2026 年 4 月 1 日、UTC 時刻 16:00、Drift Protocol のトレジャリー総資産は 3.09 億ドルです。1 時間後には、わずか 4,100 万ドルしか残っていません。これはエイプリルフールの冗談ではありません——Drift チームは、X(旧 Twitter)上で「これはエイプリルフールの冗談ではありません」と特別に釈明を余儀なくされました。攻撃者はプロトコルから約 2.85 億ドル相当の暗号資産を持ち去り、これを 2026 年までの最大級の DeFi の抜け穴(脆弱性)事件にするとともに、Solana エコシステムにおいて 2022 年の Wormhole 橋 3.25 億ドルの盗難以来、最も深刻なセキュリティ事故となりました。これはフラッシュローン攻撃でもなければ、スマートコントラクトのコードの悪用でもありません。攻撃者は、公開文献でほとんど議論されてこなかった攻撃経路——持続的 nonce(durable nonce)の事前署名とマルチシグ・ガバナンスの脆弱性の複合悪用——により、コスト $500 で 2.85 億ドルの資産をこじ開けました。本稿では、事象の復元、技術分析、データの分解、論争の整理、業界への影響まで、今回の事件を体系的に振り返ります。### 3.09 億ドルから 4,100 万ドルへ 1 時間で2026 年 4 月 1 日、ブロックチェーン監視機関の Lookonchain と PeckShield はほぼ同時に異常なシグナルを捉えました。つまり、作成からわずか 8 日のウォレットアドレス「HkGz4K」が Drift の複数の主要トレジャリーから大規模に資産を移動し始めたというものです。最初の取引では 4,170 万枚の JLP トークンが関与し、価値は約 1.556 億ドルでした。攻撃者は約 12 分の間に 31 件の取引で資産を空にし、USDC、SOL、cbBTC、wBTC、WETH、流動性プールのトークン、さらには meme コインの Fartcoin まで含まれていました。攻撃の 1 時間後、Drift のトレジャリー資産は約 3.09 億ドルから急落し、約 4,100 万ドルになりました。PeckShield と Arkham Intelligence はそれぞれ独立して、損失が 2.85 億ドル規模であることを確認しました。SlowMist の創設者である 余弦 は、損失が 2 億ドルを超えると指摘しました。盗まれた資産の内訳は、JLP トークンの損失が約 1.556 億ドル、USDC が約 6,000 万ドルで、残りは SOL、cbBTC、wBTC、各種流動性トークンです。### 3 週間にまたがる巧妙な布石今回の攻撃は突発的な思いつきではなく、精密に計画された多段階の行動でした。攻撃者は 3 月中旬から準備を始めており、完全なタイムラインは以下の通りです:| 段階 | 時間 | 主要なアクション || --- | --- | --- || 事前布石 | 約 3 月 11 日 | CVT トークンを作成、総供給量は約 7.5 億枚、攻撃者が 80% 超を管理 || 事前布石 | 約 3 月 11 日 | Raydium 上に $500 の流動性プールを作成し、出来高を装う取引で価格シグナルを偽装 || マルチシグ移行 | 3 月 23 日前後 | Drift がマルチシグ機構を 2/5 モードに調整し、4 名の新しい署名者を導入、**タイムロックを設定しない** || 事前署名フェーズ | 3 月 23 日以降 | 攻撃者が 2 名のマルチシグ署名者のために durable nonce アカウントを作成し、事前署名の承認を取得 || 正式なマルチシグ移行 | 3 月 27 日 | Drift が合法的なマルチシグ移行を実行したが、攻撃者は依然として新しいマルチシグ署名者へのアクセスを再び獲得 || 攻撃の実行 | 4 月 1 日 16:05 UTC | 攻撃者が durable nonce により事前署名取引を一括実行し、管理者権限を奪取 || 資産の空化 | 4 月 1 日 16:05-17:05 UTC | CVT 現物市場を上場→出金保護を無効化→偽造された担保で実資産を引き出す || 資産移転 | 攻撃後数時間以内 | 資産を USDC に交換し、CCTP によりクロスチェーンでイーサリアムへ移送し、ETH を購入 |Drift の公式声明は、攻撃が「非常に複雑で、数週間の準備を要し、段階的な実行を含む」と述べています。攻撃者は 3 月 23 日から 4 月 1 日の間に、事前署名取引のデプロイを継続的に行っており、全過程を通じて高度に組織化された計画能力が示されています。### $500 から 2.85 億ドルまでの攻撃チェーン### ステップ 1:持続的 Nonce の事前署名:タイムロックを回避する「時限爆弾」Solana ブロックチェーンの durable nonce メカニズムにより、ユーザーは事前に取引へ署名し、それをオンチェーンに保存しておき、将来のある時点で実行できます。この機能は、本来はユーザー体験を改善するために設計されていました。たとえば、ユーザーがオフラインで 1 件の取引に署名し、ネットワーク接続後に実行するといった使い方です。しかし Drift の事件では、この仕組みが攻撃者によって武器に転用されました。攻撃者は durable nonce アカウントを利用して、2 名のマルチシグ署名者の事前署名承認を獲得しました。