メインコンテンツまでスキップ

15億ドルの警鐘:サプライチェーン攻撃が2025年のWeb3最大の脅威となった経緯

· 約 16 分
Dora Noda
Software Engineer

セキュリティ研究者たちが2025年の最終集計を発表したとき、全員を凍りつかせた数字は記録的な33.5億ドルのWeb3総損失ではありませんでした — それはその金がどのように盗まれたかでした。初めてソフトウェアサプライチェーン攻撃がたった2件の事件で14.5億ドルの損失を引き起こし、最も破壊的な攻撃ベクターの首位を占めました。スマートコントラクト、フラッシュローン、オラクル操作 — これらの典型的なWeb3エクスプロイトは遠く及びませんでした。戦場はすでに移動しており、業界の大半はまだ前の戦争を戦っています。

すべてを変えた数字:2件の攻撃で14.5億ドル

CertiKのHack3d 2025年次セキュリティレポートは33.5億ドルの損失をもたらした630件のセキュリティインシデントを記録しています — 前年比37%増。しかし、このヘッドライン統計は構造的変化を覆い隠しています:インシデント当たりの平均損失は532万ドルに急増し、2024年比で66.6%増加しました。攻撃者はもはや無差別攻撃をしていません。彼らは高価値ターゲットを選び、ほとんどのプロトコルが監査していない脆弱性 — ソフトウェアビルドインフラ — を悪用しています。

サプライチェーン攻撃はたった2件の事件で14億5,091万ドルの損失を生み出しました。これは2025年のWeb3損失の43%が、スマートコントラクトコードの1行も触れていない攻撃から来ていることを意味します。Bybitハックだけで — 1時間以内に世界第3位の取引所から14.4億ドルが流出しました — その根本原因はSolidity脆弱性ではなく、サードパーティウォレットインターフェイスに注入された悪意あるJavaScriptファイルでした。

Bybit窃盗事件の解剖:署名インターフェイスが武器になるとき

2025年2月21日、Bybitのコールドウォレットは通常の内部送金のように見えるものに署名しました。マルチシグ承認プロセスは正常に完了しました。資金が移動しました — 北朝鮮のLazarus Groupが管理するアドレスへ。15億ドル相当のイーサリアムが消えました。

NCC GroupとTRM Labsによって確認された技術的分析は、この攻撃の巧妙さと恐怖を等しく明らかにします。BybitはコールドウォレットのマネジメントにSafe{Wallet} — 広く展開されているマルチシグプラットフォーム — を使用していました。数週間前、Safe{Wallet}の開発者が標的型ソーシャルエンジニアリング攻撃に引っかかっていました。彼らのワークステーションが侵害され、悪意あるJavaScriptがSafe{Wallet}署名インターフェイスに注入されました — しかし外科的精度で、Bybitトランザクションのみを標的に。他のすべてのユーザーにとって、Safeインターフェイスは完全に正常に機能していました。Bybitの署名者がコールドウォレットトランザクションを承認しているときだけ、コードは静かに資金をLazarus管理アドレスにリダイレクトしました。

FBIは2025年2月26日、この攻撃を北朝鮮のTraderTraitorサブユニットに公式帰属させました。5週間以内に、攻撃者は盗まれたETHの86.29%をビットコインに変換し、分散型取引所、クロスチェーンブリッジ、仲介ウォレットのウェブを通じてロンダリングしました。Ellipticのブロックチェーンインテリジェンスは後に、このロンダリング作戦が観察されたもの中で最も洗練されたものの一つとして追跡し、数十のプロトコルをマシンスピードで通過しました。

これがサプライチェーン悪用の決定的なケーススタディです:攻撃者は暗号を破る必要も、金庫の脆弱性を悪用する必要も、Bybit自体のインフラを侵害する必要もありませんでした。彼らは依存関係を侵害して待ちました。

npmエコシステム:1年間で454,648件の悪意あるパッケージ

Bybitの攻撃は頂点となるイベントでしたが、真空の中に存在したわけではありません。npmエコシステム — JavaScriptの主要パッケージレジストリであり、事実上すべてのWeb3フロントエンドの核心 — は2025年に前例のない攻撃に直面しました。

Sonatypeの2026年回顧報告書は、2025年だけで454,648件の悪意あるnpmパッケージが公開されたことを発見しました。すべてのオープンソースマルウェアの99%以上が今やnpmを標的にしており、現存する中で最も重攻撃されるオープンソースレジストリとして定着しています。

いくつかのキャンペーンがその年を規定しました:

@solana/web3.jsの侵害(2024年12月 — 2025年の前兆): 公開権限を持つnpm組織メンバーへのフィッシング攻撃により、数千のSolanaアプリケーションが使用する@solana/web3.jsライブラリのバックドアが仕込まれたバージョン1.95.6と1.95.7が展開されました。悪意あるコードは、偽装されたCloudflareヘッダーを通じて秘密鍵を流出させる隠しaddToQueue関数を追加しました。汚染されたバージョンは約5時間活性化されており、秘密鍵が露出したJavaScriptボットを実行するサーバーから19万ドル以上を奪いました。Solanaの迅速な対応により被害範囲が限定されましたが、このインシデントは2025年を定義することになる攻撃パターンを予告しました。

