メインコンテンツまでスキップ

CrossCurve の 300万ドル規模のブリッジ脆弱性攻撃:たった一つのバリデーションチェックの欠如が、いかにして数分でマルチチェーンプロトコルを枯渇させたか

· 約 13 分
Dora Noda
Software Engineer

それは 1 時間もかかりませんでした。2026 年 1 月 31 日、攻撃者は CrossCurve のブリッジ・インフラストラクチャにおける単一のスマートコントラクト関数に、クリティカルな検証チェックが欠落していることを発見しました。そして、誰もが反応する前に、Ethereum、Arbitrum、およびその他のネットワーク全体で 300 万ドルを組織的に流出させました。巧妙なゼロデイ攻撃も、内部関係者のキーの漏洩もありません。ただ、偽造されたメッセージと、ブロックチェーン上の誰でも実行できる関数呼び出しがあっただけです。

CrossCurve の事件は、クロスチェーン・ブリッジが依然として分散型金融(DeFi)において最も危険な攻撃対象領域(アタックサーフェス)であることを痛感させる出来事です。多層的なセキュリティ・アーキテクチャを誇るプロトコルであっても、たった 1 つのコントラクトの不備によって崩壊する可能性があることを示しています。

CrossCurve とは何か?

旧名 EYWA として知られる CrossCurve は、ブロックチェーン間で資産をシームレスに移動させるために設計された分散型クロスチェーン・流動性プロトコルです。単なるトークン・ブリッジとは異なり、CrossCurve は Axelar、LayerZero、および独自の EYWA Oracle Network という複数の独立した検証システムと統合されており、自社で「多層コンセンサス・ブリッジ・アーキテクチャ」と呼ぶものを構築しています。

このプロトコルの PortalV2 スマートコントラクトは、対応するチェーン間でのトークンのロックとアンロックを管理し、Axelar の General Message Passing(GMP)のようなメッセージング・レイヤーがクロスチェーン通信を処理します。理論的には、この冗長性により、2022 年以来ブリッジを悩ませてきた単一障害点の悪用を防げるはずでした。

実際には、見落とされた 1 つの関数がすべてでした。

攻撃:ゲートウェイ・バイパスの解剖学

脆弱性は、CrossCurve の ReceiverAxelar コントラクトにありました。これは、Axelar ネットワークを介して転送されたクロスチェーン・メッセージを受信および処理するために構築されたカスタム・スマートコントラクトです。

通常の運用における Axelar のメッセージングの仕組みは以下の通りです:

  1. ユーザーが送信元チェーンでクロスチェーン・トランザクションを開始する。
  2. トランザクションが Axelar の Gateway コントラクトに到達し、リレイヤー(relayer)によって取得される。
  3. Axelar の 75 以上のバリデータが閾値署名(threshold cryptography)を通じてコンセンサスに達し、共同でメッセージに署名する。
  4. 検証されたメッセージが送信先チェーンの Gateway コントラクトに配信される。
  5. 受信側のコントラクトは、実行前にメッセージが承認された Gateway を経由したものであることを検証する。

致命的な欠陥はステップ 5 にありました。CrossCurve の ReceiverAxelar コントラクトは、メッセージ処理の高速化のために設計された expressExecute というパブリック関数を公開していましたが、受信したメッセージが実際に Axelar Gateway から送信されたものであるかどうかを検証していませんでした

つまり、誰でも偽造されたクロスチェーン・ペイロードを使用して expressExecute を直接呼び出すことができたのです。コントラクトは偽造されたメッセージを正当なものとして扱い、送信元チェーンでの対応するデポジット(預け入れ)がないまま、送信先チェーンでトークンをアンロックするよう PortalV2 に指示しました。

ブロックチェーン・セキュリティ企業 Halborn が説明したように、「この悪用は Axelar のコア・プロトコルの失敗ではなく、受信側の失敗でした。CrossCurve のカスタム ReceiverAxelar コントラクトは、クロスチェーン・メッセージを十分に認証せずに実行してしまいました。」

流出:連携されたトランザクションによる 300 万ドル

攻撃者は、この検証のギャップを精緻な精度で悪用しました。数分以内に、彼らは複数のネットワークにわたる CrossCurve の PortalV2 コントラクトを空にし、一連の連携されたトランザクションによってコントラクトの残高を 300 万ドルからほぼゼロにしました。