これらの事前署名取引は 3 月 23 日から 3 月 27 日の間に順次署名を完了しましたが、4 月 1 日まで一括で実行されることはありませんでした。3 月 23 日前後で、Drift はマルチシグ機構を「2/5」モード(つまり 5 人の署名者のうち任意の 2 人が承認すれば、高権限操作を実行できる)に調整し、4 名の新しい署名者を導入しましたが、**タイムロックを設定しませんでした**。タイムロックはマルチシグにおける重要な安全配備(セキュリティの補完)です。タイムロックが設けられていない場合、攻撃者が十分な署名承認を得た時点で、猶予期間なしに直ちに管理者レベルの操作を実行できてしまいます。SlowMist の創設者である 余弦 は、これが今回の攻撃が成功するための前提条件そのものだと述べています。Resolv の攻撃事件(Drift の事件の約 10 日前に発生)も、マルチシグ機構の欠落に同様に起因していました。Resolv はそもそもマルチシグをまったく設定していなかったのです。2 つの事件はわずか 10 日しか隔たっておらず、DeFi プロトコルの権限ガバナンス・アーキテクチャにおける体系的な脆弱性を露呈させました。### ステップ 2:CVT 偽貨幣:$500 で 2.85 億ドルを動かすてこ攻撃者は CarbonVote Token(CVT)という名前のトークンを作成し、総供給量は約 7.5 億枚、攻撃者が管理するウォレットは 80% 超を保有していました。攻撃者は Raydium 上に、$500 の最小流動性プールを作成し、その後も継続的に出来高(刷量)取引を行うことで、そのトークンに活発な取引が存在するという見せかけを作りました。Drift プロトコル内の initializeSpotMarket 関数により、管理者はオラクルアドレスとパラメータの出所を直接指定できます。攻撃者は管理者権限を獲得した後、CVT を現物市場として上場し、オラクルの価格データを操作して、システムが CVT を価値ある資産として認定するように仕向けました。オラクル操作は、DeFi 分野で最も破壊力のある攻撃ベクトルの一つです。攻撃者が同時に管理者権限とオラクルの価格設定権を握った場合、システム内のあらゆる資産が「再評価」され得ます。攻撃者は価値のない CVT を担保として用い、実際の USDC、SOL、JLP を引き出せてしまうのです。### ステップ 3:ガードレールを閉じる:安全メカニズムを攻撃ツールに変えるDrift プロトコルの設計には、オラクルの有効性検証、TWAP のトリミング、価格の乖離帯域の検証、複数区間にわたるサーキットブレーカー(溶断)などのリスク管理メカニズムが含まれています。しかし攻撃者は管理者権限を手に入れた後、これらの安全メカニズムを直接オフにしました。攻撃者は攻撃プロセスの中で以下を実行しました:CVT の偽貨幣を鋳造→オラクルを操作→安全メカニズムを無効化→出金制限を解除→高価値資産を引き出す。攻撃者は 4 月 1 日 UTC 時刻 16:05 に攻撃を実行することを選びました。これは、2 つの考慮に基づく可能性があります。一つは、事前署名取引のデプロイがすべて完了していたこと、もう一つは、週末が近づき安全対応が遅れる可能性があったことです。### ステップ 4:クロスチェーンでの脱出:Solana から Ethereum への資産移転攻撃完了後、攻撃者は盗んだ資産を迅速に Jupiter Aggregator で USDC に交換し、その後 Circle のクロスチェーン送信プロトコル(CCTP)を通じて Solana からイーサリアム・ネットワークへ橋渡ししました。攻撃後数時間の時点で、攻撃者はイーサリアム上で 1.3 万枚の ETH を購入していました。SlowMist の追跡データによると、盗まれた資金は最終的にイーサリアムのアドレスへ集約され、合計約 105,969 枚の ETH、価値は約 2.26 億ドルでした。攻撃者はその後さらに資産規模を約 130,262 枚の ETH へ拡大し、総価値は約 2.67 億ドルになっています。攻撃者はブリッジの過程で**意図的に USDT の使用を避け**、全期間を通じて USDC でクロスチェーン移転を行いました。オンチェーン・セキュリティ研究者 Specter は、この選択が「Circle は資金を凍結しない」という攻撃者の確信を反映していると指摘しました——そして、この判断は最終的に正しかったことが証明されています。### 世論・見解の分解今回の事件をめぐって、市場では複数の主要な論点と異なるナラティブが形成されました。### 論争 1:Circle の「不作為」:ZachXBT の批判から業界制度の反省へオンチェーン探偵の ZachXBT は 4 月 2 日に Circle を公に批判し、Drift 攻撃が発生した米国の取引時間帯において、数千万ドル規模の USDC が CCTP により Solana からイーサリアムへ送られたにもかかわらず、「数時間にわたり誰も介入しなかった」と指摘しました。ZachXBT は Circle が約 6 時間の対応ウィンドウを持っていたと述べましたが、凍結措置は何も取らなかったとしました。ほんの数日前(3 月 23 日)に Circle は、封印された民事訴訟の中で、少なくとも 16 の企業用ホットウォレットを凍結していました。これらのウォレットは、取引所や決済処理業者など、通常の業務運営に関わるものです。