XRPL ソーシャルエンジニアリング警報解析:Drift ハッカーが人間の心理的脆弱性を利用してマルチシグ防御を回避する方法

2026年4月1日、Solanaエコシステム最大の分散型無期限先物取引所Drift Protocolが、約12分以内に約2.85億ドル相当のユーザー資産を盗まれ、Solana史上2番目に大きいセキュリティインシデントとなりました。ほんの数日後、XRP Ledgerの検証者Vetがソーシャルメディア上で警告を発しました――「この攻撃は、XRPエコシステムの開発者にとって重要な教訓です。類似のソーシャルエンジニアリング脅威は、あらゆる暗号資産ネットワークに降りかかり得ます」。

6か月にわたる「情報工作」がいかにマルチシグ防衛線を崩したか?

Drift攻撃の核心は、スマートコントラクトの脆弱性ではなく、半年に及ぶ構造化されたソーシャルエンジニアリングの作戦です。Drift公式の調査によると、攻撃者は2025年秋からすでに展開していました。彼らは、クオンツ取引会社の代表を装い、複数の国際的な暗号資産会議でDriftの貢献者に接触しました。その後の6か月間で、標的とプライベートな関係を築き、対面ミーティングに参加し、Telegramのグループを立ち上げて取引戦略を議論し、さらにはDriftエコシステムの金庫に100万ドル超の自己資金を入れて信頼性を構築するなどしました。最終的に攻撃者は2つの経路を通じて侵入を完了しました。すなわち、ある貢献者がVSCodeの既知の脆弱性を悪用する悪意のあるコードリポジトリをクローンしたこと、そして別の貢献者が「ウォレット製品」を名目に提供されるTestFlightの悪意のあるアプリをダウンロードしたことです。

技術的手法における「正当な機能の悪用」が重要な突破口になった理由は?

攻撃者は秘密鍵やコードの欠陥を解読しませんでした。真の突破口は、Solanaの「永続ランダム数」機能でした――この機能により、取引の事前署名が数週間後でも有効のまま維持されます。ソーシャルエンジニアリングによりマルチシグ署名者の承認を得た後、攻撃者は悪意のある取引を事前に署名し、十分な権限を取得すると瞬時に実行しました。防御側にはほとんど反応時間が残りません。注目すべき点として、Driftのマルチシグ構成ではタイムロックが0秒に設定されており、つまり2名の署名者が承認すれば取引は即座に実行可能で、攻撃の窓をさらに拡大したことが挙げられます。Driftは事後、すべてのマルチシグメンバーがコールドウォレットを使用していたと強調しましたが、それでも攻撃を阻止できなかったことが示されています。攻撃が人間側のレイヤーをロックオンした場合、厳格なハードウェア管理でさえ迂回され得るのです。

XRP Ledgerの検証者がなぜエコシステム横断の脅威に特別な警告を出したのか?

XRP Ledgerの検証者Vetの警告は、単なる一般論ではありません。彼は、すべての主要なXRP関連プロジェクトが運用アカウント、コードリポジトリのマージ権限、バックエンドシステムの認証情報を握っていると指摘し、「十分に慎重な人だけが生き残れる」と述べました。Vetはまた、XRPLリスクを増幅させる2つの構造的要因を特に強調しています。1つ目は、「雰囲気コーディング」方式で書かれたプロジェクトによって生み出される開発者数が増え続けており、安全意識や運用ルールを十分に担保しにくいこと。2つ目は、XRPのオフラインイベントが増加しており、ソーシャルエンジニアリング攻撃にとって自然な接触の場が増えていることです。これらの特徴は、Drift攻撃において攻撃者がオフラインの会合で信頼を構築した手法と非常に符合しています。

オンチェーンとオフチェーンの信頼境界が曖昧になりつつあり、業界全体の防御の死角になっている?

Vitalik Buterinは、ブロックチェーンの暗号による保護はコンセンサス層に限定されており、オラクルデータの投入、ガバナンスの意思決定、再質押などのチェーン外活動は、アルゴリズムによる強制執行ではなく、検証者の誠実さに完全に依存すると指摘していました。Drift事件は、この見解を裏づける現実そのものです。攻撃者はブロックチェーンそのものを破壊したのではなく、「人」を破壊したのです――マルチシグ署名者の判断と行動を。XRPLエコシステムでは、検証者はネットワーク・コンセンサスの中核ノードであり、その安全境界はオフチェーンにも及びます。運用アカウントの管理、バックエンドシステムの認証情報の安全、コードリポジトリのマージ権限――これらの「オフチェーンの信頼」要素が一度崩れると、オンチェーン資産の安全性はもはや存在し得ません。

国家級ハッカーがソーシャルエンジニアリングを通常兵器と見なすなら、エコシステム横断の防御体制をどうアップグレードする?

Drift事件は「中高い確度」で、北朝鮮との関連が指摘される国家級ハッカー組織UNC4736によるものとされています。同組織は、2024年10月にRadiant Capitalに損失5,800万ドルをもたらした攻撃を企図していました。今回の活動の資金フローのテストや操作手法は、以前の案件と識別可能な重複があることが示されています。これは、DeFiプロトコルが直面しているのが孤立したハッカー個人ではなく、国家レベルのリソースに支えられ、数か月にわたって「人的情報工作」を継続投入できる専門組織であることを意味します。XRPL検証者の警告の本質は、業界全体に対する注意喚起です。エコシステム横断の安全脅威は、もはや仮説ではなく、広がりつつある現実なのです。

2026年のクロスチェーン安全トレンドは、次の大規模攻撃のための布石になっている?

