広場
最新
注目
ニュース
プロフィール
ポスト
RiverOfPassion
2026-04-02 18:15:07
フォロー
2.85億ドル蒸発!Drift Protocolが攻撃を受ける、DeFiのセキュリティ防衛線はなぜ無力だったのか?
2026年4月1日、エイプリルフール。Solana生態の分散型永続契約取引所Drift Protocolが重大なハッキング被害を受け、盗まれた資産は約2.85億ドルにのぼり、2026年のDeFi分野で単一事件として最大の損失となった。
これは冗談ではない。これはDeFiセキュリティ史上、また一つの重い警鐘である。
攻撃はどのようにして起こったのか?
攻撃は突発的なものではなく、約8日にわたる綿密な準備を経て行われた。オンチェーンデータによると、攻撃者のウォレットアドレスは3月24日に作成され、NEAR Intentsのクロスチェーンシステムを通じて初期資金を取得し、Driftの金庫に対して小額のテスト取引を行い、コントラクトの管理権限を検証した。
4月1日16:00(UTC)、攻撃の窓口が正式に開かれた。攻撃者は、プロトコルのマルチシグウォレットの管理者権限を取得し、1時間以内に複数の資金プールからUSDC、SOL、cbBTC、WETHなどの資産を一掃し、クロスチェーンでイーサリアムネットワークに移し、約12.9万ETH(価値約2.78億ドル)に交換した。
攻撃の経路は明確かつ致命的:
· 偽トークンCVTの鋳造
· オラクル価格の操作
· セキュリティモジュールの停止
· 高価値資産の抽出
盗まれた資金は4つのイーサリアムアドレスに分散して保管されており、プロトコルの総ロック額(TVL)は5.5億ドルから約2.55億ドルに急落した。
根本原因:タイムロックの欠如
今回の攻撃の核心的な脆弱性は、Driftプロトコルのマルチシグ管理設定におけるセキュリティの欠陥にあった。セキュリティ企業のSlowMistのリビュー報告によると、攻撃の約1週間前、Driftはマルチシグの仕組みを「2/5」モード(1人の旧署名者と4人の新署名者)に調整したが、タイムロック(Timelock)を設定していなかった。
タイムロックは、権限変更に対して強制的な遅延メカニズムであり、変更後に24〜48時間の待機期間を経て有効となる仕組みだ。これにより、コミュニティやセキュリティ機関に異常検知のためのバッファー時間を提供する。タイムロックがないと、新署名者の秘密鍵が盗まれたり悪意のコントロールを受けたりした場合、攻撃者は即座に管理者レベルの操作を実行できてしまう。
攻撃者は、旧マルチシグの唯一の原署名者と新たに追加された署名者を協力させて署名させ、管理者権限を自分のコントロールしているアドレスに移行させ、すべてのユーザーレベルのセキュリティ保護を回避した。
攻撃者の手法:事前署名+ソーシャルエンジニアリング攻撃
今回の攻撃は、永続化された乱数を用いた事前署名技術と高度な社会工学的手法を組み合わせたものだ。3月23日以降、攻撃者は2名のマルチシグ署名者と、攻撃者が管理する2つのアカウントに対して永続化乱数アカウントを作成した。攻撃者は、取引内容を誤誘導させることで合法署名者から事前署名を取得し、永続化乱数を用いて保存し、4月1日に一括実行して管理者権限を奪取した。この事件は、シードフレーズの漏洩やスマートコントラクトの脆弱性は関係していない。
業界への連鎖反応
Drift Protocolは以前、Solana生態最大の貸付プロトコルの一つであり、総調達額は5200万ドルを超え、投資者にはMulticoin CapitalやPolychainなどの一流VCが名を連ねていた。
事件後、Driftのトークンは短時間で40%以上下落した。Solana生態の多くの資産も巻き込み、SOLやJUPなどのSolana生態のトークンもさまざまな程度で異常な下落を見せた。
DRIFTトークンは約0.072ドルから0.055ドルに下落し、このトークンは事件前の高値からすでに約98%下落していた。
Drift公式はその後、すべての預金と引き出し機能を停止し、「これはエイプリルフールの冗談ではない」と強調した。Phantomウォレットは迅速に対応し、該当プロトコルへのアクセスを遮断した。
より大きな懸念:北朝鮮ハッカー?