ZachXBT は、これは過去 5 年で自分が見た中で「最も不専門的な凍結手口の一つ」だと述べました。Circle はその後 3 月 26 日に、そのうち 1 つ(Goated.com と関連するウォレット)を解凍しましたが、大部分のウォレットは現在に至るまでゆっくりと解凍が進められている状態だといいます。この事件は、ステーブルコインの発行者が DeFi のセキュリティ事件においてどのような能動的介入責任を負うべきか、という広範な議論を引き起こしました。批判者は、Circle が民事案件では資金を積極的に凍結した一方で、確認された 9 桁の盗難事件では何もしなかったことは、介入基準の不一致を示していると考えています。支持者は、ステーブルコイン発行者はオンチェーンでの資金追跡の義務を負うべきではない——介入権限はオンチェーン監視のためではなく、法的手続きに役立つべきだ——と主張します。もし Circle が攻撃ウィンドウ期間中に関連する USDC を凍結していたなら、攻撃者は資金を効果的にイーサリアムへブリッジできなかった可能性があり、資産回収の確率は大きく高まっていたかもしれません。ただし、その推測が成立する前提は、Circle が攻撃発生後数時間以内に資金の性質を確認し、凍結を実行できることです——これは実務上、法律面および手続き面で重大な課題に直面します。### 論争 2:北朝鮮 Lazarus 組織との関連の疑いブロックチェーン分析企業 Elliptic は 4 月 2 日に分析レポートを公開し、「複数の指標」により、今回の攻撃が北朝鮮を背景とするハッカー組織と関係している可能性があると述べました。Elliptic は、攻撃のオンチェーン上の行動、マネーロンダリングの方法論、ネットワーク層の指標が、これまで北朝鮮に帰属された活動と高度に一致しているとしています。この判断が裏付けられれば、これは 2026 年に Elliptic が追跡した第 18 件目の北朝鮮関連の攻撃事例となります。Ledger の CTO Charles Guillemet は、今回の攻撃を 2025 年の Bybit における 15 億ドル盗難事件と直接比較し、両者の手口がほぼ同一であると指摘しました。つまり、マルチシグ署名者が侵害されること、ソーシャルエンジニアリング手法、悪意ある取引が通常操作に偽装されることです。北朝鮮のハッカー組織による暗号業界への浸透は、「単発の攻撃」から「継続的で体系化された国家行為」へと進化しています。2025 年に北朝鮮関連のハッカーが盗んだ暗号資産の総額は 20 億ドルを超えました。もし今回の Drift 攻撃が確かに Lazarus によるものなら、この組織が Solana エコシステムのマルチシグ・ガバナンス構造に対する高度な攻撃手法をすでに習得していることを示します。### 論争 3:マルチシグ・ガバナンスの構造的欠陥SlowMist の創設者 余弦 は、2/5 のマルチシグ閾値は「2 人を侵害するだけで、プロトコル全体を制御できる」ことを意味すると述べました。「2 人を侵害するコストはいくらか? 2.85 億ドルではなく、せいぜい数カ月のソーシャルエンジニアリングに加えて、いくつかの特定向けフィッシング程度かもしれない」と。業界のベストプラクティスとしては通常、4/7 のマルチシグ構成が推奨され、あわせて 24〜48 時間の時間ロック(タイムロック)を設定します。タイムロックは、高リスクの構成変更を実行する前に強制的な待機期間を設け、コミュニティやセキュリティ機関が異常を発見し介入するための十分な時間を確保するためのものです。Drift はマルチシグ移行後、時間ロック = 0 です。今回の事件が示したのはスマートコントラクトのセキュリティ問題ではなく、「ガバナンス・セキュリティ」の欠如です。コードが一流の監査機関によって審査されていても、権限ガバナンスのアーキテクチャに設計上の欠陥が存在するだけで、プロトコル全体のリスク露出は無限に拡大され得ます。### 業界への影響分析### Solana エコシステムの信頼の打撃Drift は Solana エコシステム最大の無許可型(去中心化)パーペチュアル・コントラクト DEX で、攻撃前までの累計取引量は 550 億ドル超、TVL は 10 億ドル超、アクティブなトレーダーは 20 万人超でした。今回の事件は、Solana エコシステムにおいて 2022 年の Wormhole 3.25 億ドル盗難以来、最も深刻なセキュリティ事故です。攻撃のニュースが出た後、SOL の価格は約 9% 下落し、一時 78.60 ドル付近まで落ちました。24 時間の取引量は約 52 億ドルに拡大しました。Solana ネット全体の TVL は約 65.44 億ドルまで下落し、資金は Jito、Raydium、Sanctum などの中核プロトコルから継続的に流出しました。TVL の下落と DEX 活動の減弱は、価格調整だけでなく、生態系の信頼度が引き下げられたことも反映しています。流動性提供者の撤退は、マーケットメイキングの厚みを薄くし、変動をさらに増幅させます。Solana 基金会の会長 Lily Liu は今回の事件を「衝撃は大きい」と述べつつ、本当の脆弱性の標的が「人:ソーシャルエンジニアリングとオペレーショナルな安全上の弱点」であり、「コードの脆弱性」ではないことを強調しました。### DeFi セキュリティ監査のパラダイムへの問いTrail of Bits と ClawSecure はいずれも Drift を対象にコード監査を実施しています。