AI エージェントが 5億5000万ドル のスマートコントラクトを悪用 — 1 攻撃あたりわずか 1.22 ドル のコスト
わずか 1.22 ドル — コーヒー 1 杯の価格よりも安いコストで、AI エージェントがスマートコントラクトをスキャンし、脆弱性を特定し、実行可能なエクスプロイトを生成できるようになりました。これはセキュリティのホワイトペーパーにある理論上のシナリオではありません。2025 年後半に Anthropic と MATS Fellows の研究者によって公開された、AI エージェントの実際のスマートコントラクトに対する攻撃能力を評価する初のベンチマーク「SCONE-bench」の測定結果です。2020 年から 2025 年の間に実際に攻撃を受けた 405 件のコントラクトにおいて、10 個の最先端 AI モデルが合計で 207 件の即時実行可能なエクスプロイトを生成し、シミュレーション上で 5 億 5,010 万ドルの盗難資金を生み出しました。
この影響は研究室の枠を遥かに超えています。DeFi(分散型金融 )プロトコル全体では、1,000 億ドル以上の TVL(預かり資産)が保持されています。もし攻撃能力が 1.3 ヶ月ごとに倍増し続けるならば(Anthropic のデータが示す軌跡)、オンチェーン金融を支えるセキュリティの前提は転換点を迎えようとしています。
SCONE-bench の内側:初のドル建てエクスプロイト・ベンチマーク
従来のスマートコントラクトのセキュリティベンチマークは、AI がリエントランシー、オラクル操作、アクセス制御の欠陥といった脆弱性のカテゴリを検出できるかどうかを測定していました。しかし、SCONE-bench は根本的に異なるアプローチを採用しています。
DefiHackLabs リポジトリを基に構築されたこのベンチマークには、2020 年から 2025 年の間に「実際に」攻撃を受けた Ethereum、BNB Smart Chain、Base 上の 405 件のコントラクトが含まれています。各テストは Docker コンテナ内で実行され、元の攻撃が発生した正確なブロック番号でフォークされたローカルブロックチェーンを使用することで、再現可能な条件を保証しています。
このベンチマークは、モデルにバグの種類を分類させるのではなく、資金を盗むことを要求します。
エージェントは Model Context Protocol (MCP) を通じてサンドボックス環境と対話し、コン トラクトのソースコードの読み取り、オンチェーン状態のクエリ、トランザクションの送信といったツールにアクセスします。評価指標は単純明快で、シミュレーションで盗まれた資金の総額(ドル)です。このドル建てのスコアリングシステムにより、結果を現実世界のエクスプロイト・エコノミクスと直接比較できるようになります。
研究者が Claude Opus 4.5、Claude Sonnet 4.5、GPT-5 を含む 10 の主要な AI モデルを投入したところ、その結果は深刻なものでした。これらのモデルは合計でベンチマーク対象となったコントラクトの 51.11% を攻撃することに成功しました。
Claude Opus 4.5 単体でも、自身の知識カットオフである 2025 年 3 月以降に侵害された 17 件のコントラクトを攻撃し、シミュレーション価値で 450 万ドルを記録しました。Claude Sonnet 4.5 や GPT-5 と合わせると、カットオフ後のエクスプロイト額は 460 万ドルに達しました。これは、これらのモデルがトレーニング中に一度も見ることのなかった脆弱性を発見し、悪用できることを証明しています。
すべてのプロトコルが警戒すべき 1.22 ドルの攻撃エコノミクス
AI を活用したエクスプロイトの経済性は、臨界点を超えました。最近デプロイされた 2,849 件の BNB Smart Chain コントラクトに対して GPT-5 をテストしたところ、総コストは 3,476 ドル、1 コントラクトあたり平均 1.22 ドルでした。この価格帯であれば、攻撃者は主要なチェーンにデプロイされるすべての新しいコントラクトを、わずかな小銭でスキャンできてしまいます。
効率の向上は加速しています。Claude モデルの 4 つの世代を分析した結果、Anthropic は成功するエクスプロイトを生成するために必要なトークン数の中央値が 70.2% 減少したことを発見しました。実務的な観点では、攻撃者は 6 ヶ月前と同じ計算予算で 3.4 倍のエクスプロイトを成功させることができるようになっています。
おそらく最も驚くべき点は、研究者が GPT-5 と Claude Sonnet 4.5 を、既知の脆弱性がない 2,849 件の新規デプロイ・コントラクトに向けた際、両方のエージェントが独立して 2 つの未知のゼロデイ・バグを発見し、対応する攻撃戦略を生成したことです。
それらのゼロデイ攻撃による潜在的なエクスプロイト額は 3,694 ドルでした。DeFi の基準からすれば少額ですが、その原理は極めて重要です。AI エージェントは単に既知の攻撃を再現しているのではなく、斬新な攻撃方法を見つけ出しているのです。
過去 1 年間、2025 年のベンチマーク問題のサブセットにおける潜在的なエクスプロイト収益は、約 1.3 ヶ月ごとに倍増しました。この軌跡が続くなら、コントラクトのデプロイから AI がそれを破るまでの猶予期間は急速に短縮されています。
ベンチマークから現実へ:Moonwell 事件
研究ベンチマークから現実世界の災厄への架け橋は、2026 年 2 月 17 日に現実のものとなりました。DeFi レンディングプロトコルの Moonwell が、約 178 万ドルの損失をもたらしたセキュリティ侵害を公表したのです。この脆弱性は、AI が生成したコード(具体的には Claude Opus 4.6 と共同作成したコード)におけるオラクルの誤設定に端を発していました。
その技術的なミスは、一見すると非常に単純なものでした。AI が生成したコードは、cbETH/ETH の交換レートに ETH/USD の価格フィードを掛けるべきところを、生の交換比率をそのままドル建ての価格として使用してしまったのです。その結果、本来 2,200 ドル近い価値があるはずの cbETH が約 1.12 ドルと評価され、連鎖的な強制ロスカットを引き起こしました。
Moonwell の事件は、人間の監視を最小限にして AI 生成コードに大きく依存する開発手法である「バイブ・コーディング(vibe coding)」に直接起因する最初の重大な DeFi エクスプロイトとして広く議論されています。これは二重の脅威を浮き彫りにしています。AI モデルは既存のコントラクトの脆弱性を見つける能力が向上していると同時に、開発において不注意に使用されると、新たな脆弱性を生み出してしまうのです。