DeFi の セキュリティ 清算: 15 億 ドル 規模 の Bybit ハッキング 事件 が 浮き彫り に した クロスチェーン・ブリッジ の 脆弱性
1台の侵害されたラップトップ。 17日間の忍耐。 たった1つの悪意のある JavaScript インジェクション。 北朝鮮の Lazarus Group(ラザルス・グループ)が、歴史上最大の暗号資産強奪事件を実行するために必要だったのはそれだけでした。 2025年 2月に Bybit から 15億ドルが流出し、これはその年に盗まれた全暗号資産の 44% を占めています。
Bybit のハックは、暗号技術やブロックチェーン技術の失敗ではありませんでした。 それは、DeFi の数学的なセキュリティ保証の下にある脆弱な人間レイヤーを露呈させた運用上の失敗でした。 業界が 2025年の総盗難額 34億ドルに直面する中、問題は「再び壊滅的な侵害が発生するかどうか」ではなく、「プロトコルがそれを生き抜くために必要な変更を実装す るかどうか」です。
15億ドルの侵害の解剖学
Bybit のハックを理解するには、攻撃者が単一の暗号学的シールも破ることなく、いかにしてあらゆるセキュリティ対策をバイパスしたかを検証する必要があります。
NCC Group のテクニカル分析 によると、攻撃は 2025年 2月 4日、Safe{Wallet} 開発者の MacOS ワークステーションがソーシャルエンジニアリングによって侵害されたことから始まりました。 攻撃者はその後、2週間以上を費やして Bybit のトランザクションパターンとインフラを調査しました。
2月 19日、攻撃者は Safe{Wallet} の AWS S3 ストレージ上にある無害な JavaScript ファイルを、Bybit のイーサリアム・コールドウォレットを明確に標的とした悪意のあるコードに置き換えました。 この修正は外科的な精密さで行われ、Bybit がトランザクションを開始したとき以外は、アプリケーション全体が正常に機能していました。
Bybit のチームが 2月 21日にコールドウォレットからホットウォレットへの日常的な送金と思われる操作を実行した際、悪意のあるコードが作動しました。 署名者は正当なトランザクションであると信じて承認しましたが、基礎となるコードは約 401,000 ETH を攻撃者が制御するアドレスにリダイレクトしていました。
FBI は数日以内に北朝鮮の責任を確認し、この攻撃を、長年にわたる数十億ドル規模の強奪事件の背後にいる脅威アクター、TraderTraitor によるものと断定しました。
マルチシグの神話: なぜ複数署名は重要ではなかったのか
Bybit のハックは、「マルチシグウォレットは洗練された攻撃者に対して本質的な保護を提供する」という危険な仮定を打ち砕きました。
Certora の分析 が結論付けているように、「これはマルチシグの失敗ではなく、運用上の失敗でした。鍵が盗まれたのではなく、署名者が誤導されたのです。」
攻撃者は、署名者が悪意のあるトランザクションを承認するように騙されるのであれば、暗号学的なセキュリティには意味がないことを理解していました。 UI レイヤーを侵害することで、敵対的なアドレスへの資金移動を隠蔽し、正当に見えるトランザクションを作成しました。 すべての署名者が操作された同じ情報を見ていたため、追加の鍵は何の役にも立ちませんでした。
これは攻撃手法の根本的な転換を象徴しています。 ハードウェアセキュリティによって 盗み出すことがますます困難になっている秘密鍵を狙うのではなく、洗練された攻撃者は人間の検証レイヤーを標的にします。 署名者が見るものを制御できれば、署名される内容を制御できるのです。
クロスチェーンブリッジ: DeFi の 550億ドルの脆弱性
Bybit のハックは、クロスチェーン・インフラストラクチャにおける広範な脆弱性を浮き彫りにしました。 Chainalysis によると、クロスチェーンブリッジの悪用による盗難額は 2025年半ばまでに 15億ドルを超え、ブリッジは DeFi 全体における主要な相互運用性リスク要因となっています。
ブリッジにロックされた総資産(TVL)が 550億ドル に達する中、攻撃対象領域は膨大です。 Chainlink の調査 では、7つの重大な脆弱性カテゴリが特定されています:
バリデーターの乗っ取り: 多くのブリッジは、少数のバリデーターセットまたは限定的なマルチシグ構成で運用されています。 Ronin Bridge のハックでは、攻撃者が 9つの バリデーターキーのうち 5つを侵害し、6億 2500万ドルの窃盗を可能にしたことで、このリスクが実証されました。
スマートコントラクトの脆弱性: 2022年 2月の Wormhole の悪用では、攻撃者が偽のアカウントを注入して検証をバイパスし、許可なく 120,000 wETH をミントしました。
秘密鍵の侵害: 2025年 5月から 6月にかけての Force Bridge の悪用は、単一の侵害された鍵が権限のないバリデーター制御を許可し、360万ドルの流出を招いたことに起因します。
オラクル操作: 攻撃者が外部データフィードを改ざんするもので、2025年の DeFi 悪用事件の 13% を占めています。
サプライチェーン攻撃: Bybit のハックは、上流の依存関係を侵害することで、下流のすべてのセキュリティ対策をバイパスできることを示しました。
48時間の洗浄マシン
強奪後の資金洗浄のスピードは、産業的な効率に達しています。 TRM Labs の報告 によると、Bybit ハックから 48時間以内に、少なくとも 1億 6000万ドルが不正なチャネルを通じて処理されました。 2月 26日までに、4億ドル以上が移動されました。
洗浄手法は標準化されています:
- 即時の分散: 盗まれた資金を数百の中間ウォレットに分割
- ク ロスチェーン・ホッピング: THORChain、Chainflip、その他のブリッジを使用してブロックチェーン間で資産を移動
- DEX スワップ: イーサリアムをビットコイン、DAI、ステーブルコインに変換
- ミキサーの統合: Tornado Cash などのサービスを使用してトランザクションの痕跡を隠蔽
- OTC キャッシュアウト: 中国の OTC ネットワークを通じて換金するために、Tron ベースの USDT に集約
2025年 3月 20日までに、Bybit の CEO である Ben Zhou 氏は、盗まれた ETH の 86.29% が BTC に変換されたことを確認しました。これは、数十億ドルを数週間以内に処理できる洗浄インフラの能力を証明しています。
スマートコントラクトの脆弱性:統計的実態
サプライチェーン攻撃にとどまらず、スマートコントラクトの欠陥は依然として主要な技術的脆弱性です。Halborn の Top 100 DeFi Hacks Report によると:
- 2025 年の DeFi における損失の 67% は、スマートコントラクトの欠陥に起因しています
- 未検証のスマートコントラクトにより 6 億 3,000 万ドル が失われました
- リエントランシー(再入可能)バグを 通じて 3 億 2,500 万ドル が盗まれました
- コントラクトの悪用の 34.6% は、不適切な入力検証の結果です
- 攻撃の 13% には、オラクル操作が含まれていました
最も懸念すべき傾向は、オフチェーンの脆弱性が毎年の損失に占める割合が増加していることです。オンチェーンのセキュリティが向上するにつれ、攻撃者はスマートコントラクト自体よりも、それを取り巻くインフラを標的にするようになっています。
次の攻撃の前にプロトコルが修正すべきこと
2025 年のセキュリティ状況は、プロトコルが生き残るための明確な処方箋を提示しています。業界のベストプラクティス と事後分析に基づき、プロトコルは複数のレイヤーに同時に対処する必要があります。
ハードウェアによる強制署名
ソフトウェアベースのトランザクション署名は、マルチシグ(多重署名)構成であっても UI 操作攻撃に対して不十分であることが証明されました。Polygon のマルチシグ・ベストプラクティス では以下を推奨しています:
- 高額資産の署名者全員に対する ハードウェアウォレットの義務化
- オンライン攻撃ベクトルを軽減する オフライン署名デバイス
- 単一拠点での侵害を防ぐための署名鍵の 地理的分散
- 不審な署名パターンを警告する リアルタイム監視
実行前のトランザクション・シミュレーション
Bybit の署名者は、真の影響を理解せずにトランザクションを承認しました。プロトコルは、以下を行う義務的なシミュレーションレイヤーを実装する必要があります:
- 署名前に実際の資金移動を表示する
- トランザクションの影響を表明された意図と比較する
- UI の説明とオンチェーンの結果の乖離にフラグを立てる
- 送信先アドレスの明示的な確認を要求する