しかし今回の攻撃は、1 行のコードにも触れていません。従来のセキュリティ監査は「実行面(execution surface)」——コードが動作している間の脆弱性チェック——に焦点を当てます。一方で今回の攻撃は「権限面(authorization surface)」——攻撃者が合法的な署名承認を取得し、実行面のすべての操作が完全に適正に見える——で発生しました。これは、現行の DeFi セキュリティ監査の仕組みに体系的な盲点があることを意味します。すなわち、コードにバグがあるかどうかは確認できても、権限が適切に付与されているかを検証できないのです。セキュリティ監査の価値の境界線が再定義されつつあります。コードの安全は、DeFi セキュリティにおける最小公約数にすぎません。マルチシグ・ガバナンス、署名の安全性、ソーシャルエンジニアリング防御、タイムロック設定、オラクルの冗長化といった「プロセスの安全」の要素は、往々にしてコード監査そのものより重要であるのに、長年監査範囲の外に置かれてきました。### ステーブルコイン発行者の役割のジレンマ今回の事件は、業界に次の問いを突きつけました。ステーブルコインの発行者はいったいどのような役割を担うべきなのか? USDC と USDT は条項上、ともに発行者が単独でアドレスを凍結する権限を持つよう定めています。この権限の設計意図は、法執行の要請や裁判所の命令に対応することです。しかし 9 桁の盗難事件が起きたとき、発行者はこの権限を主動で行使すべきなのでしょうか。行使するとしたら基準は何でしょうか。行使しないとした場合、その権限が実際に意味を持つことをどう証明するのでしょうか。さらに厄介なのは「選択的な介入」の問題です。Circle は民事案件で 16 の企業ウォレットを凍結しましたが、確認された盗難事件では何も実行しませんでした。この不一致は、「完全に介入しない」ことによる業界の信頼毀損よりも、より大きな損害になり得ます。### 多シナリオの進展シミュレーション現時点で判明している情報に基づくと、今後の展開は次の複数方向に分岐する可能性があります:### シナリオ 1:資金の回収が難しく、保険ファンドが一部を補償して発動**論理的根拠**:攻撃者は約 2.67 億ドル相当の資産を ETH に転換し、クロスチェーンやミキサー等のサービスを通じてクリーニングしました。過去のデータでは、大規模な DeFi の抜け穴(脆弱性)事件における資金回収の成功率は概して低いです。Drift の保険ファンドはこの事件で直接の影響を受けておらず、一部ユーザーへの補償に充てられる可能性があります。**重要な変数**:法執行機関の投入度、オンチェーン追跡技術の有効性、クロスチェーンブリッジと中央集権型取引所の協力度。### シナリオ 2:Solana エコシステムのセキュリティ基準が体系的にアップグレード**論理的根拠**:今回の事件は、Solana エコシステムがマルチシグ・ガバナンス、タイムロック設定、ソーシャルエンジニアリング防御の面で体系的に弱いことを露呈させました。業界は、強制タイムロック、マルチシグ閾値の下限、署名側の安全性監査、多ソース・オラクル構成などを含む、より厳格なセキュリティ基準を推進するかもしれません。**重要な変数**:主要プロトコルのセキュリティ投資への意欲、監査機関のサービス範囲拡大の速度、コミュニティ・ガバナンスの対応効率。### シナリオ 3:ステーブルコイン規制の枠組みが加速して明確化**論理的根拠**:事件における Circle の論争的な役割は、規制当局がステーブルコイン発行者の能動的介入責任に関するルールを定める動きを加速させる可能性があります。主要な論点には以下が含まれます。発行者にはオンチェーンの資金フローをどの程度監視する義務があるのか? どの条件下で、あるいはどの条件下なら凍結が可能/適切なのか? 介入権限の行使にはどのような司法の授権が必要なのか?**重要な変数**:米国およびその他の主要な法域における立法プロセス、業界の自主規制組織の形成、ステーブルコイン市場の競争状況における変化。### シナリオ 4:攻撃手法がコピーされ、より多くのプロトコルが類似リスクに直面**論理的根拠**:今回の攻撃の中核手法——持続的 nonce の事前署名とマルチシグ移行ウィンドウの組み合わせ——は、それ以前ほとんど公に議論されていませんでした。同様のマルチシグ構成を採用し、かつタイムロックを設定していない Solana のプロトコルは、同様のリスクに直面する可能性があります。**重要な変数**:各プロトコルのセキュリティ監査における対応の速さ、攻撃者の利益動機と倫理的制約(北朝鮮関連が確定する場合、複製の可能性が大きく上がる)。### 結語Drift Protocol の 2.85 億ドル規模の抜け穴(脆弱性)事件は、一つの鏡です。映し出しているのはスマートコントラクトのコードの脆弱性ではなく、DeFi 全体のガバナンス・アーキテクチャにおける、長らく見過ごされてきた亀裂です:2/5 のマルチシグ閾値、欠けているタイムロック、署名側の安全性の見積もり不足、ステーブルコイン発行者の介入権限に関する不確実性。業界がセキュリティ予算の大半をコード監査に投入する一方で、攻撃者は別の、より低コストでより高いリターンが見込める道を選びました——「人」を攻撃することです。これが 2026 年の DeFi セキュリティが直面しなければならない核心命題です。コードの安全だけではもう足りません。ガバナンスの安全、オペレーショナルの安全、ソーシャルエンジニアリングの防御は、スマートコントラクト監査と同等の重要性を持つところまで引き上げられなければなりません。今回の事件による Solana エコシステムへの信頼への打撃は、数カ月、あるいはそれ以上続く可能性があります。しかし、DeFi 業界全体にとっては、遅れて到来した一種の体系的なストレステストだったのかもしれません——すべての参加者に対し、中央の権威が存在しない金融システムにおいて、あらゆる層の安全が、全体のセキュリティチェーンにおける不可欠な一部であることを思い出させるものです。そしてセキュリティチェーンの強度は、それを最も弱くしているその部分に依存します。
