ハッカーが同僚になる時:Drift Protocol から 2 億 8,500 万ドルを流出させた北朝鮮による 6 か月間の工作の内幕
2 億 8,500 万ドルの強奪には 12 分かかりました。その準備には 6 か月を要しました。
攻撃者が Solana 最大の無期限先物 DEX である Drift Protocol から資金を流出させたのは、2026 年 4 月 1 日 16:05 UTC でした。彼らはスマートコントラクトのバグを悪用したり、オラクルを操作したり、暗号技術を破ったりしたわけではありません。単に、プロトコル自体のセキュリティ評議会(Security Council)がすでに署名していた 2 つのトランザクションを送信しただけでした。その 4 か月前の 2025 年 12 月、これらと同じ攻撃者は「定量的取引会社(クオンツ・トレーディング・ファーム)」として Drift の玄関を堂々と通り抜け、100 万ドル以上の自己資金を預け入れ、コントリビューターとのワーキングセッションに参加し、複数の大陸で開催された業界カンファレンスでチームと 握手を交わしていました。彼らは見知らぬ人でも、悪意のある URL でも、匿名のウォレットアドレスでもありませんでした。彼らは同僚だったのです。
これは暗号資産における最も危険な敵の新しい姿であり、DeFi が自衛方法について抱いてきたあらゆる前提をリセットする必要があります。Drift への攻撃の背後にいる北朝鮮の工作員(おそらく 15 億ドルの Bybit 盗難に関連する Lazarus Group の派生組織である TraderTraitor / UNC4736)は、Drift の監査、ガバナンス、またはマルチシグを打ち破る必要はありませんでした。彼らに必要だったのは、信頼されるまで待ち続ける忍耐強さだけでした。
構築に 6 か月を費やした 12 分間の強奪
オンチェーンの証拠はスリラー映画のようです。Drift のインシデント・ポストモーテム(事後分析) と BlockSec のフォレンジック再構築 によると、攻撃者は 2025 年後半に Drift で「エコシステム・ヴォルト(Ecosystem Vault)」を開設し、取引戦 略のドキュメントを提出し、プロトコルのコントリビューターとの複数のワーキングセッションに参加することで、自らの正体を隠蔽しました。2026 年 2 月から 3 月にかけて、Drift のチームメンバーは主要な業界カンファレンスで相手側と対面で会っていました。攻撃が実行される頃には、その関係は半年近くに及んでおり、ほとんどのセキュリティチームが相手を外部の人間として精査するのをやめる基準を優に超えていました。
技術的な実行には、Solana 固有のプリミティブである「デュラブル・ノンス(durable nonces)」が悪用されました。すべてのトランザクションが最近のブロックハッシュを参照し、約 150 スロット以内に期限切れにならなければならない Ethereum とは異なり、Solana のデュラブル・ノンスを使用すると、今日署名したトランザクションを数日後または数週間後にブロードキャストすることができます。この機能は、オフライン署名、スケジュールされた支払い、および財務ワークフローのために設計されています。しかし、忍耐強い敵の手にかかれば、こうした利便性のための機能は時限爆弾へと変わります。
2026 年 3 月 23 日、4 つのデュラブル・ノンス・アカウントがオンチェーンに現れました。2 つは Drift セキュリティ評議会のメンバーに関連付けられ、2 つは攻撃者によって制御されていました。その時点で、5 人の評議会署名者のうち 2 人が、それらのノンスに関連付けられた一見無害なトランザクションをすでに承認していました。2-of-5 のしきい値により、攻撃者は管理者権限を奪取するために必要な承認を事前に収集していました。3 月 27 日に予定されていた評議会の移行によって、一時的にそれらの署名は無効になりましたが、3 月 30 日までに新しいマルチシグのメンバーに関連付けられた新鮮なデュラブル・ノンス・アカウントが登場しました。攻撃者は単に、新しい構成の下でしきい値分の署名を再収集しただけでした。
そして 4 月 1 日がやってきました。16:05:18 UTC、事前に署名された最初のトランザクションが管理キーの移譲を提案しました。1 秒後、事前に署名された 2 番目のトランザクションがそれを承認しました。セキュリティ評議会は、数か月前に自分たちのキーを事実上譲渡する署名をしていました。自分たちが署名したものが、後にどのように組み合わされるかを知る由もありませんでした。
