メインコンテンツまでスキップ

DeFi の セキュリティ 清算: 15 億 ドル 規模 の Bybit ハッキング 事件 が 浮き彫り に した クロスチェーン・ブリッジ の 脆弱性

· 約 16 分
Dora Noda
Software Engineer

1台の侵害されたラップトップ。 17日間の忍耐。 たった1つの悪意のある JavaScript インジェクション。 北朝鮮の Lazarus Group(ラザルス・グループ)が、歴史上最大の暗号資産強奪事件を実行するために必要だったのはそれだけでした。 2025年 2月に Bybit から 15億ドルが流出し、これはその年に盗まれた全暗号資産の 44% を占めています。

Bybit のハックは、暗号技術やブロックチェーン技術の失敗ではありませんでした。 それは、DeFi の数学的なセキュリティ保証の下にある脆弱な人間レイヤーを露呈させた運用上の失敗でした。 業界が 2025年の総盗難額 34億ドルに直面する中、問題は「再び壊滅的な侵害が発生するかどうか」ではなく、「プロトコルがそれを生き抜くために必要な変更を実装するかどうか」です。

15億ドルの侵害の解剖学

Bybit のハックを理解するには、攻撃者が単一の暗号学的シールも破ることなく、いかにしてあらゆるセキュリティ対策をバイパスしたかを検証する必要があります。

NCC Group のテクニカル分析 によると、攻撃は 2025年 2月 4日、Safe{Wallet} 開発者の MacOS ワークステーションがソーシャルエンジニアリングによって侵害されたことから始まりました。 攻撃者はその後、2週間以上を費やして Bybit のトランザクションパターンとインフラを調査しました。

2月 19日、攻撃者は Safe{Wallet} の AWS S3 ストレージ上にある無害な JavaScript ファイルを、Bybit のイーサリアム・コールドウォレットを明確に標的とした悪意のあるコードに置き換えました。 この修正は外科的な精密さで行われ、Bybit がトランザクションを開始したとき以外は、アプリケーション全体が正常に機能していました。

Bybit のチームが 2月 21日にコールドウォレットからホットウォレットへの日常的な送金と思われる操作を実行した際、悪意のあるコードが作動しました。 署名者は正当なトランザクションであると信じて承認しましたが、基礎となるコードは約 401,000 ETH を攻撃者が制御するアドレスにリダイレクトしていました。

FBI は数日以内に北朝鮮の責任を確認し、この攻撃を、長年にわたる数十億ドル規模の強奪事件の背後にいる脅威アクター、TraderTraitor によるものと断定しました。

マルチシグの神話: なぜ複数署名は重要ではなかったのか

Bybit のハックは、「マルチシグウォレットは洗練された攻撃者に対して本質的な保護を提供する」という危険な仮定を打ち砕きました。

Certora の分析 が結論付けているように、「これはマルチシグの失敗ではなく、運用上の失敗でした。鍵が盗まれたのではなく、署名者が誤導されたのです。」

攻撃者は、署名者が悪意のあるトランザクションを承認するように騙されるのであれば、暗号学的なセキュリティには意味がないことを理解していました。 UI レイヤーを侵害することで、敵対的なアドレスへの資金移動を隠蔽し、正当に見えるトランザクションを作成しました。 すべての署名者が操作された同じ情報を見ていたため、追加の鍵は何の役にも立ちませんでした。

これは攻撃手法の根本的な転換を象徴しています。 ハードウェアセキュリティによって盗み出すことがますます困難になっている秘密鍵を狙うのではなく、洗練された攻撃者は人間の検証レイヤーを標的にします。 署名者が見るものを制御できれば、署名される内容を制御できるのです。

クロスチェーンブリッジ: DeFi の 550億ドルの脆弱性

Bybit のハックは、クロスチェーン・インフラストラクチャにおける広範な脆弱性を浮き彫りにしました。 Chainalysis によると、クロスチェーンブリッジの悪用による盗難額は 2025年半ばまでに 15億ドルを超え、ブリッジは DeFi 全体における主要な相互運用性リスク要因となっています。

ブリッジにロックされた総資産(TVL)が 550億ドル に達する中、攻撃対象領域は膨大です。 Chainlink の調査 では、7つの重大な脆弱性カテゴリが特定されています:

バリデーターの乗っ取り: 多くのブリッジは、少数のバリデーターセットまたは限定的なマルチシグ構成で運用されています。 Ronin Bridge のハックでは、攻撃者が 9つのバリデーターキーのうち 5つを侵害し、6億 2500万ドルの窃盗を可能にしたことで、このリスクが実証されました。

スマートコントラクトの脆弱性: 2022年 2月の Wormhole の悪用では、攻撃者が偽のアカウントを注入して検証をバイパスし、許可なく 120,000 wETH をミントしました。

