オンチェーン監視機関のEmberCNは4月2日、Drift Protocolからハッカーにより盗取された資産がすべて約12.9万ETH(約2.78億米ドル)に換金されたことを確認した。これより前、攻撃は4月1日に発生しており、ハッカーは1時間未満でDrift Protocolの流動性プールから2.7億米ドル超を不正に奪取した。攻撃規模:単発の損失が2026年のDeFi安全記録を更新Drift Protocolの損失は、2026年のDeFiにおける安全事故の中で、異常に目立つ規模となっている。今年1月以降、15のDeFiプロトコルで合計1.37億米ドル超の損失が発生した一方、Driftの単発事故の損失は2.85億米ドルに達しており、上記の累計額の約2倍であると同時に、従来の単発最大損失記録である2,730万米ドルを大きく上回り、拡大幅は約10倍に及ぶ。攻撃完了までが1時間未満で、あまりに速かったため、即時の取り戻しはほぼ不可能だった。脆弱性が検知され、金庫が保護手順に入った時点では、大半の資産は多層の技術的手段によってすでに移転を完了していた。2026年のDeFi全体の回収率は7%未満(1.37億米ドルのうち回収は900万米ドルのみ)であり、業界アナリストは今回の事件における資金回収に対して強い悲観的見方を示している。資金の流れ:クロスチェーン移転経路と現在の保有アドレス(出所:Arkham)EmberCNの監視によると、ハッカーはクロスチェーンブリッジを通じて盗取資産をイーサリアムへ移し、原資金の軌跡を断つために一律にETHへ換金した。換金後の約12.9万ETHは現在、以下の4つのイーサリアムアドレスに分散して保管されている:· 0xAa843eD65C1f061F111B5289169731351c5e57C1· 0x0FE3b6908318B1F630daa5B31B49a15fC5F6B674· 0xbDdAE987FEe930910fCC5aa403D5688fB440561B· 0xD3FEEd5DA83D8e8c449d6CB96ff1eb06ED1cF6C7資金を分散して保管することは、大規模なDeFi窃盗案件における標準的な事後処理手段であり、資金全体が凍結されるリスクを下げ、オンチェーン追跡の技術的難度を高めることが目的だとされる。アナリストは今回の操作パターンが、単なる資金の取り違えではなく、成熟したマネーロンダリング手順の特徴に一致していると指摘しており、資金回収の可能性は極めて低いことを意味している。事後の打撃:流動性危機の連鎖反応今回の攻撃による直接損失は、流動性の深刻な枯渇だ。大規模な資金流出はDrift Protocolの総ロック価値(TVL)を急激に押し下げ、流動性プールの規模が縮小することで、取引のスリッページが増大し、資金効率が低下し、取引量と手数料収入が圧迫される。このような連鎖パターンは負の循環を生みやすい。取引量の低下が流動性のインセンティブを弱め、より多くのマーケットメイカーが撤退することにつながり、流動性はさらに悪化する。Drift Protocolのガバナンス層における現在の最優先事項は、資本回復の道筋を策定し、市場に対して脆弱性修補の方針を提示するとともに、既存ユーザーの保有に対する信頼を安定させることだ。よりマクロな観点では、今回の出来事はDeFi全体の規制・監督に対する審査圧力を高め、開発者に対してスマートコントラクトのセキュリティ基準を再検討するよう促すことになる。よくある質問盗まれた2.85億米ドルは回収できる可能性があるのか?オンチェーン分析によれば、ハッカーはクロスチェーンブリッジを通じて資金を多層に移動させ、ETHを4つの異なるアドレスに分散して保管している。これは典型的なマネーロンダリングの操作経路であり、技術的な回収の難度は極めて高い。2026年のDeFi全体の回収率は7%未満であり、業界では今回の事件の資金回収の希望は乏しいとの見方が一般的だ。なぜハッカーは盗取資産をETHに換金することを選んだのか?ETHはイーサリアム・エコシステムにおいて流動性が最も高い資産であり、その後、店頭取引(OTC)や分散型取引所を通じてさらに現金化しやすい。イーサリアムへのクロスチェーン移転は追跡の難度を同時に高め、元の攻撃アドレスと最終的な資金との直接的な関連を断つのに役立つ。これは大規模なDeFi窃盗案件における標準的な事後処理経路だ。今回の事件はDeFi業界のセキュリティ・エコシステムにどのような警告を与えるのか?Drift Protocolの単発の損失規模は、2026年以前のDeFi事故15件の累計損失を上回っており、プロトコル層におけるセキュリティ脆弱性の体系的リスクを浮き彫りにした。今回の事件は、業界においてスマートコントラクトの監査基準のアップグレードを加速させる可能性があるほか、高流動性プロトコルに対するより厳格な異常行為の監視メカニズムの導入を促す可能性もある。
Drift Protocol ハッカーが12.9万ETHを転送、資金をクロスチェーンで洗浄