Drift Protocolが2億8500万ドルの攻撃を受ける:Solana DeFiの脆弱性事件の解析
2026 年 4 月 1 日、UTC 時刻 16:00、Drift Protocol のトレジャリー総資産は 3.09 億ドルです。1 時間後には、わずか 4,100 万ドルしか残っていません。これはエイプリルフールの冗談ではありません——Drift チームは、X(旧 Twitter)上で「これはエイプリルフールの冗談ではありません」と特別に釈明を余儀なくされました。攻撃者はプロトコルから約 2.85 億ドル相当の暗号資産を持ち去り、これを 2026 年までの最大級の DeFi の抜け穴(脆弱性)事件にするとともに、Solana エコシステムにおいて 2022 年の Wormhole 橋 3.25 億ドルの盗難以来、最も深刻なセキュリティ事故となりました。
これはフラッシュローン攻撃でもなければ、スマートコントラクトのコードの悪用でもありません。攻撃者は、公開文献でほとんど議論されてこなかった攻撃経路——持続的 nonce(durable nonce)の事前署名とマルチシグ・ガバナンスの脆弱性の複合悪用——により、コスト $500 で 2.85 億ドルの資産をこじ開けました。本稿では、事象の復元、技術分析、データの分解、論争の整理、業界への影響まで、今回の事件を体系的に振り返ります。
3.09 億ドルから 4,100 万ドルへ 1 時間で
2026 年 4 月 1 日、ブロックチェーン監視機関の Lookonchain と PeckShield はほぼ同時に異常なシグナルを捉えました。つまり、作成からわずか 8 日のウォレットアドレス「HkGz4K」が Drift の複数の主要トレジャリーから大規模に資産を移動し始めたというものです。最初の取引では 4,170 万枚の JLP トークンが関与し、価値は約 1.556 億ドルでした。攻撃者は約 12 分の間に 31 件の取引で資産を空にし、USDC、SOL、cbBTC、wBTC、WETH、流動性プールのトークン、さらには meme コインの Fartcoin まで含まれていました。
攻撃の 1 時間後、Drift のトレジャリー資産は約 3.09 億ドルから急落し、約 4,100 万ドルになりました。PeckShield と Arkham Intelligence はそれぞれ独立して、損失が 2.85 億ドル規模であることを確認しました。SlowMist の創設者である 余弦 は、損失が 2 億ドルを超えると指摘しました。盗まれた資産の内訳は、JLP トークンの損失が約 1.556 億ドル、USDC が約 6,000 万ドルで、残りは SOL、cbBTC、wBTC、各種流動性トークンです。
3 週間にまたがる巧妙な布石
今回の攻撃は突発的な思いつきではなく、精密に計画された多段階の行動でした。攻撃者は 3 月中旬から準備を始めており、完全なタイムラインは以下の通りです:
Drift の公式声明は、攻撃が「非常に複雑で、数週間の準備を要し、段階的な実行を含む」と述べています。攻撃者は 3 月 23 日から 4 月 1 日の間に、事前署名取引のデプロイを継続的に行っており、全過程を通じて高度に組織化された計画能力が示されています。
$500 から 2.85 億ドルまでの攻撃チェーン
ステップ 1:持続的 Nonce の事前署名:タイムロックを回避する「時限爆弾」
Solana ブロックチェーンの durable nonce メカニズムにより、ユーザーは事前に取引へ署名し、それをオンチェーンに保存しておき、将来のある時点で実行できます。この機能は、本来はユーザー体験を改善するために設計されていました。たとえば、ユーザーがオフラインで 1 件の取引に署名し、ネットワーク接続後に実行するといった使い方です。しかし Drift の事件では、この仕組みが攻撃者によって武器に転用されました。
攻撃者は durable nonce アカウントを利用して、2 名のマルチシグ署名者の事前署名承認を獲得しました。これらの事前署名取引は 3 月 23 日から 3 月 27 日の間に順次署名を完了しましたが、4 月 1 日まで一括で実行されることはありませんでした。
3 月 23 日前後で、Drift はマルチシグ機構を「2/5」モード(つまり 5 人の署名者のうち任意の 2 人が承認すれば、高権限操作を実行できる)に調整し、4 名の新しい署名者を導入しましたが、タイムロックを設定しませんでした。
タイムロックはマルチシグにおける重要な安全配備(セキュリティの補完)です。タイムロックが設けられていない場合、攻撃者が十分な署名承認を得た時点で、猶予期間なしに直ちに管理者レベルの操作を実行できてしまいます。SlowMist の創設者である 余弦 は、これが今回の攻撃が成功するための前提条件そのものだと述べています。
Resolv の攻撃事件(Drift の事件の約 10 日前に発生)も、マルチシグ機構の欠落に同様に起因していました。Resolv はそもそもマルチシグをまったく設定していなかったのです。2 つの事件はわずか 10 日しか隔たっておらず、DeFi プロトコルの権限ガバナンス・アーキテクチャにおける体系的な脆弱性を露呈させました。
ステップ 2:CVT 偽貨幣:$500 で 2.85 億ドルを動かすてこ
攻撃者は CarbonVote Token(CVT)という名前のトークンを作成し、総供給量は約 7.5 億枚、攻撃者が管理するウォレットは 80% 超を保有していました。攻撃者は Raydium 上に、$500 の最小流動性プールを作成し、その後も継続的に出来高(刷量)取引を行うことで、そのトークンに活発な取引が存在するという見せかけを作りました。
Drift プロトコル内の initializeSpotMarket 関数により、管理者はオラクルアドレスとパラメータの出所を直接指定できます。攻撃者は管理者権限を獲得した後、CVT を現物市場として上場し、オラクルの価格データを操作して、システムが CVT を価値ある資産として認定するように仕向けました。
オラクル操作は、DeFi 分野で最も破壊力のある攻撃ベクトルの一つです。攻撃者が同時に管理者権限とオラクルの価格設定権を握った場合、システム内のあらゆる資産が「再評価」され得ます。攻撃者は価値のない CVT を担保として用い、実際の USDC、SOL、JLP を引き出せてしまうのです。
ステップ 3:ガードレールを閉じる:安全メカニズムを攻撃ツールに変える
Drift プロトコルの設計には、オラクルの有効性検証、TWAP のトリミング、価格の乖離帯域の検証、複数区間にわたるサーキットブレーカー(溶断)などのリスク管理メカニズムが含まれています。しかし攻撃者は管理者権限を手に入れた後、これらの安全メカニズムを直接オフにしました。
攻撃者は攻撃プロセスの中で以下を実行しました:CVT の偽貨幣を鋳造→オラクルを操作→安全メカニズムを無効化→出金制限を解除→高価値資産を引き出す。
攻撃者は 4 月 1 日 UTC 時刻 16:05 に攻撃を実行することを選びました。これは、2 つの考慮に基づく可能性があります。一つは、事前署名取引のデプロイがすべて完了していたこと、もう一つは、週末が近づき安全対応が遅れる可能性があったことです。
ステップ 4:クロスチェーンでの脱出:Solana から Ethereum への資産移転
攻撃完了後、攻撃者は盗んだ資産を迅速に Jupiter Aggregator で USDC に交換し、その後 Circle のクロスチェーン送信プロトコル(CCTP)を通じて Solana からイーサリアム・ネットワークへ橋渡ししました。
攻撃後数時間の時点で、攻撃者はイーサリアム上で 1.3 万枚の ETH を購入していました。SlowMist の追跡データによると、盗まれた資金は最終的にイーサリアムのアドレスへ集約され、合計約 105,969 枚の ETH、価値は約 2.26 億ドルでした。攻撃者はその後さらに資産規模を約 130,262 枚の ETH へ拡大し、総価値は約 2.67 億ドルになっています。
攻撃者はブリッジの過程で意図的に USDT の使用を避け、全期間を通じて USDC でクロスチェーン移転を行いました。オンチェーン・セキュリティ研究者 Specter は、この選択が「Circle は資金を凍結しない」という攻撃者の確信を反映していると指摘しました——そして、この判断は最終的に正しかったことが証明されています。
世論・見解の分解
今回の事件をめぐって、市場では複数の主要な論点と異なるナラティブが形成されました。
論争 1:Circle の「不作為」:ZachXBT の批判から業界制度の反省へ
オンチェーン探偵の ZachXBT は 4 月 2 日に Circle を公に批判し、Drift 攻撃が発生した米国の取引時間帯において、数千万ドル規模の USDC が CCTP により Solana からイーサリアムへ送られたにもかかわらず、「数時間にわたり誰も介入しなかった」と指摘しました。ZachXBT は Circle が約 6 時間の対応ウィンドウを持っていたと述べましたが、凍結措置は何も取らなかったとしました。
ほんの数日前(3 月 23 日)に Circle は、封印された民事訴訟の中で、少なくとも 16 の企業用ホットウォレットを凍結していました。これらのウォレットは、取引所や決済処理業者など、通常の業務運営に関わるものです。ZachXBT は、これは過去 5 年で自分が見た中で「最も不専門的な凍結手口の一つ」だと述べました。Circle はその後 3 月 26 日に、そのうち 1 つ(Goated.com と関連するウォレット)を解凍しましたが、大部分のウォレットは現在に至るまでゆっくりと解凍が進められている状態だといいます。
この事件は、ステーブルコインの発行者が DeFi のセキュリティ事件においてどのような能動的介入責任を負うべきか、という広範な議論を引き起こしました。批判者は、Circle が民事案件では資金を積極的に凍結した一方で、確認された 9 桁の盗難事件では何もしなかったことは、介入基準の不一致を示していると考えています。支持者は、ステーブルコイン発行者はオンチェーンでの資金追跡の義務を負うべきではない——介入権限はオンチェーン監視のためではなく、法的手続きに役立つべきだ——と主張します。