2025年には、クロスチェーンブリッジを通じてマネーロンダリングされた盗難資金が20.1億ドル超となり、年間の総損失の49.75%を占めました。Drift事件では、攻撃者は盗難資金の大部分をCircleのクロスチェーン送金プロトコルを通じてSolanaからイーサリアムへ移し、さらにETHへ換金しました。クロスチェーンブリッジの検証メカニズムの複雑さ、業界内で不揃いなセキュリティ基準は、暗号資産エコシステムの安定を脅かす中核的な潜在リスクとして浮上しています。XRPLに関しても、クロスチェーンの相互運用性がさらに強まるにつれ、同様の資金移動経路が、攻撃者にとって送金・逃走の「高速道路」になり得ます。

検証者の警告から業界の省察へ:防御の重点は「技術の強化」から「運用の安全」へ移す必要がある?

Drift事件が最も深く示しているのは、従来の「コード監査+マルチシグ・ガバナンス」を中核とする防御パラダイムが、「人」という変数に直面した際に構造的な機能不全を起こすということです。XRPL検証者Vetが提示した「十分に慎重な人だけが生き残れる」という指摘は、杞憂ではなく、運用の安全に対する厳粛な警告です。防御戦略の観点から、業界は次の3つの側面でアップグレードする必要があるかもしれません。1つ目、検証者および中核貢献者は、ソーシャルエンジニアリング攻撃のための専門的な識別・研修メカニズムを構築すべきです。2つ目、マルチシグ構成の設計には「タイムロック」などの強制的な待機ウィンドウを導入し、事前署名取引の即時代理実行の窓を塞ぐべきです。3つ目、エコシステム横断の情報共有と脅威インテリジェンスの協力は、より制度化される必要があります。これにより、単一のエコシステムの警報が他のネットワークへ迅速に届くようにしなければなりません。

まとめ

XRP Ledgerの検証者がDrift攻撃手法に対して発表したソーシャルエンジニアリング脅威の警報は、孤立したエコシステム内の出来事ではなく、暗号資産業界全体の安全防御体系に対する負荷テストです。国家級ハッカー組織がソーシャルエンジニアリングと「正当なプロトコル機能の悪用」を組み合わせ、そして「オフチェーンの信頼」がスマートコントラクトの脆弱性よりも脆い要素になったとき、いかなる単一エコシステムの防衛線も、1人の貢献者の判断ミスによって崩壊する可能性があります。業界の対応の方向性は、技術面の修繕にとどまるべきではありません。運用の安全文化、ガバナンスのメカニズム冗長性、エコシステム横断の協調的な早期警戒における、体系的な再構築が必要です。

よくある質問

Q: 「永続ランダム数」機能とは何ですか?なぜ攻撃者に悪用され得るのですか?

永続ランダム数はSolanaプロトコルの合法的な機能で、期限切れにならないブロックハッシュではなく、固定のランダム数アカウントを取引が使用できるようにし、事前署名取引を数週間有効に保ちます。攻撃者はソーシャルエンジニアリングによってマルチシグ署名者の承認を得た後、この機能を使って悪意のある取引を事前に署名し、十分な権限を取得すると瞬時に実行することで、従来のマルチシグ・メカニズムにある時間枠の制限をすり抜けました。

Q: XRP Ledgerエコシステムには、Driftと類似した構造的な脆弱性はありますか?

XRP Ledgerの検証者Vetは、XRPLエコシステム内の主要プロジェクトが概ね運用アカウント権限とコードリポジトリのマージ権限を保有していると指摘しており、これはDrift攻撃で侵入された「貢献者の端末」と類似のリスク特性を持ちます。さらに、XRPLのオフラインイベントの増加は、ソーシャルエンジニアリングにとってより多くの接触シナリオを提供しています。

Q: 検証者は同様のソーシャルエンジニアリング攻撃をどのように防止できますか?

主な対策には以下が含まれます:多要素認証とハードウェア分離の運用環境を構築すること;コードリポジトリのクローン行為に対して厳格な審査を行うこと;ソーシャルエンジニアリング攻撃を識別するための研修体制を構築すること;ガバナンスのマルチシグに強制的なタイムロックを導入すること;そして重要権限を定期的にローテーションし、監査を実施することです。

Q: クロスチェーンブリッジは安全インシデントにおいてどのような役割を果たしますか?

クロスチェーンブリッジは、現在のハッカーによるマネーロンダリングの中核となる経路の1つです。Drift事件では、2.3億ドル超の盗難資金がクロスチェーン送信プロトコルを通じてSolanaからイーサリアムへ移されました。クロスチェーンブリッジの検証メカニズムの複雑さとセキュリティ基準のばらつきがあるため、攻撃者にとって資金の移送と隠匿における重要なツールになっています。

Q: 今回の事件はXRPの市場パフォーマンスにどのような影響がありますか?

2026年4月7日時点で、Gateの相場データによれば、XRPの現在価格は1.312USDです。本記事では価格予測を提供しません。ユーザーは関連するリスクを自ら評価してください。

DRIFT13.02%
SOL-3.99%
XRP-3.48%
ETH-3.47%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン