2026 年 4 月 1 日、ソラナエコシステム最大の分散型永続契約取引所 Drift Protocol が史上最大の打撃を受けた。わずか十数分で、2.85億ドル相当の暗号資産が一掃され、今年のDeFi分野で最大規模のセキュリティ事件を記録した。
オンチェーンデータの解明とセキュリティ機関の深い介入により、この北朝鮮ハッカー組織主導と疑われるAPT攻撃の全貌が徐々に明らかになっている。悲しいことに、数億ドル規模のDeFi要塞を破壊したのは、巧妙なゼロデイ(0-day)脆弱性ではなく、数か月にわたる人間性を直撃する社会工学的なハンティングだった。
この災害は、Driftの最暗黒時だけでなく、現在のDeFi業界のガバナンスと鍵管理における「草台班子」の実態をも露呈させた。
長期計画されたハンティング:Driftはどのようにして一歩一歩陥落したのか?
ハッカーの攻撃経路を振り返ると、これは非常に緻密で忍耐強い多線協同作戦だったことがわかる。攻撃者はWeb3ゲーマーコミュニティの「コードは法律」という盲信と、「人」—最も弱い部分—に対する疎忽を巧みに利用した。
第一段階: “マーケットメーカー”の仮面をかぶった潜伏
事件発生の半年前、攻撃者は資金力のある量的取引機関に偽装していた。彼らは主要な暗号峰会でDriftのコアチームと交流し、実際に数百万ドルの資金を协议に預入した。製品テストに参加し、高品質な戦略提案を行うことで、ハッカーはDriftの内部コミュニケーショングループに潜り込み、致命的な信頼を築いた。
第二段階: “持続的ランダム数(Durable Nonces)”を利用したタイマー爆弾の埋設
コア貢献者の信頼を得た後、ハッカーはSolanaネットワーク特有の“持続的ランダム数(Durable Nonces)”メカニズムを利用し始めた。この仕組みは、取引を事前にオフライン署名し、未来の任意のタイミングで放送して実行できる。巧妙な言葉巧みなやり取りと偽装されたテスト要求を通じて、Driftのセキュリティ委員会メンバーに一見普通の取引に“ブラインド署名(Blind Signing)”をさせた。そしてこれらの取引の真のPayloadは、协议管理者(Admin)の最高コントロール権の移譲だった。
第三段階:致命的な2/5多重署名とタイムロックの排除
3月27日、Driftは致命的なガバナンス更新を行った:セキュリティ委員会を新たな2/5多重署名構造に移行し、タイムロック(Timelock)を撤廃した。これにより、2つの署名を揃えるだけで、协议の基盤となるロジックの変更指令が瞬時に実行され、反応時間の遅延すら許されなくなった。
第四段階:蜃気楼のような“偽通貨”出金機
4月1日、ハッカーはすべての展開を一斉に発動した。彼らは事前に騙し取った多重署名指令を放送し、瞬時に协议のAdmin権限を掌握した。その後、CVT(CarbonVote Token)と呼ばれる偽のトークンをホワイトリストに追加し、借入上限を最大に引き上げた。オラクルの価格操作と組み合わせて、空気コインを担保にして、合法的にDriftの金庫から2.85億ドルのUSDC、SOL、ETHを“借り出した”。
署名が合法=意図が合法ではない:DeFiセキュリティのアキレス腱
Drift事件で最も無力感を覚えるのは、ブロックチェーン仮想マシンの観点から見ると、ハッカーの一歩一歩が“合法”とみなされてしまうことだ。彼らはオーバーフロー脆弱性もリエントランシー攻撃も利用せず、ただ合法的な管理者鍵を手に入れ、堂々と金庫に侵入した。
これは、現行のDeFi协议の資金管理の大きな齟齬を露呈させている:数百万ドルの個人投資家レベルのツールで、数億ドルの機関レベルの国庫を管理している。
現在、多くの主流DeFi协议は依然として、従来のスマートコントラクトに基づく多重署名(例:Safeやネイティブの多署名メカニズム)に高度に依存している。この構造には二つの致命的な欠陥がある:
社会工学に対抗できない:ハッカーが(フィッシング、脅迫、買収などで)数人の秘密鍵所有者を掌握すれば、防御線は崩壊する。
意図の検証不足:多署名は「誰が署名したか」だけを確認し、「彼らの署名が売買契約かどうか」までは検証しない。
ゲーマー実験から金融インフラへ:Web3セキュリティの必然的進化
Driftの2.85億ドルの教訓は、Web3と従来金融の融合が加速する中、DeFi协议は単なる開発者の自律と簡易的な多署名ガバナンスに依存するのをやめ、機関レベルのセキュリティ基準に追いつく必要があることを示している。
現状、業界のリーディング機関やセキュリティ観測者は、DeFiインフラの次なる安全性の進化には以下のコア要素のアップグレードが不可欠だと合意している:
暗号学基盤のアップグレード:HSM(ハードウェアセキュリティモジュール)への移行
ソフトウェア多署名の集約と比べて、HSMは协议の秘密鍵を認証済みの軍事レベルの暗号化チップ内に格納し、秘密鍵のエクスポートを不可能にする。このハードウェアレベルの物理的隔離とセキュリティコントロールは、内部関係者の社会工学攻撃やデバイス侵入によるリスクを根本的に排除し、协议金庫の鍵安全性を従来の多署名を超えるレベルに引き上げる。
“意図に基づく”ポリシーエンジンの導入
将来のDeFi管理権限の承認は、「署名検証」だけにとどまらない。システムには、例えば:未知のトークン(例:CVT)の借入上限を無制限に変更しようとする取引を自動的に識別し、異常な意図を検知して、熔断(ファイアウォール)を発動し、より高次の検証(多層の人間によるリスク管理、動画認証、タイムロックの強制)を要求する仕組みが必要だ。
独立したコンプライアンス托管の採用
TVL(総ロックされた価値)が拡大する中、协议開発者はコードロジックとビジネス革新に集中し、数億ドルの金庫の管理権とセキュリティ防御は、専門の第三者コンプライアンス托管機関に委ねるべきだ。伝統的金融の取引所がユーザー資産を経営者の個人保険箱に預けないのと同じだ。強力な攻防能力と監査済みの機関レベルのリスク管理プロセスを導入することは、DeFiの普及に向けた必須の道だ。
長期にわたりデジタル資産の安全を追求してきたCactus Custodyのような機関サービス事業者が提唱するように:DeFiの分散化は、システムリスク管理の回避弁解にはならない。
Driftのハッカー事件は、ひとつの分水嶺となるだろう。それは、「草台班子」式のガバナンスの破綻を宣言し、ハードウェアアーキテクチャ、意図の検証、専門的托管を核とした新たな安全パラダイムの到来を予示している。これらの防御線を固めることで、Web3は真に兆ドル規模の未来を担うことができる。
36.77K 人気度
168.46K 人気度
29.19K 人気度
708.9K 人気度
1.8M 人気度
深度還原 Drift 2.85 億美元被黑事件:DeFi 治理該如何告別“草台班子”?
2026 年 4 月 1 日、ソラナエコシステム最大の分散型永続契約取引所 Drift Protocol が史上最大の打撃を受けた。わずか十数分で、2.85億ドル相当の暗号資産が一掃され、今年のDeFi分野で最大規模のセキュリティ事件を記録した。
オンチェーンデータの解明とセキュリティ機関の深い介入により、この北朝鮮ハッカー組織主導と疑われるAPT攻撃の全貌が徐々に明らかになっている。悲しいことに、数億ドル規模のDeFi要塞を破壊したのは、巧妙なゼロデイ(0-day)脆弱性ではなく、数か月にわたる人間性を直撃する社会工学的なハンティングだった。
この災害は、Driftの最暗黒時だけでなく、現在のDeFi業界のガバナンスと鍵管理における「草台班子」の実態をも露呈させた。
長期計画されたハンティング:Driftはどのようにして一歩一歩陥落したのか?
