ちょうど **2026 年 4 月 1 日(エイプリルフール)**、Solana エコシステムで最大級のデリバティブ取引プロトコルの1つ **Drift Protocol** が壊滅的なハッキング攻撃を受けました。事件がエイプリルフールに起きたため、最初は多くのユーザーが冗談だと思いましたが、その後、公式がこれは**実在し、そして非常に深刻な脆弱性の悪用事件**だと確認しました。以下は、この事件の詳細な再構成と現在の進捗です:## 1. 事件の核心となるデータ* **損失額:** 約 **2.85 億ドル**(これは 2026 年以降最大の DeFi ハッキング事件です)。* **トークンの下落:** プロトコルトークン **\$DRIFT** は、メッセージが確認されてから数時間で **40% 以上**暴落し、価格は一時 **\$0.048** 付近まで下がりました。* **TVL の流出:** プロトコルの総ロック価値(TVL)が、わずか 12 分の間に約 5.5 億ドルから 3 億ドル未満へと縮小しました。## 2. 攻撃手法の分析PeckShield や ZachXBT のようなセキュリティ機関の初期追跡によると、これは単純なコードの脆弱性ではなく、高度に複雑な**管理権限の乗っ取り**と**オラクル操作**によるものです:1. **権限の漏えい:** ハッカーは、ソーシャルエンジニアリング手法によってプロトコルの**管理者の秘密鍵(Admin Key)**を入手した疑いがあります。2. **偽の資産の生成:** 攻撃者は管理権限を使って、価値のない新しいトークンを稼働させ、リスク制御内の「出金保護」機能を手動で停止しました。3. **担保の操作:** ハッカーはオラクルを操作し、この偽トークンの担保価値を無限にまで増幅させました。4. **金庫の出し尽くし:** これらの偽の担保を使って、ハッカーは 12 分以内に 31 回の巨額引き出しを実行し、金庫内の **USDC、SOL、JLP、WBTC** などの本物の資産をすべて洗い出して奪い尽くしました。## 3. 資金の流れハッカーは成功後、非常に高い対捜査能力を示しました:* **クロスチェーン洗浄:** 資金は迅速に Circle の CCTP プロトコルと ChainFlip を通じて **Ethereum** チェーンへクロスチェーンされました。* **最終的な資産:** 現在、ハッカーは約 2.85 億ドル相当の不正利益をすべて **129,066 ETH** に換金しており(約 2.78 億ドル)、複数の新しいアドレスに保管しています。## 4. 公式の対応とその後* **プロトコル停止:** Drift 公式は緊急で、すべての取引と入金機能を一時停止し、ユーザーに**プロトコルへ新たに資金を入れないよう**呼びかけています。* **取り戻しの努力:** チームは当局やセキュリティ専門家と連携しており、「ホワイトハット報奨金」を発出して、報奨金の支払いによって一部のユーザー資産を取り戻すことを期待していますが、現時点でハッカーからの応答はありません。* **市場の連鎖反応:** 今回の事件は Solana DeFi エコシステムに対する市場の信頼を大きく毀損し、結果として SOL は今週の下落率が 11% を超え、主要資産の中で最もパフォーマンスが悪いものになりました。## あなたへの提案1. **許可の確認:** もし Drift を使ったことがあるなら、直ちに **Solflare** または **Phantom** ウォレットの「セキュリティ設定」の中で、Drift 関連コントラクトへのすべての許可を撤回(Revoke)してください。2. **詐欺に注意:** このような大規模攻撃の後、ソーシャルプラットフォーム上に公式を装った「補償受け取りリンク」が大量に出回ります。**決してクリックしないでください**。すべて公式の X(旧 Twitter)の認証アカウントを基準にしてください。3. **リスク回避:** ハッカーが巨額の ETH を保有しているため、短期的に ETH の価格へ下押し圧力がかかる可能性があります。関連アドレスの動向に注目することをおすすめします。
Drift 协议事件
ちょうど 2026 年 4 月 1 日(エイプリルフール)、Solana エコシステムで最大級のデリバティブ取引プロトコルの1つ Drift Protocol が壊滅的なハッキング攻撃を受けました。
事件がエイプリルフールに起きたため、最初は多くのユーザーが冗談だと思いましたが、その後、公式がこれは実在し、そして非常に深刻な脆弱性の悪用事件だと確認しました。
以下は、この事件の詳細な再構成と現在の進捗です:
1. 事件の核心となるデータ
2. 攻撃手法の分析
PeckShield や ZachXBT のようなセキュリティ機関の初期追跡によると、これは単純なコードの脆弱性ではなく、高度に複雑な管理権限の乗っ取りとオラクル操作によるものです:
3. 資金の流れ
ハッカーは成功後、非常に高い対捜査能力を示しました:
4. 公式の対応とその後
あなたへの提案