この攻撃は Ethereum とそのレイヤー 2 ネットワークを含む複数のチェーンを同時に標的にしており、攻撃者が CrossCurve のマルチチェーン・アーキテクチャを深く理解していたことを示しています。偽装された各メッセージは、攻撃者が一度も預け入れたことのないトークンを放出するよう PortalV2 に命じました。

CrossCurve の CEO である Boris Povar 氏は、プロトコルのすべての活動を停止するようユーザーに呼びかけ、迅速に対応しました。チームは盗まれた資金を 10 のウォレット・アドレスまで追跡して公開し、72 時間の猶予を与えました。資金の 90% を返却すれば 10% をホワイトハットの報奨金として保持できる(プロトコルの SafeHarbor ポリシーに基づく)とする最後通牒を突きつけ、さもなければ法的措置を強化すると伝えました。

この強化策には、刑事告発、民事訴訟、中央集権型取引所やステーブルコイン発行者と協力した資産凍結、すべてのウォレット・データの公開、ブロックチェーン分析企業や法執行機関との連携などが含まれていました。

なぜブリッジは壊れ続けるのか

CrossCurve の悪用は孤立した事件ではありません。これは、DeFi セキュリティの暗黒時代を象徴する、ブリッジへのハッキングという長く壊滅的な系譜の一部です。

ブリッジ悪用事例の殿堂(不名誉な記録):

  • Ronin Bridge (2022): バリデータキーの侵害により 6 億 2,500 万ドルが盗難
  • Wormhole Bridge (2022): 署名検証のバイパスにより 3 億 2,000 万ドルを損失
  • Nomad Bridge (2022): 不完全なアップグレードによりすべてのメッセージが証明可能になり、1 億 9,000 万ドルが流出
  • Force Bridge (2025): Nervos Network 上で 300 万ドル以上が悪用
  • CrossCurve (2026): 偽造されたクロスチェーン・メッセージにより 300 万ドル

2025 年までに、累積的な被害額は驚異的なものとなりました。同年上半期だけで、ハッカーは計 119 件の攻撃を行い、合計 30 億ドルの暗号資産を盗み出しました。これは 2024 年全体の損失の半分以上を上回る数字です。Chainalysis は、2025 年の推移は、それまで暗号資産の盗難が最悪だった 2022 年よりも 17% 悪化していると報告しました。

このパターンは構造的な問題を明らかにしています。ブリッジは本質的に複雑なのです。ブリッジは、それぞれ独自のコンセンサス・メカニズム、ファイナリティ・モデル、実行環境を持つ複数の独立したブロックチェーン間で状態を管理しなければなりません。すべての統合ポイント、すべてのカスタム受信コントラクト、すべてのメッセージ・パーサー、すべてのトークン・ロック・メカニズムが、潜在的な攻撃対象となるのです。

繰り返される脆弱性のパターン

CrossCurve のエクスプロイトが特に示唆に富んでいるのは、それがブリッジの脆弱性における典型的なパターンである 「受信側における不十分なメッセージ認証」 を反映している点です。

Axelar のアーキテクチャでは、セキュリティはゲートウェイコントラクトを通じて流れるように設計されており、これらはマルチパーティ暗号技術(MPC)を通じてバリデーターによって共同で制御されています。ゲートウェイを通過するメッセージは、ネットワークコンセンサスの重みを伴います。しかし、受信側のコントラクトが expressExecute のような便利な関数のため、あるいは単純な見落としによってこの検証をバイパスすると、セキュリティモデル全体が崩壊してしまいます。

これは、ブリッジにおいて、正門には鍵をかけていながら、勝手口を無施錠のままにしている要塞を築くようなものです。攻撃者が守られていない侵入口を見つけてしまえば、メインのセキュリティシステムの精巧さは無意味になります。