デュラブル・ノンス + 社会的信頼 = 新しい種類のガバナンス・リスク
Drift のインシデントは「マルチシグの侵害」として分類されていますが、そのラベルは実際に何が壊れたのかを過小評価しています。マルチシグ・ガバナンスは、署名のしきい値を得るためには、個別のキーを侵害する(困難)か、複数の人 間を調整して同じ悪意のある行動を承認させる(非常に困難)かのどちらかが必要であることを前提としています。デュラブル・ノンスはこの 2 番目の前提を崩壊させます。署名者は、攻撃の断片を 1 つずつ、数週間の間隔を空けて承認するように騙される可能性があり、自分の個別の署名が最終的に単一の致命的なシーケンスに組み立てられることに気づくことはありません。
これが BlockSec の言う トランザクションの意図のギャップ(transaction-intent gap) です。ウォレットや署名用 UI は、署名者がどのバイトに署名しているかを表示しますが、そのバイトが攻撃者の制御下にある他の署名と組み合わされたときに生じる完全な意味的影響を表示することはほとんどありません。「より多くの署名者、ハードウェアウォレット、慎重な審査」という従来の防御策は、根本的な問題に対処できていません。なぜなら、個々の署名者は全員正しく行動したからです。それでもシステム全体としては失敗しました。
さらに悪いことに、攻撃者は署名者のキーを侵害する必要さえありませんでした。多忙なコントリビューターをフィッシングやソーシャルエンジニアリングで騙して、無害に見えるデュラブル・ノンス・トランザクションを承認させることは、ハードウェアウォレットのシードを盗むよりも劇的に簡単です。ある Drift 内部関係者が 侵害後に DL News に語った ように、この教訓は DeFi にとって不都合なものです。「私たちは成熟しなければなりません。さもなければ、金融の未来を担う資格はありません」
ラザルスの転換:強奪から長期潜伏へ
Drift 事件が Drift 以外の場所でも重要である理由を理解するには、北朝鮮による暗号資産操作の軌跡に注目する必要があります。
2025 年、北朝鮮(DPRK)の関与者は 30 件以上の事件を通じて 20.2 億ドルを盗み出し、これはすべてのサービス侵害の 76% を占め、追跡開始以来、同政権による暗号資産の累計窃取額は 67.5 億ドルを超えました。その年を象徴する事件は、2025 年 2 月に発生した 15 億ドルの Bybit 窃取事件であり、現在も史上最大の単独ハッキング事件として記録されています。Bybit への攻撃では、侵害された Safe{Wallet} 開発者のマシンを通じて配信された悪意のある JavaScript インジェクションが使用されました。これは高度なサプライチェーン手法ですが、依然として「外部」からのものでした。攻撃者は Bybit の給与名簿に載っていたわけでも、会議に参加していたわけでも、チームと信頼関係を築いていたわけでもありません。
これを 2026 年と比較してみましょう。KelpDAO は 4 月 18 日に約 2.9 億ドルを流出させ、予備的な属性特定では再びラザルスの関与が指摘されています。Drift の被害額は 2.85 億ドルに達し、預金者の資産を保護するために Tether 主導による 1.5 億ドルの救済策が必要となりました。これら両方の攻撃には、2022 年当時の「強奪型」のラザルスでは考えられなかったような、内部関係者としてのポジションの確保が含まれていました。
この変化は構造的なものです。ラザルスの伝統的な暗号資産攻略法(Ronin Bridge(2022 年、6.25 億ドル)や Bybit がその典型)は、エンジニアへの悪意のある LinkedIn の求人、武器化された PDF の履歴書、開発ツールのサプライチェーン侵害など、境界防御の突破に依存していました。これらの攻撃は今でも有効ですが、コストが高くなっています。より多くのプロトコルがハードウェアウォレット、マルチシグ、キーセレモニーの衛生管理を導入するにつれ、外部からの侵入コストは上昇しています。対照的に、内部に「招待」されるコストは低下しています。なぜなら、暗号資産業界は採用が速く、グローバルで、かつ匿名での雇用が一般的だからです。
白日の下に潜む北朝鮮 IT 労働者軍団