秘密鍵の侵害: 2025年 5月から 6月にかけての Force Bridge の悪用は、単一の侵害された鍵が権限のないバリデーター制御を許可し、360万ドルの流出を招いたことに起因します。

オラクル操作: 攻撃者が外部データフィードを改ざんするもので、2025年の DeFi 悪用事件の 13% を占めています。

サプライチェーン攻撃: Bybit のハックは、上流の依存関係を侵害することで、下流のすべてのセキュリティ対策をバイパスできることを示しました。

48時間の洗浄マシン

強奪後の資金洗浄のスピードは、産業的な効率に達しています。 TRM Labs の報告 によると、Bybit ハックから 48時間以内に、少なくとも 1億 6000万ドルが不正なチャネルを通じて処理されました。 2月 26日までに、4億ドル以上が移動されました。

洗浄手法は標準化されています:

  1. 即時の分散: 盗まれた資金を数百の中間ウォレットに分割
  2. クロスチェーン・ホッピング: THORChain、Chainflip、その他のブリッジを使用してブロックチェーン間で資産を移動
  3. DEX スワップ: イーサリアムをビットコイン、DAI、ステーブルコインに変換
  4. ミキサーの統合: Tornado Cash などのサービスを使用してトランザクションの痕跡を隠蔽
  5. OTC キャッシュアウト: 中国の OTC ネットワークを通じて換金するために、Tron ベースの USDT に集約

2025年 3月 20日までに、Bybit の CEO である Ben Zhou 氏は、盗まれた ETH の 86.29% が BTC に変換されたことを確認しました。これは、数十億ドルを数週間以内に処理できる洗浄インフラの能力を証明しています。

スマートコントラクトの脆弱性:統計的実態

サプライチェーン攻撃にとどまらず、スマートコントラクトの欠陥は依然として主要な技術的脆弱性です。Halborn の Top 100 DeFi Hacks Report によると:

  • 2025 年の DeFi における損失の 67% は、スマートコントラクトの欠陥に起因しています
  • 未検証のスマートコントラクトにより 6 億 3,000 万ドル が失われました
  • リエントランシー(再入可能)バグを通じて 3 億 2,500 万ドル が盗まれました
  • コントラクトの悪用の 34.6% は、不適切な入力検証の結果です
  • 攻撃の 13% には、オラクル操作が含まれていました

最も懸念すべき傾向は、オフチェーンの脆弱性が毎年の損失に占める割合が増加していることです。オンチェーンのセキュリティが向上するにつれ、攻撃者はスマートコントラクト自体よりも、それを取り巻くインフラを標的にするようになっています。

次の攻撃の前にプロトコルが修正すべきこと

2025 年のセキュリティ状況は、プロトコルが生き残るための明確な処方箋を提示しています。業界のベストプラクティス と事後分析に基づき、プロトコルは複数のレイヤーに同時に対処する必要があります。

ハードウェアによる強制署名

ソフトウェアベースのトランザクション署名は、マルチシグ(多重署名)構成であっても UI 操作攻撃に対して不十分であることが証明されました。Polygon のマルチシグ・ベストプラクティス では以下を推奨しています:

  • 高額資産の署名者全員に対する ハードウェアウォレットの義務化
  • オンライン攻撃ベクトルを軽減する オフライン署名デバイス
  • 単一拠点での侵害を防ぐための署名鍵の 地理的分散
  • 不審な署名パターンを警告する リアルタイム監視

実行前のトランザクション・シミュレーション

Bybit の署名者は、真の影響を理解せずにトランザクションを承認しました。プロトコルは、以下を行う義務的なシミュレーションレイヤーを実装する必要があります:

  • 署名前に実際の資金移動を表示する
  • トランザクションの影響を表明された意図と比較する
  • UI の説明とオンチェーンの結果の乖離にフラグを立てる
  • 送信先アドレスの明示的な確認を要求する

サプライチェーンの検証

Safe{Wallet} の侵害は、上流の依存関係が攻撃対象領域(アタックサーフェス)を生み出すことを示しました。プロトコルは以下を行うべきです:

  • 署名付きビルドと再現可能なリリース の実装
  • ロードされるすべてのスクリプトに対する コンテンツの整合性検証 の導入
  • 依存関係の変更に関する 継続的な監視 の維持
  • 重要な JavaScript に対する サブリソース整合性 (SRI) ハッシュの使用

ベロシティ制限(速度制限)とタイムディレイ

単一のトランザクションで 15 億ドルを流出させることができる状態は、根本的な設計上の欠陥です。機関投資家向けカストディ基準 では現在、以下を推奨しています:

  • 階層的な承認しきい値: 小額のトランザクションは 2-of-3、多額の送金は 5-of-7 かつ義務的な遅延を設定
  • コントラクトレベルで強制される 1 日あたりの出金制限
  • しきい値を超えるトランザクションに対する クーリングオフ期間
  • 異常発生時に操作を一時停止する サーキットブレーカー