ハッカーの攻撃経路を振り返ると、これは非常に緻密で忍耐強い多線協同作戦だったことがわかる。攻撃者はWeb3ゲーマーコミュニティの「コードは法律」という盲信と、「人」—最も弱い部分—に対する疎忽を巧みに利用した。
第一段階: “マーケットメーカー”の仮面をかぶった潜伏
事件発生の半年前、攻撃者は資金力のある量的取引機関に偽装していた。彼らは主要な暗号峰会でDriftのコアチームと交流し、実際に数百万ドルの資金を协议に預入した。製品テストに参加し、高品質な戦略提案を行うことで、ハッカーはDriftの内部コミュニケーショングループに潜り込み、致命的な信頼を築いた。
第二段階: “持続的ランダム数(Durable Nonces)”を利用したタイマー爆弾の埋設
コア貢献者の信頼を得た後、ハッカーはSolanaネットワーク特有の“持続的ランダム数(Durable Nonces)”メカニズムを利用し始めた。この仕組みは、取引を事前にオフライン署名し、未来の任意のタイミングで放送して実行できる。巧妙な言葉巧みなやり取りと偽装されたテスト要求を通じて、Driftのセキュリティ委員会メンバーに一見普通の取引に“ブラインド署名(Blind Signing)”をさせた。そしてこれらの取引の真のPayloadは、协议管理者(Admin)の最高コントロール権の移譲だった。
第三段階:致命的な2/5多重署名とタイムロックの排除
3月27日、Driftは致命的なガバナンス更新を行った:セキュリティ委員会を新たな2/5多重署名構造に移行し、タイムロック(Timelock)を撤廃した。これにより、2つの署名を揃えるだけで、协议の基盤となるロジックの変更指令が瞬時に実行され、反応時間の遅延すら許されなくなった。
第四段階:蜃気楼のような“偽通貨”出金機
4月1日、ハッカーはすべての展開を一斉に発動した。彼らは事前に騙し取った多重署名指令を放送し、瞬時に协议のAdmin権限を掌握した。その後、CVT(CarbonVote Token)と呼ばれる偽のトークンをホワイトリストに追加し、借入上限を最大に引き上げた。オラクルの価格操作と組み合わせて、空気コインを担保にして、合法的にDriftの金庫から2.85億ドルのUSDC、SOL、ETHを“借り出した”。
署名が合法=意図が合法ではない:DeFiセキュリティのアキレス腱
Drift事件で最も無力感を覚えるのは、ブロックチェーン仮想マシンの観点から見ると、ハッカーの一歩一歩が“合法”とみなされてしまうことだ。彼らはオーバーフロー脆弱性もリエントランシー攻撃も利用せず、ただ合法的な管理者鍵を手に入れ、堂々と金庫に侵入した。
これは、現行のDeFi协议の資金管理の大きな齟齬を露呈させている:数百万ドルの個人投資家レベルのツールで、数億ドルの機関レベルの国庫を管理している。
現在、多くの主流DeFi协议は依然として、従来のスマートコントラクトに基づく多重署名(例:Safeやネイティブの多署名メカニズム)に高度に依存している。この構造には二つの致命的な欠陥がある:
社会工学に対抗できない:ハッカーが(フィッシング、脅迫、買収などで)数人の秘密鍵所有者を掌握すれば、防御線は崩壊する。
意図の検証不足:多署名は「誰が署名したか」だけを確認し、「彼らの署名が売買契約かどうか」までは検証しない。
ゲーマー実験から金融インフラへ:Web3セキュリティの必然的進化
Driftの2.85億ドルの教訓は、Web3と従来金融の融合が加速する中、DeFi协议は単なる開発者の自律と簡易的な多署名ガバナンスに依存するのをやめ、機関レベルのセキュリティ基準に追いつく必要があることを示している。
現状、業界のリーディング機関やセキュリティ観測者は、DeFiインフラの次なる安全性の進化には以下のコア要素のアップグレードが不可欠だと合意している:
暗号学基盤のアップグレード:HSM(ハードウェアセキュリティモジュール)への移行
ソフトウェア多署名の集約と比べて、HSMは协议の秘密鍵を認証済みの軍事レベルの暗号化チップ内に格納し、秘密鍵のエクスポートを不可能にする。このハードウェアレベルの物理的隔離とセキュリティコントロールは、内部関係者の社会工学攻撃やデバイス侵入によるリスクを根本的に排除し、协议金庫の鍵安全性を従来の多署名を超えるレベルに引き上げる。
“意図に基づく”ポリシーエンジンの導入
将来のDeFi管理権限の承認は、「署名検証」だけにとどまらない。システムには、例えば:未知のトークン(例:CVT)の借入上限を無制限に変更しようとする取引を自動的に識別し、異常な意図を検知して、熔断(ファイアウォール)を発動し、より高次の検証(多層の人間によるリスク管理、動画認証、タイムロックの強制)を要求する仕組みが必要だ。
独立したコンプライアンス托管の採用
TVL(総ロックされた価値)が拡大する中、协议開発者はコードロジックとビジネス革新に集中し、数億ドルの金庫の管理権とセキュリティ防御は、専門の第三者コンプライアンス托管機関に委ねるべきだ。伝統的金融の取引所がユーザー資産を経営者の個人保険箱に預けないのと同じだ。強力な攻防能力と監査済みの機関レベルのリスク管理プロセスを導入することは、DeFiの普及に向けた必須の道だ。
長期にわたりデジタル資産の安全を追求してきたCactus Custodyのような機関サービス事業者が提唱するように:DeFiの分散化は、システムリスク管理の回避弁解にはならない。
Driftのハッカー事件は、ひとつの分水嶺となるだろう。それは、「草台班子」式のガバナンスの破綻を宣言し、ハードウェアアーキテクチャ、意図の検証、専門的托管を核とした新たな安全パラダイムの到来を予示している。これらの防御線を固めることで、Web3は真に兆ドル規模の未来を担うことができる。