Drift の侵害は、最近まで別々の脅威として扱われてきた 2 つの北朝鮮プログラムの交差点に位置しています。それは、ラザルスのエリートハッキング部隊と、北朝鮮政権による大規模なリモート IT 労働者スキームです。
2026 年 3 月、米国財務省外国資産管理局(OFAC)は、北朝鮮政権の大量破壊兵器(WMD)および弾道ミサイル計画の資金を調達するために、2024 年だけで 8 億ドル近くを創出した不正な IT 雇用を組織したとして、北朝鮮に関連する 6 名の個人と 2 つの団体を制裁対象にしました。制裁対象の中には、ベトナムを拠点とする Quangvietdnbg International Services の CEO である Nguyen Quang Viet も含まれており、彼は 2023 年から 2025 年の間に約 250 万ドルを北朝鮮の関与者のために暗号資産に換金したとされています。
その規模は驚異的です。最近のイーサリアム財団(Ethereum Foundation)支援の調査では、現在 100 名の北朝鮮工作員が暗号資産企業 に潜り込んでいることが特定されており、国連専門家パネルは、数千人の北朝鮮国民が世界中の企業でリモートワークをしていると長年推定しています。CNN の 2025 年 8 月の調査では、北朝鮮の工作員がほぼすべてのフォーチュン 500 企業のサプライチェーンに侵入していることが判明しました。これらは多くの場合、報酬と引き換えに自宅でノートパソコンを預かる「ファシリテーター」(通常は米国人)を通じて、工作員がログインするための米国 IP アドレスを提供させることで行われています。
戦術も受動的な雇用を超えて進化しています。Chainalysis の分析によると、北朝鮮の工作員は著名な Web3 や AI 企業の採用担当者になりすまし、説得力のある複数企業にまたがる「キャリアポータル」を構築し、そこから得たアクセス権を利用してマルウェアを導入したり、独自のデータを流出させたり、あるいは Drift のケースのように、数ヶ月後に実を結ぶ信頼できるビジネス関係を構築したりするようになっています。
検知は困難ですが不可能ではありません。SpyCloud と Nisos は、AI 生成のプロフィール写真、ビデオへの登場の拒否、暗号資産のみでの支払いの要求、IP ジオロケー ションと一致しない居住地の主張、会社提供デバイスの使用拒否、誕生年・動物・色・神話に大きく依存するメールハンドルの命名規則といった、繰り返されるパターンを文書化しています。これらのシグナルは単独では決定的ではありませんが、これらを組み合わせることで、すべての DeFi 採用担当者が認識しておくべきプロファイルが形成されます。
監査、マルチシグ、 KYC が国家主導のインサイダーに対して無力な理由
Drift の事例が示す最も不都合な事実は、 DeFi セキュリティスタック全体が、今とは異なる脅威モデルを想定して設計されていたということです。
スマートコントラクト監査はコードを検査するものであり、コントリビューターを検査するものではありません。 Trail of Bits 、 OpenZeppelin 、 Quantstamp などによるクリーンな監査結果は、プロトコルのバイトコードが宣言通りに動作することを証明するに過ぎません。誰が管理者キーを保持しているのか、誰がアップグレード関数を呼び出せるのか、あるいはセキュリティ評議会のメンバーが署名を調整する Discord チャンネルに誰が潜んでいるのかについては、何も教えてくれません。 Drift のコントラクトが悪用されたの ではありません。悪用されたのは「人」だったのです。
マルチシグガバナンスは、署名者が誠実であることを前提としています。 2/5 や 4/7 のマルチシグは、単一のキーの紛失や、単独の内部犯行からは保護してくれます。しかし、数週間にわたって事前に署名された「デュラブルノンス( durable nonce )」トランザクションの断片を、正当な複数の署名者に承認させるような、組織的なソーシャルエンジニアリング攻撃を防ぐことはできません。無制限の時間と信頼できるビジネス上の肩書きを持つ攻撃者にとって、署名の閾値を 5/9 に引き上げたとしても、その作業がわずかに難しくなるだけに過ぎません。