バグバウンティプログラムと継続的な監査

スマートコントラクト監査 は、単発のイベントから継続的なプロセスへと進化しました。新しい基準には以下が含まれます:

  • 過去の悪用パターンをスキャンする AI 支援監査
  • 継続的なセキュリティレビューを促す アクティブなバグバウンティプログラム
  • 単一の監査人の死角を排除するための 複数の監査法人
  • 異常なコントラクト動作に対する デプロイ後の監視

監査費用はこの複雑さを反映しています。単純なコントラクトは 10,000 〜 25,000 ドルですが、クロスチェーンコンポーネントを含む複雑なプロトコルでは 100,000 〜 250,000 ドルを超えることもあります。

Venus Protocol モデル:実働する検知

2025 年のセキュリティインシデントのすべてが大惨事に終わったわけではありません。2025 年 9 月の Venus Protocol のインシデント は、事前の監視がいかに損失を防げるかを示しています:

  • セキュリティプラットフォーム Hexagate が、計画された攻撃の 18 時間前 に不審な活動を検知
  • Venus は直ちに運用を停止
  • 資金は数時間以内に回収
  • ガバナンス投票により、攻撃者が移動させた 300 万ドルを凍結

このインシデントは、リアルタイムの監視と迅速な対応能力が、潜在的な大惨事を管理可能な事象に変えられることを証明しています。問題は、プロトコルが大惨事によって強制される前に、検知インフラに投資するかどうかです。

北朝鮮の脅威:異なるルールが適用される

脅威の状況を理解するには、北朝鮮の攻撃者が典型的なサイバー犯罪者とは異なる動きをすることを認識する必要があります。

Chainalysis によると、北朝鮮に関連する攻撃者は現在、累計で 67 億 5,000 万ドルの暗号資産を盗み出しています。2025 年の被害額 20 億 2,000 万ドルは、攻撃の総件数が減少したにもかかわらず、前年比で 51% 増加しました。

Wilson Center は次のように指摘しています:「Lazarus Group は、私たちが考えるような伝統的な意味での国家支援グループではありません。Lazarus Group は北朝鮮そのものであり、北朝鮮は Lazarus Group なのです。」

この区別が重要な理由は以下の通りです:

  • リソースが無制限: 国家の支援により、数ヶ月に及ぶ偵察活動に持続的な資金が提供される
  • 報復が抑止力にならない: 国際的な制裁は、すでに孤立した体制にいるハッカーには影響しない
  • 収益が武器プログラムの資金に: 盗まれた暗号資産は、弾道ミサイル開発に直接的に資金提供される
  • 手法が進化し続ける: 強奪が成功するたびに、新しい攻撃ベクトルの研究に資金が回される

業界は、北朝鮮のハッカーに対抗するには、単なるスタートアップレベルのセキュリティ予算ではなく、国家レベルのセキュリティ思考が必要であることを認識しなければなりません。

2026 年への道:セキュリティか絶滅か

2025 年に盗まれた 34 億ドルは、単なる金銭的損失以上のものを象徴しています。それは、DeFi エコシステム全体の正当性を脅かしています。機関投資家の採用は、現在のインフラストラクチャでは提供できないセキュリティ保証にかかっています。

Chainalysis は次のように警告しています。「2026 年の課題は、北朝鮮(DPRK)の関与者が Bybit 規模の事件を再び引き起こす前に、これらの影響力の大きいオペレーションを検知し阻止することになるだろう。」

プロトコルは二者択一の選択を迫られています。脅威に見合ったセキュリティ対策を講じるか、次の壊滅的な侵害が発生するのは「もしも」ではなく「いつか」の問題であることを受け入れるかです。

より高度なセキュリティのための技術はすでに存在します。ハードウェア署名、トランザクションシミュレーション、サプライチェーン検証、リアルタイム監視はすべて、今日から導入可能です。問題は、業界が予防に投資するのか、あるいは復旧のための費用を払い続けるのかということです。

生存を真剣に考えるプロトコルにとって、Bybit のハッキング事件は最後の警告となるはずです。攻撃者は忍耐強さ、洗練された手法、そして産業規模のマネーロンダリング能力を実証しました。唯一の適切な対応は、侵害の試みが今後も続くことを前提とし、それが成功しないことを保証するセキュリティインフラストラクチャを構築することです。


安全な Web3 アプリケーションを構築するには、エンタープライズグレードの信頼性を考慮して設計されたインフラストラクチャが必要です。BlockEden.xyz は、複数のチェーンにわたってモニタリングと異常検知機能を組み込んだ、実戦で鍛えられた RPC エンドポイントを提供します。セキュリティを優先する基盤の上で開発を進めるために、当社の API マーケットプレイスを探索してください