Ledgerの最高技術責任者Charles Guillemetは、今回のDrift Protocolの脆弱性利用の手法は、2025年のBybitハッカー事件とまったく同じであり、後者は広く北朝鮮に関連するハッカーと考えられていると述べた。Guillemetは、今回の攻撃はスマートコントラクトをターゲットにしたものではなく、攻撃者が長期にわたりマルチシグ署名者のデバイスに侵入し、悪意のある取引を承認させるために騙したものであり、署名者は常に合法的な操作を承認しているつもりだった可能性があると指摘した。
自分の資産をどう守るか?
· Drift Protocolとやり取りしたことがある場合は、直ちに権限を取り消す。Phantomウォレットで接続済みのアプリを確認できる
· 複数のウォレットを使ってリスクを分散させる。大きな資金はハードウェアウォレットの使用を推奨
· 高リターンのDeFiプロトコルには注意し、定期的に許可済みのスマートコントラクトを確認する
セキュリティ警告
Drift Protocolの攻撃は、再びシンプルな真理を証明した:DeFiの最大のリスクは、コードの脆弱性ではなく、人間の脆弱性である。マルチシグの設定、秘密鍵の管理、署名の監査といった「プロセスの安全性」が、コードの監査よりもはるかに重要だ。Resolv攻撃事件からわずか10日後に、Resolvはマルチシグを完全に設定していなかったために崩壊した。Driftはマルチシグを備えていたが、閾値が低すぎてタイムロックもなかったために同じく失敗した。
この二つの事件は、特権構造の根本的な再設計の必要性を強く示している。
#DriftProtocol遭駭客攻擊
DRIFT
13.88%
DEFI
4.08%
SOL
1.35%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GateLaunchesPreIPOS
224.26K 人気度
#
GateSpotDerivativesBothTop3
9.6M 人気度
#
IsraelStrikesIranBTCPlunges
27.45K 人気度
#
OilEdgesHigher
1.18M 人気度
#
USIranCeasefireTalksFaceSetbacks
570.95K 人気度
人気の Gate Fun
もっと見る
Gate Fun
KOL
最新
ファイナライズ中
リスト済み
1
erc20
BBOU
時価総額:
$2.31K
保有者数:
1
0.00%
2
2273777r7733
recko
時価総額:
$2.29K
保有者数:
1
0.00%
3
UP
GATEUP
時価総額:
$2.29K
保有者数:
1
0.00%
4
M
马到成功
時価総額:
$2.32K
保有者数:
1
0.29%
5
reset2026
reset2026
時価総額:
$0.1
保有者数:
1
0.00%
ピン
サイトマップ
2.85億ドル蒸発!Drift Protocolが攻撃を受ける、DeFiのセキュリティ防衛線はなぜ無力だったのか?
2026年4月1日、エイプリルフール。Solana生態の分散型永続契約取引所Drift Protocolが重大なハッキング被害を受け、盗まれた資産は約2.85億ドルにのぼり、2026年のDeFi分野で単一事件として最大の損失となった。
これは冗談ではない。これはDeFiセキュリティ史上、また一つの重い警鐘である。
攻撃はどのようにして起こったのか?