KYC (本人確認)やバックグラウンドチェックは、偽造された身分に対しては機能しません。 国家主導の工作員は、盗まれた米国の ID 、 AI 生成の顔写真、そして標準的な検証をパスするように洗浄された職歴を利用します。 2026 年 3 月の財務省による制裁では、これらのネットワークによる「コンプライアンスを遵守した取引所、ホスト型ウォレット、 DeFi サービス、クロスチェーンブリッジ」の利用が明確に指摘されました。これらは、業界の他のプレイヤーが安全だと信じ込んでいる KYC 済みのインフラそのものです。
匿名のコントリビューターは、問題が起きるまでは「バグ」ではなく「機能」です。 DeFi の文化は匿名性を称賛します。この分野で最も尊敬される開発者の多くは、別名で活動し、 GitHub のコミットや Discord のハンドルネームを通じて貢献し、同僚と直接会うことはありません。しかし、その文化は Drift のような脅威モデルとは相容 れません。なぜなら、このモデルでは、攻撃者が 6 ヶ月もの時間をかけて信頼関係を構築することこそが、彼らの投資そのものだからです。
新しい脅威モデルにおける多層防御のあり方
Drift はこの物語の終わりではなく、ひな型に過ぎません。管理者キー、ガバナンスマルチシグ、あるいは多額のトレジャリーを保有するすべてのプロトコルが、今や同じ手法に対して脆弱です。事後分析から、いくつかの実践的な強化策が浮上しています。
署名者レベルの信頼ではなく、トランザクションレベルの意図検証。 BlockSec のトランザクションシミュレーション 、 Tenderly Defender 、 Wallet Guard などのツールは、署名者が承認する前に、既存のノンスにわたる潜在的な悪意のある影響を含め、トランザクションの完全な経済的効果を明らかにします。「このハッシュに署名する」というデフォルトの UX は廃止されなければなりません。
ガバナンスアクションに対する強力なタイムロック。 管理者キーの譲渡、コントラクトのアップグレード、トレジャリーの移動に 24 〜 72 時間のタイムロックを設けることで、コミュニティが異常な提案を検 知する時間を確保できます。 Drift の管理権限の譲渡は、わずか 1 秒の間隔で 2 つのトランザクションによって行われました。 48 時間の遅延があれば、セキュリティ評議会が制御を失おうとしていることに気づくための 48 時間の猶予が生まれていたはずです。
運用の分離を伴うハードウェアセキュリティモジュール( HSM )。 HSM は、侵害された開発者のマシンから署名キーが抽出されるのを防ぎますが、デュラブルノンスの悪用を防ぐことはできません。 HSM と、ガバナンスロールにおいてデュラブルノンス下での署名を明示的に禁止するマルチパーティ計算( MPC )ワークフローを組み合わせる必要があります。
高い信頼が必要な役割に対する対面での確認。 北朝鮮( DPRK )の手口は、完全リモートの雇用に依存しています。管理者アクセス、監査権限、またはトレジャリーの責任を持つ者に対し、カンファレンスやオフィス、あるいは公証された対面会議への出席を義務付けることは、攻撃側の運用コストを劇的に引き上げます。( Drift の攻撃者はコントリビューターと直接会っていましたが、それはオンラインでの長い信頼構築の後のことであり、その面会をルーチンのビジネスコールのように感じさせるように仕組まれていました。対面での確認が機能するのは、それが「初期の信頼」のゲートとなる場合のみであり、すでに確立された関係を確認するだけでは不十分です。)
コントリビューターの評判システムとオンチェーン ID 証明。 Worldcoin の人間性証明( proof-of-personhood )、 Gitcoin Passport 、および同様のシステムは完璧ではありませんが、数年に わたるオンチェーン履歴、既知のコントリビューターからの証明、プロトコルをまたがる検証可能な活動を持つ偽の ID を捏造するコストを増大させます。
セキュリティ上重要な役割に対する公開採用の透明性。 誰が管理者キーを保持し、誰がセキュリティ評議会に属し、誰が監査アクセス権を持っているかを(たとえそれらの個人が匿名で活動していても)プロトコルが公に開示する規範は、コミュニティ全体の可視性を高めます。悪用が発生する 2 週間前に、 5 人のセキュリティ評議会に 1 人の新しいメンバーが密かに追加されているようなパターンこそ、将来の調査が注目すべき点です。
DeFi が先延ばしにできない運用の決算
