CrossCurve の 300万ドル規模のブリッジ脆弱性攻撃:たった一つのバリデーションチェックの欠如が、いかにして数分でマルチチェーンプロトコルを枯渇させたか
それは 1 時間もかかりませんでした。2026 年 1 月 31 日、攻撃者は CrossCurve のブリッジ・インフラストラクチャにおける単一のスマートコントラクト関数に、クリティカルな検証チェックが欠落していることを発見しました。そして、誰もが反応する前に、Ethereum、Arbitrum、およびその他のネットワーク全体で 300 万ドルを組織的に流出させました。巧妙なゼロデイ攻撃も、内部関係者のキーの漏洩もありません。ただ、偽造されたメッセージと、ブロックチェーン上の誰でも実行できる関数呼び出しがあっただけです。
CrossCurve の事件は、クロスチェーン・ブリッジが依然として分散型金融(DeFi)にお いて最も危険な攻撃対象領域(アタックサーフェス)であることを痛感させる出来事です。多層的なセキュリティ・アーキテクチャを誇るプロトコルであっても、たった 1 つのコントラクトの不備によって崩壊する可能性があることを示しています。
CrossCurve とは何か?
旧名 EYWA として知られる CrossCurve は、ブロックチェーン間で資産をシームレスに移動させるために設計された分散型クロスチェーン・流動性プロトコルです。単なるトークン・ブリッジとは異なり、CrossCurve は Axelar、LayerZero、および独自の EYWA Oracle Network という複数の独立した検証システムと統合されており、自社で「多層コンセンサス・ブリッジ・アーキテクチャ」と呼ぶものを構築しています。
このプロトコルの PortalV2 スマートコントラクトは、対応するチェーン間でのトークンのロックとアンロックを管理し、Axelar の General Message Passing(GMP)のようなメッセージング・レイヤーがクロスチェーン通信を処理します。理論的には、この冗長性により、2022 年以来ブリッジを悩ませてきた単一障害点の悪用を防げるはずでした。
実際には、見落とされた 1 つの関数がすべてでした。