攻撃は突発的なものではなく、約8日にわたる綿密な準備を経て行われた。オンチェーンデータによると、攻撃者のウォレットアドレスは3月24日に作成され、NEAR Intentsのクロスチェーンシステムを通じて初期資金を取得し、Driftの金庫に対して小額のテスト取引を行い、コントラクトの管理権限を検証した。
4月1日16:00(UTC)、攻撃の窓口が正式に開かれた。攻撃者は、プロトコルのマルチシグウォレットの管理者権限を取得し、1時間以内に複数の資金プールからUSDC、SOL、cbBTC、WETHなどの資産を一掃し、クロスチェーンでイーサリアムネットワークに移し、約12.9万ETH(価値約2.78億ドル)に交換した。
攻撃の経路は明確かつ致命的:
· 偽トークンCVTの鋳造
· オラクル価格の操作
· セキュリティモジュールの停止
· 高価値資産の抽出
盗まれた資金は4つのイーサリアムアドレスに分散して保管されており、プロトコルの総ロック額(TVL)は5.5億ドルから約2.55億ドルに急落した。
根本原因:タイムロックの欠如
今回の攻撃の核心的な脆弱性は、Driftプロトコルのマルチシグ管理設定におけるセキュリティの欠陥にあった。セキュリティ企業のSlowMistのリビュー報告によると、攻撃の約1週間前、Driftはマルチシグの仕組みを「2/5」モード(1人の旧署名者と4人の新署名者)に調整したが、タイムロック(Timelock)を設定していなかった。
タイムロックは、権限変更に対して強制的な遅延メカニズムであり、変更後に24〜48時間の待機期間を経て有効となる仕組みだ。これにより、コミュニティやセキュリティ機関に異常検知のためのバッファー時間を提供する。タイムロックがないと、新署名者の秘密鍵が盗まれたり悪意のコントロールを受けたりした場合、攻撃者は即座に管理者レベルの操作を実行できてしまう。
攻撃者は、旧マルチシグの唯一の原署名者と新たに追加された署名者を協力させて署名させ、管理者権限を自分のコントロールしているアドレスに移行させ、すべてのユーザーレベルのセキュリティ保護を回避した。
攻撃者の手法:事前署名+ソーシャルエンジニアリング攻撃
今回の攻撃は、永続化された乱数を用いた事前署名技術と高度な社会工学的手法を組み合わせたものだ。3月23日以降、攻撃者は2名のマルチシグ署名者と、攻撃者が管理する2つのアカウントに対して永続化乱数アカウントを作成した。攻撃者は、取引内容を誤誘導させることで合法署名者から事前署名を取得し、永続化乱数を用いて保存し、4月1日に一括実行して管理者権限を奪取した。この事件は、シードフレーズの漏洩やスマートコントラクトの脆弱性は関係していない。
業界への連鎖反応
Drift Protocolは以前、Solana生態最大の貸付プロトコルの一つであり、総調達額は5200万ドルを超え、投資者にはMulticoin CapitalやPolychainなどの一流VCが名を連ねていた。
事件後、Driftのトークンは短時間で40%以上下落した。Solana生態の多くの資産も巻き込み、SOLやJUPなどのSolana生態のトークンもさまざまな程度で異常な下落を見せた。
DRIFTトークンは約0.072ドルから0.055ドルに下落し、このトークンは事件前の高値からすでに約98%下落していた。
Drift公式はその後、すべての預金と引き出し機能を停止し、「これはエイプリルフールの冗談ではない」と強調した。Phantomウォレットは迅速に対応し、該当プロトコルへのアクセスを遮断した。
より大きな懸念:北朝鮮ハッカー?
Ledgerの最高技術責任者Charles Guillemetは、今回のDrift Protocolの脆弱性利用の手法は、2025年のBybitハッカー事件とまったく同じであり、後者は広く北朝鮮に関連するハッカーと考えられていると述べた。Guillemetは、今回の攻撃はスマートコントラクトをターゲットにしたものではなく、攻撃者が長期にわたりマルチシグ署名者のデバイスに侵入し、悪意のある取引を承認させるために騙したものであり、署名者は常に合法的な操作を承認しているつもりだった可能性があると指摘した。
自分の資産をどう守るか?
· Drift Protocolとやり取りしたことがある場合は、直ちに権限を取り消す。Phantomウォレットで接続済みのアプリを確認できる
· 複数のウォレットを使ってリスクを分散させる。大きな資金はハードウェアウォレットの使用を推奨
· 高リターンのDeFiプロトコルには注意し、定期的に許可済みのスマートコントラクトを確認する
セキュリティ警告
Drift Protocolの攻撃は、再びシンプルな真理を証明した:DeFiの最大のリスクは、コードの脆弱性ではなく、人間の脆弱性である。マルチシグの設定、秘密鍵の管理、署名の監査といった「プロセスの安全性」が、コードの監査よりもはるかに重要だ。Resolv攻撃事件からわずか10日後に、Resolvはマルチシグを完全に設定していなかったために崩壊した。Driftはマルチシグを備えていたが、閾値が低すぎてタイムロックもなかったために同じく失敗した。
この二つの事件は、特権構造の根本的な再設計の必要性を強く示している。
#DriftProtocol遭駭客攻擊