オンチェーン監視機関のEmberCNは4月2日、Drift Protocolからハッカーにより盗取された資産がすべて約12.9万ETH(約2.78億米ドル)に換金されたことを確認した。これより前、攻撃は4月1日に発生しており、ハッカーは1時間未満でDrift Protocolの流動性プールから2.7億米ドル超を不正に奪取した。
攻撃規模:単発の損失が2026年のDeFi安全記録を更新
Drift Protocolの損失は、2026年のDeFiにおける安全事故の中で、異常に目立つ規模となっている。今年1月以降、15のDeFiプロトコルで合計1.37億米ドル超の損失が発生した一方、Driftの単発事故の損失は2.85億米ドルに達しており、上記の累計額の約2倍であると同時に、従来の単発最大損失記録である2,730万米ドルを大きく上回り、拡大幅は約10倍に及ぶ。
攻撃完了までが1時間未満で、あまりに速かったため、即時の取り戻しはほぼ不可能だった。脆弱性が検知され、金庫が保護手順に入った時点では、大半の資産は多層の技術的手段によってすでに移転を完了していた。2026年のDeFi全体の回収率は7%未満(1.37億米ドルのうち回収は900万米ドルのみ)であり、業界アナリストは今回の事件における資金回収に対して強い悲観的見方を示している。
資金の流れ:クロスチェーン移転経路と現在の保有アドレス
(出所:Arkham)
EmberCNの監視によると、ハッカーはクロスチェーンブリッジを通じて盗取資産をイーサリアムへ移し、原資金の軌跡を断つために一律にETHへ換金した。換金後の約12.9万ETHは現在、以下の4つのイーサリアムアドレスに分散して保管されている:
· 0xAa843eD65C1f061F111B5289169731351c5e57C1
· 0x0FE3b6908318B1F630daa5B31B49a15fC5F6B674
· 0xbDdAE987FEe930910fCC5aa403D5688fB440561B
· 0xD3FEEd5DA83D8e8c449d6CB96ff1eb06ED1cF6C7
資金を分散して保管することは、大規模なDeFi窃盗案件における標準的な事後処理手段であり、資金全体が凍結されるリスクを下げ、オンチェーン追跡の技術的難度を高めることが目的だとされる。アナリストは今回の操作パターンが、単なる資金の取り違えではなく、成熟したマネーロンダリング手順の特徴に一致していると指摘しており、資金回収の可能性は極めて低いことを意味している。
事後の打撃:流動性危機の連鎖反応
今回の攻撃による直接損失は、流動性の深刻な枯渇だ。大規模な資金流出はDrift Protocolの総ロック価値(TVL)を急激に押し下げ、流動性プールの規模が縮小することで、取引のスリッページが増大し、資金効率が低下し、取引量と手数料収入が圧迫される。
このような連鎖パターンは負の循環を生みやすい。取引量の低下が流動性のインセンティブを弱め、より多くのマーケットメイカーが撤退することにつながり、流動性はさらに悪化する。Drift Protocolのガバナンス層における現在の最優先事項は、資本回復の道筋を策定し、市場に対して脆弱性修補の方針を提示するとともに、既存ユーザーの保有に対する信頼を安定させることだ。よりマクロな観点では、今回の出来事はDeFi全体の規制・監督に対する審査圧力を高め、開発者に対してスマートコントラクトのセキュリティ基準を再検討するよう促すことになる。
よくある質問
盗まれた2.85億米ドルは回収できる可能性があるのか?
オンチェーン分析によれば、ハッカーはクロスチェーンブリッジを通じて資金を多層に移動させ、ETHを4つの異なるアドレスに分散して保管している。これは典型的なマネーロンダリングの操作経路であり、技術的な回収の難度は極めて高い。2026年のDeFi全体の回収率は7%未満であり、業界では今回の事件の資金回収の希望は乏しいとの見方が一般的だ。
なぜハッカーは盗取資産をETHに換金することを選んだのか?
ETHはイーサリアム・エコシステムにおいて流動性が最も高い資産であり、その後、店頭取引(OTC)や分散型取引所を通じてさらに現金化しやすい。イーサリアムへのクロスチェーン移転は追跡の難度を同時に高め、元の攻撃アドレスと最終的な資金との直接的な関連を断つのに役立つ。これは大規模なDeFi窃盗案件における標準的な事後処理経路だ。
今回の事件はDeFi業界のセキュリティ・エコシステムにどのような警告を与えるのか?
Drift Protocolの単発の損失規模は、2026年以前のDeFi事故15件の累計損失を上回っており、プロトコル層におけるセキュリティ脆弱性の体系的リスクを浮き彫りにした。今回の事件は、業界においてスマートコントラクトの監査基準のアップグレードを加速させる可能性があるほか、高流動性プロトコルに対するより厳格な異常行為の監視メカニズムの導入を促す可能性もある。