Drift の事件は、 DeFi が 2022 年から先延ばしにしてきた教訓に対する 2 億 8,500 万ドルの授業料です。それは、プロトコルのセキュリティはコードのセキュリティと同じではない、ということです。コードは、監査、ファジング、形式検証、バグバウンティによって、相応の堅牢性を確保できます。しかし、人間(キーを保持し、アップグレードを承認し、ガバナンスを形成する開発者、署名者、コントリビューター、パートナー)を同じ方法で監査することはできません。
北朝鮮は気づいています。 2025 年に Bybit に悪意のある Safe{Wallet} の JavaScript ペイロードを送り込んだのと 同じ体制が、 2026 年には洗練されたビジネス開発チームを Drift に送り込みました。次の攻撃は、これらとは異なる姿をしているでしょう。それは、次のターゲットがまだ疑うことを学んでいない、あらゆる「信頼のパターン」を模倣するはずです。
現在構築中のプロトコルにとって、現実的な問いは「 Lazarus によるゼロデイ脆弱性があるか」ではありません。「洗練された敵対者が 6 ヶ月かけて我々の友人になったとしたら、彼らはどれだけの資産を盗めるか」ということです。もしその正直な答えが「 TVL の大部分」であるならば、それこそが、次のデュラブルノンスの窓が開く前に塞ぐべきセキュリティ上の欠陥なのです。
BlockEden.xyz は、 Sui 、 Aptos 、 Solana 、 Ethereum 、および 25 以上のチェーン向けにプロダクショングレードの RPC およびインデクサーインフラを運営しています。当社は、ハードウェアで保護されたキー管理、マルチパーティの運用管理、および Drift 以降の脅威環境向けに設計されたコントリビューター検証ポリシーを採用しています。当社のインフラサービスの詳細 を確認し、 2026 年に DeFi が実際に直面する敵対者に対して強化された基盤の上で構築を開始してください。
参照資料
- 北朝鮮の ハッカーが Drift Protocol を攻撃、2億8,500万ドルの強奪事件を発生させる — TRM Labs
- Drift Protocol ハック:特権アクセスがいかにして2億8,500万ドルの損失を招いたか — Chainalysis
- Drift Protocol インシデントのポストモーテム(事後分析) — Credshields
- Drift Protocol インシデント:Durable Nonce の脆弱性悪用によるマルチシグ・ガバナンスの侵害 — BlockSec
- 利便性のために設計された Solana の機能がいかにして攻撃者による Drift からの2億7,000万ドルの流出を許したか — CoinDesk
- 2億8,500万ドルの Drift ハック、北朝鮮による6ヶ月間に及ぶソーシャルエンジニアリング工作に端を発することが判明 — The Hacker News
- Drift Protocol、大規模ハック後に Tether 主導で1億5,000万ドルの救済資金を確保 — Brief Glance
- DeFi が金融の未来を目指すなら成熟が必要、ハッキングを受けた Drift Protocol の関係者が語る — DL News
- 北朝鮮に関連するハッカー、2025年に20億2,000万ドルを盗み出す — The Hacker News
- 北朝鮮のハッカー、2億9,000万ドルの KelpDAO 仮想通貨強奪に関与 — UPI
- 米財務省、サイバー犯罪収益の洗浄に関与した北朝鮮の銀行家および機関を制裁 — U.S. Department of the Treasury
- OFAC、仮想通貨を利用する北朝鮮の IT 労働者を標的に — Chainalysis
- 米国、北朝鮮のために8億ドルの仮想通貨を洗浄したとされるネットワークを制裁 — CoinDesk
- OFAC の新たな制裁、北朝鮮の仮想通貨軍団を標的に — Crypto Impact Hub
- Ethereum 後援の調査により、仮想通貨企業内の北朝鮮工作員100名を特定 — LiveBitcoinNews
- 北朝鮮の IT 労働者が AI と脆弱な米国市民を利用して米国企業に潜入する手法 — CNN
- 雇用詐欺:偽の北朝鮮 IT 労働者を特定する方法 — SpyCloud
- 北朝鮮 IT 労働者詐欺:採用チーム向けの軽減策 — Nisos
- Lazarus Group プレイブック:北朝鮮による累計67.5億ドルの仮想通貨強奪作戦の内幕 — BlockEden.xyz