700万ドルから2億3600万ドルの不良債権リスク)
盗難の理由:
今回のインシデントにおける直接的な脆弱性はAave自体にあるのではなく、Kelp DAOにおけるクロスチェーンブリッジ検証メカニズムの不具合にある。
攻撃者はLayerZeroベースのクロスチェーンブリッジに偽造メッセージを送信し、その結果、実際のETHが一切預け入れられることなく、システムが誤って約116,500 rsETHを放出・発行してしまいました。これらのrsETHは実物資産によって裏付けられておらず、システム内で通常の担保資産として使用されていました。
攻撃者たちは、担保のないrsETHをAaveに預け入れ、多額の実物資産(WETH)を借り入れた。Aaveのパラメータ設定では大規模な担保設定と貸付が可能であるため、攻撃者たちは短時間で資金の借り入れと送金を完了することができた。
最終結果は以下の通りです。
攻撃者は「担保資産の偽造→実物資産の貸し出し」によってAaveにリスクを転嫁し、大規模な不良債権を招いた。
7. プロジェクト名:YieldBlox(盗難額:約1,020万米ドル、2026年2月)
盗難の理由:
この攻撃の核心は、オラクル価格が単一の取引で操作できるという点にある(流動性の低さ+VWAPメカニズム)。
攻撃前は、USTRY/USDC取引ペアの流動性はほぼ皆無で、オラクル価格ウィンドウ内で通常の取引は行われていませんでした。YieldBloxはVWAP(出来高加重価格)に基づくReflectorオラクルを使用しているため、このような場合、単一の取引によって価格が決定される可能性があります。
攻撃者はまず極端な価格(約500 USDC / USTRY)を提示し、その後別のアカウントを使用して非常に少量の取引(わずか約0.05 USTRY)を完了させ、オラクル価格を約106ドルまで押し上げることに成功した。
価格が吊り上げられた後、攻撃者のUSTRYはシステムによって高額担保として扱われ、実際の価値をはるかに超える融資額を得ることができました。その後、攻撃者はプール内のすべての資産(XLMとUSDC)を直接借り入れ、引き出しを完了しました。
8.プロジェクト名:ステップ・ファイナンス(盗難額:約3,000万ドル~4,000万ドル、2026年1月)
盗難の理由:
この攻撃の核心は、プロジェクトの主要メンバーのデバイスを侵害し、秘密鍵や署名プロセスを漏洩させることにある。
攻撃者は、上級チーム幹部のデバイスを侵害することで、プロジェクトの管理ウォレットへのアクセス権を取得しました。このアクセス権には、秘密鍵の直接取得や、マルウェアを仕込むことでトランザクション署名プロセスを妨害し、管理者が知らないうちに悪意のあるトランザクションを承認してしまうといった行為が含まれる可能性があります。
攻撃者は制御権を掌握した後、プロジェクトが管理する複数のSolanaウォレットを操作し、資産のアンステーキングや資金の送金を行った。この一連のプロセスにおいて、スマートコントラクトの脆弱性は一切利用されておらず、攻撃者は取得したウォレットの権限を直接利用して資金送金を完了させた。
最終的に、プロジェクト資金の大部分が外部に流出し、約3000万ドルの損失が発生し、トークン価格が急落した。
9. プロジェクト名:Truebit(盗難額:約2600万ドル、2026年1月時点)
盗難の理由:
この攻撃の核心は、TRUの購入価格設定関数における整数オーバーフローの脆弱性にある。
buyTRU() の価格計算プロセスでは、多数の大きな数値の乗算と加算が行われますが、このコントラクトはデフォルトではオーバーフローチェックがない Solidity 0.6.10 コンパイルバージョンを使用しています。
攻撃者が特定の大きなパラメータを渡すと、中間計算でオーバーフローが発生し、値が一周するため、最終的に計算される購入価格が異常に低くなるか、場合によってはゼロになる。
このシナリオでは、攻撃者は大量のTRUを極めて低価格、あるいは無料で購入できる。