もし Circle が攻撃ウィンドウ期間中に関連する USDC を凍結していたなら、攻撃者は資金を効果的にイーサリアムへブリッジできなかった可能性があり、資産回収の確率は大きく高まっていたかもしれません。ただし、その推測が成立する前提は、Circle が攻撃発生後数時間以内に資金の性質を確認し、凍結を実行できることです——これは実務上、法律面および手続き面で重大な課題に直面します。
論争 2:北朝鮮 Lazarus 組織との関連の疑い
ブロックチェーン分析企業 Elliptic は 4 月 2 日に分析レポートを公開し、「複数の指標」により、今回の攻撃が北朝鮮を背景とするハッカー組織と関係している可能性があると述べました。Elliptic は、攻撃のオンチェーン上の行動、マネーロンダリングの方法論、ネットワーク層の指標が、これまで北朝鮮に帰属された活動と高度に一致しているとしています。この判断が裏付けられれば、これは 2026 年に Elliptic が追跡した第 18 件目の北朝鮮関連の攻撃事例となります。
Ledger の CTO Charles Guillemet は、今回の攻撃を 2025 年の Bybit における 15 億ドル盗難事件と直接比較し、両者の手口がほぼ同一であると指摘しました。つまり、マルチシグ署名者が侵害されること、ソーシャルエンジニアリング手法、悪意ある取引が通常操作に偽装されることです。
北朝鮮のハッカー組織による暗号業界への浸透は、「単発の攻撃」から「継続的で体系化された国家行為」へと進化しています。2025 年に北朝鮮関連のハッカーが盗んだ暗号資産の総額は 20 億ドルを超えました。もし今回の Drift 攻撃が確かに Lazarus によるものなら、この組織が Solana エコシステムのマルチシグ・ガバナンス構造に対する高度な攻撃手法をすでに習得していることを示します。
論争 3:マルチシグ・ガバナンスの構造的欠陥
SlowMist の創設者 余弦 は、2/5 のマルチシグ閾値は「2 人を侵害するだけで、プロトコル全体を制御できる」ことを意味すると述べました。「2 人を侵害するコストはいくらか? 2.85 億ドルではなく、せいぜい数カ月のソーシャルエンジニアリングに加えて、いくつかの特定向けフィッシング程度かもしれない」と。
業界のベストプラクティスとしては通常、4/7 のマルチシグ構成が推奨され、あわせて 24〜48 時間の時間ロック(タイムロック)を設定します。タイムロックは、高リスクの構成変更を実行する前に強制的な待機期間を設け、コミュニティやセキュリティ機関が異常を発見し介入するための十分な時間を確保するためのものです。Drift はマルチシグ移行後、時間ロック = 0 です。
今回の事件が示したのはスマートコントラクトのセキュリティ問題ではなく、「ガバナンス・セキュリティ」の欠如です。コードが一流の監査機関によって審査されていても、権限ガバナンスのアーキテクチャに設計上の欠陥が存在するだけで、プロトコル全体のリスク露出は無限に拡大され得ます。
業界への影響分析
Solana エコシステムの信頼の打撃
Drift は Solana エコシステム最大の無許可型(去中心化)パーペチュアル・コントラクト DEX で、攻撃前までの累計取引量は 550 億ドル超、TVL は 10 億ドル超、アクティブなトレーダーは 20 万人超でした。今回の事件は、Solana エコシステムにおいて 2022 年の Wormhole 3.25 億ドル盗難以来、最も深刻なセキュリティ事故です。
攻撃のニュースが出た後、SOL の価格は約 9% 下落し、一時 78.60 ドル付近まで落ちました。24 時間の取引量は約 52 億ドルに拡大しました。Solana ネット全体の TVL は約 65.44 億ドルまで下落し、資金は Jito、Raydium、Sanctum などの中核プロトコルから継続的に流出しました。
TVL の下落と DEX 活動の減弱は、価格調整だけでなく、生態系の信頼度が引き下げられたことも反映しています。流動性提供者の撤退は、マーケットメイキングの厚みを薄くし、変動をさらに増幅させます。Solana 基金会の会長 Lily Liu は今回の事件を「衝撃は大きい」と述べつつ、本当の脆弱性の標的が「人:ソーシャルエンジニアリングとオペレーショナルな安全上の弱点」であり、「コードの脆弱性」ではないことを強調しました。
DeFi セキュリティ監査のパラダイムへの問い
Trail of Bits と ClawSecure はいずれも Drift を対象にコード監査を実施しています。しかし今回の攻撃は、1 行のコードにも触れていません。
従来のセキュリティ監査は「実行面(execution surface)」——コードが動作している間の脆弱性チェック——に焦点を当てます。一方で今回の攻撃は「権限面(authorization surface)」——攻撃者が合法的な署名承認を取得し、実行面のすべての操作が完全に適正に見える——で発生しました。これは、現行の DeFi セキュリティ監査の仕組みに体系的な盲点があることを意味します。すなわち、コードにバグがあるかどうかは確認できても、権限が適切に付与されているかを検証できないのです。