Chainlink は、クロスチェーンブリッジの脆弱性を以下の 7 つの異なるカテゴリに分類しています。

  • 偽の預金イベント (Fake deposit events) — 送信元チェーンでのトランザクションの偽造
  • メッセージスプーフィング (Message spoofing) — クロスチェーンメッセージの捏造(CrossCurve のパターン)
  • バリデーター / リレイヤーの侵害 (Validator/relayer compromise) — コンセンサスレイヤーへの直接的な攻撃
  • リプレイアタック (Replay attacks) — 有効なメッセージを再送信して追加の資金を流出させる

CrossCurve のケースはメッセージスプーフィングのカテゴリに完全に当てはまりますが、ひねりがあります。攻撃者はメッセージングレイヤー自体を侵害する必要はありませんでした。単にメッセージングレイヤーを完全にスキップする関数を呼び出しただけだったのです。

開発者とユーザーへの教訓

CrossCurve のエクスプロイトは、DeFi エコシステムに対していくつかの具体的な教訓を与えています。

プロトコル開発者向け:

  • クロスチェーンメッセージを処理するすべてのパブリック関数は、メッセージの送信元を検証しなければなりません。 例外はありません。速度のために設計された便利な関数(expressExecute など)は、認証をバイパスする場合、特に危険です。
  • マルチレイヤーセキュリティは、すべてのレイヤーが独立してチェックを強制する場合にのみ機能します。 CrossCurve が Axelar、LayerZero、および EYWA Oracle と統合されていたことは役に立たせんでした。なぜなら、脆弱なコントラクトがこれら 3 つの検証レイヤーよりも下の階層に存在していたからです。
  • セキュリティ監査は、コアプロトコルだけでなく、統合コントラクトも対象にする必要があります。 Axelar のコアプロトコルは設計通りに機能していました。失敗は、CrossCurve による受信側インターフェースのカスタム実装にありました。

DeFi ユーザー向け:

  • ブリッジのリスクは現実的かつ永続的です。 長年にわたる事件と数十億ドルの損失にもかかわらず、ブリッジの安全性を確保することは依然としてアーキテクチャ上の課題です。いかなる時も、ブリッジコントラクトにさらされる資本の量を最小限に抑えてください。
  • プロトコルのセキュリティスタックをマルチチェーンで分散させても、単一障害点(SPOF)のリスクはなくなりません。 それらのセキュリティサービスを利用するコントラクトが適切に実装されていない場合はなおさらです。
  • セーフハーバー(SafeHarbor)ポリシーとインシデント対応の速さに注目してください。 CrossCurve が攻撃者のウォレットを迅速に特定し、構造化されたバウンティを提示したことは、DeFi におけるインシデント対応の基準が向上していることを示しています。ただし、予防は対応よりもはるかに価値があります。

クロスチェーンセキュリティの今後

業界は、ブリッジセキュリティへのアプローチを徐々に進化させています。特定の時間間隔で転送できる各資産の量を制限する Axelar のレート制限機能は、一つの緩和策を象徴しています。ブリッジコントラクトの形式検証(Formal verification)、Immunefi などのプラットフォームを通じたバグバウンティプログラムの拡大、そして SEAL WhiteHat Safe Harbor フレームワークなどは、エコシステムをより良い規範へと押し進めています。

しかし、根本的な課題は残っています。クロスチェーンブリッジは複数の信頼ドメインの交差点に位置しており、それらの境界を保護するには、すべてのチェーン、すべてのコントラクト、すべての関数にわたって細部まで正しく処理する必要があります。CrossCurve が痛切に示したように、一つの検証チェックの見落としが致命傷となるのです。

CrossCurve のエクスプロイトで失われた 300 万ドルは、DeFi のハッキング基準では控えめな金額です。しかし、それが教える教訓にはそれ以上の価値があります。マルチチェーンの世界において、セキュリティはブリッジの反対側にある最も弱い受信側コントラクトと同じ強さしかないのです。


マルチチェーンインフラストラクチャを構築するには、スタックのあらゆるレイヤーにおける信頼が必要です。BlockEden.xyz は、Ethereum、Sui、Aptos を含む 20 以上のネットワークにわたり、エンタープライズグレードの RPC および API サービスを提供しています。すべてのエンドポイントに信頼性とセキュリティが組み込まれています。私たちの API マーケットプレイス を探索して、永続するように設計されたインフラストラクチャ上でクロスチェーンアプリケーションを強化しましょう。