プロトコルの売却ロジック(sellTRU())は、通常のルールに従って計算され、コントラクト内のETH準備金と比例的に交換できます。
攻撃者はその後、以下の操作を繰り返し実行した。
👉 TRUを低価格/ゼロ価格で購入 → 通常価格で売却 → ETHを引き出す
度重なる不正操作により、契約から資金が継続的に引き出され、最終的に約2600万ドルの損失が発生した。
10.プロジェクト名:マキナ(盗難額:約410万米ドル、2026年1月時点)
盗難の理由:
この攻撃の核心は、運用資産総額(AUM)と株価の計算に外部のCurveプールデータに依存している点にある。このデータは検証されておらず、フラッシュローンによって操作されている。
攻撃者は、フラッシュローンを通じて多額の資金を借り入れ、複数のCurveプールに一時的に流動性を注入して取引を行い、プールの状態や関連する計算結果(LP値、引き出し計算結果など)を人為的に改ざんします。
この操作されたデータは、プロトコルによって運用資産総額(AUM)の計算に直接使用され、さらに株価にも影響を与えた。
外部データが効果的に検証または時間加重されていなかったため、システムはこれらの異常データを実数値として扱い、その結果、以下の事態が発生しました。
AUMは有意に増加した
株価が異常に高騰した。
株価が吊り上げられた後、攻撃者たちはその価格差を利用して裁定取引を行い、DUSD/USDCプールから資産を移し替えることで利益を得た。
III.20件の窃盗事件から得られた共通のパターンと教訓
これら20件の事例から、ますます明確な傾向が見えてくる。ハッカーは、技術的な脆弱性とソーシャルエンジニアリングという2つの経路のみを通じて、莫大な資産を盗み出しているのだ。
1️⃣ 技術的な脆弱性: 技術的な脆弱性の事例の時間分布から、明確な移行経路がわかります。
初期の技術的な脆弱性は、クロスチェーンブリッジに集中していた。当時、クロスチェーンブリッジはDeFiにおいて最も急速に成長し、最も最新でありながら、最も監査が不十分なインフラであった。これらは大量の資産を保有していたが、十分な攻撃者によるテストを受けていなかった。
その後、業界はクロスチェーンブリッジのセキュリティを優先するようになり、検証メカニズムが全般的に強化された結果、大規模なクロスチェーンブリッジの技術的な脆弱性は大幅に減少しました。しかし、脆弱性は消滅したわけではなく、DeFiプロトコル内の数学的ロジック、オラクル設計、サードパーティライブラリへの依存関係など、別の場所に再び現れただけです。
Cetus: 数学ライブラリの境界条件が間違っています。
Truebit: 古いコンパイラにおける整数オーバーフロー。
YieldBlox:オラクルによる低流動性市場への過剰な信頼。
根本的な原理は単純だ。攻撃対象領域は常に、資産、コードの古さ、そして監査の盲点に左右される。特定の種類のインフラストラクチャが集中攻撃の標的になると、業界は警戒を強め、防御を強化する。すると攻撃者は、次に急速に成長し、最も脆弱な領域へと標的を移すのだ。
2️⃣ ソーシャルエンジニアリング:これらの20件の窃盗事件のうち、4件は北朝鮮の国家支援ハッキンググループ(Ronin、WazirX、Bybit、Drift)によるものと確認されているか、あるいはその可能性が高いとされており、総損失額は25億ドルを超えています。
Chainalysisによると、北朝鮮関連のハッキング集団は2025年だけで20億ドル以上の暗号資産を盗み出し、これは同年の世界の暗号資産盗難総額の約60%を占めた。2024年と比較すると、北朝鮮によるハッキング攻撃の件数は74%減少したが、1件あたりの平均被害額は大幅に増加した。
北朝鮮のハッカーたちは、その手法を絶えず進化させており、Ronin時代には内部システムに直接侵入し、Bybitではサプライチェーン攻撃を行い、そしてDriftでは6ヶ月間オフライン状態から侵入するなど、既存の防御網を突破する新たな方法を毎回見つけ出している。