セキュリティ監査の価値の境界線が再定義されつつあります。コードの安全は、DeFi セキュリティにおける最小公約数にすぎません。マルチシグ・ガバナンス、署名の安全性、ソーシャルエンジニアリング防御、タイムロック設定、オラクルの冗長化といった「プロセスの安全」の要素は、往々にしてコード監査そのものより重要であるのに、長年監査範囲の外に置かれてきました。
ステーブルコイン発行者の役割のジレンマ
今回の事件は、業界に次の問いを突きつけました。ステーブルコインの発行者はいったいどのような役割を担うべきなのか? USDC と USDT は条項上、ともに発行者が単独でアドレスを凍結する権限を持つよう定めています。この権限の設計意図は、法執行の要請や裁判所の命令に対応することです。しかし 9 桁の盗難事件が起きたとき、発行者はこの権限を主動で行使すべきなのでしょうか。行使するとしたら基準は何でしょうか。行使しないとした場合、その権限が実際に意味を持つことをどう証明するのでしょうか。
さらに厄介なのは「選択的な介入」の問題です。Circle は民事案件で 16 の企業ウォレットを凍結しましたが、確認された盗難事件では何も実行しませんでした。この不一致は、「完全に介入しない」ことによる業界の信頼毀損よりも、より大きな損害になり得ます。
多シナリオの進展シミュレーション
現時点で判明している情報に基づくと、今後の展開は次の複数方向に分岐する可能性があります:
シナリオ 1:資金の回収が難しく、保険ファンドが一部を補償して発動
論理的根拠:攻撃者は約 2.67 億ドル相当の資産を ETH に転換し、クロスチェーンやミキサー等のサービスを通じてクリーニングしました。過去のデータでは、大規模な DeFi の抜け穴(脆弱性)事件における資金回収の成功率は概して低いです。Drift の保険ファンドはこの事件で直接の影響を受けておらず、一部ユーザーへの補償に充てられる可能性があります。
重要な変数:法執行機関の投入度、オンチェーン追跡技術の有効性、クロスチェーンブリッジと中央集権型取引所の協力度。
シナリオ 2:Solana エコシステムのセキュリティ基準が体系的にアップグレード
論理的根拠:今回の事件は、Solana エコシステムがマルチシグ・ガバナンス、タイムロック設定、ソーシャルエンジニアリング防御の面で体系的に弱いことを露呈させました。業界は、強制タイムロック、マルチシグ閾値の下限、署名側の安全性監査、多ソース・オラクル構成などを含む、より厳格なセキュリティ基準を推進するかもしれません。
重要な変数:主要プロトコルのセキュリティ投資への意欲、監査機関のサービス範囲拡大の速度、コミュニティ・ガバナンスの対応効率。
シナリオ 3:ステーブルコイン規制の枠組みが加速して明確化
論理的根拠:事件における Circle の論争的な役割は、規制当局がステーブルコイン発行者の能動的介入責任に関するルールを定める動きを加速させる可能性があります。主要な論点には以下が含まれます。発行者にはオンチェーンの資金フローをどの程度監視する義務があるのか? どの条件下で、あるいはどの条件下なら凍結が可能/適切なのか? 介入権限の行使にはどのような司法の授権が必要なのか?
重要な変数:米国およびその他の主要な法域における立法プロセス、業界の自主規制組織の形成、ステーブルコイン市場の競争状況における変化。
シナリオ 4:攻撃手法がコピーされ、より多くのプロトコルが類似リスクに直面
論理的根拠:今回の攻撃の中核手法——持続的 nonce の事前署名とマルチシグ移行ウィンドウの組み合わせ——は、それ以前ほとんど公に議論されていませんでした。同様のマルチシグ構成を採用し、かつタイムロックを設定していない Solana のプロトコルは、同様のリスクに直面する可能性があります。
重要な変数:各プロトコルのセキュリティ監査における対応の速さ、攻撃者の利益動機と倫理的制約(北朝鮮関連が確定する場合、複製の可能性が大きく上がる)。
結語
Drift Protocol の 2.85 億ドル規模の抜け穴(脆弱性)事件は、一つの鏡です。映し出しているのはスマートコントラクトのコードの脆弱性ではなく、DeFi 全体のガバナンス・アーキテクチャにおける、長らく見過ごされてきた亀裂です:2/5 のマルチシグ閾値、欠けているタイムロック、署名側の安全性の見積もり不足、ステーブルコイン発行者の介入権限に関する不確実性。
業界がセキュリティ予算の大半をコード監査に投入する一方で、攻撃者は別の、より低コストでより高いリターンが見込める道を選びました——「人」を攻撃することです。これが 2026 年の DeFi セキュリティが直面しなければならない核心命題です。コードの安全だけではもう足りません。ガバナンスの安全、オペレーショナルの安全、ソーシャルエンジニアリングの防御は、スマートコントラクト監査と同等の重要性を持つところまで引き上げられなければなりません。
今回の事件による Solana エコシステムへの信頼への打撃は、数カ月、あるいはそれ以上続く可能性があります。しかし、DeFi 業界全体にとっては、遅れて到来した一種の体系的なストレステストだったのかもしれません——すべての参加者に対し、中央の権威が存在しない金融システムにおいて、あらゆる層の安全が、全体のセキュリティチェーンにおける不可欠な一部であることを思い出させるものです。そしてセキュリティチェーンの強度は、それを最も弱くしているその部分に依存します。