さらに憂慮すべきは、北朝鮮のハッカー集団が、世界の暗号化業界に開発者を装った潜入工作員を大規模に送り込んでいることだ。これらの工作員は、いったん潜入に成功すると、内部システム構造を把握し、コードリポジトリへのアクセス権を取得し、本番コードに密かにバックドアを仕込むことになる。
窃盗の範囲は拡大している。窃盗の初期段階では、影響は基本的にプロトコル自体に限られていたが、DeFiの構成可能性が高まるにつれて、単一の攻撃ポイントの影響が外側へと広がり始めている。
ドリフト:盗難後、その流動性や戦略に依存していた少なくとも20のプロトコルが混乱、停止、または直接的な損失を経験し、Carrot ProtocolのTVLは50%影響を受けた。
Aave:Aaveコントラクト自体には全く問題ありません。問題は、Kelp DAOからrsETHを担保として受け入れたことに起因します。外部ブリッジの検証に失敗したことが、Aaveにとって直接的な不良債権リスクにつながります。
これらのパターンは最終的に一つの現実を示唆している。プロトコルに資産を預けるということは、単にプロトコルのコードを信頼するだけではない。依存するすべての外部資産、すべてのサードパーティサービス、そして管理権限を持つ少数の人々の判断と運用についても信頼することになるのだ。
最近、盗難事件のニュースが相次いでいる。Polymarketは今月、「今年、1億ドル以上が盗まれた仮想通貨プロジェクトはありますか?」というアンケート調査を開始したが、市場はわずか1ヶ月足らずでこの問題を決着させた。これは偶然ではない。DeFiの資産規模は拡大し、プロトコル間の相互依存度も高まっているが、資金を保護する能力はこうしたペースに追いついていないのだ。
セキュリティ上のプレッシャーは緩和されていないものの、脅威の規模は拡大している。2026年4月、Anthropic社はClaude Mythos Previewをリリースした。このツールはテスト中に主要なオペレーティングシステムとブラウザすべてにおいて数千もの高リスクの脆弱性を発見し、既知の脆弱性の72%を攻撃に利用できる経路に変換することに成功した。
この機能がスマートコントラクトに対して体系的にスキャンされるようになると、DeFi業界における脆弱性が前例のないスピードで発見され、悪用されることになります。同時に、プロジェクトチームはこのツールを積極的に活用して自己点検を行い、潜在的なリスクを事前に特定して修正し、セキュリティ能力をさらに向上させることも可能です。
⏰一般ユーザーにとって、これらの事例はいくつかの直接的な洞察を与えてくれます。
資産を単一の投資先に集中させてはいけません。分散投資はリスクを完全に排除することはできませんが、単一の投資における損失の上限を抑えることができます。
新しいプロトコルには近づかないようにしましょう。技術的な脆弱性のほとんどは、プロトコルのローンチ後、ライフサイクルの初期段階で発見されます。2年間運用され、複数の監査と実際のストレステストを受けてきたプロトコルは、ローンチ直後に高いリターンを謳うプロトコルよりもはるかに安全です。
そのプロトコルが本当に収益性があるかどうかを検証してください。収益性の高いプロトコルは、損失を実際に補填する能力を持っています。トークンによるインセンティブに依存して運営され、実質的な収益のないプロトコルは、問題が発生した際に、補償として新たなトークンを提供したり、空約束をしたりするだけの場合が多いのです。
真に成熟した金融インフラは、セキュリティ対策が成長指標にいつまでも遅れをとることを許さないだろう。そのような日が来るまでは、窃盗事件のニュースは絶えないだろう。
リスク警告:この記事の内容はすべて情報提供のみを目的としており、投資助言を構成するものではありません。仮想通貨市場は非常に変動が激しく、スマートコントラクトには本質的にリスクが伴います。リスクを十分に理解した上で、ご自身の判断に基づいて投資を行ってください。