Shai-Huludワーム: Shai-Huludという名の自己複製npmワームが一連のキャンペーンでレジストリ全体に広がり、完全な封じ込め前に500以上のパッケージを侵害しました。ワームは自身の伝播を自動化しました — 侵害された開発者マシンやCIパイプラインは自動的に毒された下流パッケージを公開し、ビルドインフラを複製ベクターに変えました。クラウド認証情報とCI/CDシークレットを特に標的にし、盗まれたパイプラインアクセスを使用してさらなる悪意あるコードをプッシュすることを目的としていました。

2025年9月の大規模侵害: 2025年9月8日、攻撃者はdebugchalkansi-stylesなどの基礎的なライブラリを含む18の広く使用されるnpmパッケージに悪意ある更新を同時に公開しました。これら18のパッケージだけで週当たり26億回以上のダウンロードを記録します。この攻撃は、最も影響力のあるサプライチェーン侵害が暗号固有のパッケージを標的にする必要がないことを示しました;汎用開発者ツールを汚染することで、エコシステム全体で同等の露出が達成されます。

GitHub Actions:誰も監視していなかったCI/CDの攻撃面

npmがパッケージレベルの脆弱性を表すなら、GitHub Actionsはパイプラインレベルの脆弱性を表します — 2025年には攻撃者が積極的に後者へ転換しました。

2025年3月、攻撃者はプルリクエスト全体のファイル変更を検出する広く使用されているCIユーティリティであるtj-actions/changed-files GitHub Actionを侵害しました。バージョンタグを遡及的に悪意あるコミットを参照するように変更することで、彼らは23,000以上のリポジトリのビルドを同時に汚染しました。ペイロードはCI/CDランナーのメモリをダンプし、環境変数 — APIキー、署名認証情報、デプロイトークン — をワークフローログに直接露出させました。

Dark Readingは2025年を通じてGitHub Actionsを特に標的にするサプライチェーン攻撃が大幅に増加したと報告しました。Palo AltoのUnit 42は同じキャンペーンの一部としてCoinbaseを標的にした同時インシデントを文書化しており、tj-actionsの侵害が偶然に公開された標的偵察作戦であったことを示唆しています。

2025年1月に文書化されたLazarus GroupのOperation 99は、人間レイヤーの侵入点を示しました:偽のLinkedリクルーターがWeb3開発者に魅力的な仕事のオファーを持ちかけ、「技術評価」の一部として悪意あるGitLabリポジトリをクローンするよう指示しました。リポジトリには開発環境の認証情報、npmトークン、秘密鍵を収集するように設計されたマルウェアが含まれていました — 面接プロセス自体をサプライチェーン攻撃ベクターに変えました。

スマートコントラクト攻撃を凌ぐ理由:攻撃の経済学

サプライチェーン攻撃への転換は単純な経済学に従います。スマートコントラクト監査が成熟しました。形式検証ツール、競争的な監査市場、フラッシュローン、再入、オラクル攻撃の記録された歴史が、直接的なオンチェーン攻撃をますます困難かつ費用のかかるものにしました。

サプライチェーン攻撃は根本的に異なるリスクリワード比を提供します。侵害された単一の開発者認証情報 — フィッシング、認証情報スタッフィング、または偽の求人から入手可能 — は、週あたり数億回ダウンロードされるパッケージへのアクセスを提供できます。攻撃は本質的にスケーラブルです:単一の感染が単一のセキュリティスキャンが実行される前にすべての下流プロジェクトに伝播します。

信頼の非対称性が中核的な悪用です。開発者とプロトコルはスマートコントラクトコードを執拗に検証します。package.json依存ツリーはその精査のごく一部しか受けません。認証情報が侵害されたメンテナーによって午前3時に更新されたパッケージは、誰かが差分を読むまで正規のセキュリティパッチと区別がつきません。

防御のギャップ:Web3にはSBOM標準がありません

従来のソフトウェアセキュリティでは、類似した反省が早い段階で起きていました。SolarWinds(2020年)とLog4j(2021年)は、米国政府が重要インフラサプライヤーにソフトウェア部品表 — ビルド内のすべてのソフトウェアコンポーネントと依存関係の構造化インベントリ — を義務付けるよう促しました。CISAのSBOMフレームワーク、NISTのガイダンス、大統領令が企業に依存関係の露出をマッピングさせるコンプライアンスベースラインを作りました。

Web3には同等の標準がありません。プロトコル展開に対するSBOM義務なし、npmパッケージパブリッシャー向けのSLSA Level 3認定に相当するものなし、再現可能なビルドやサプライチェーン証明に関する業界全体の要件なし。

一部の防御的対応が出現しています。オープンソースセキュリティ財団はSLSA 1.0、SPDX 3、Sigstoreをベンダー中立標準として安定化しました。Gartnerは2025年末までに重要インフラソフトウェアを構築する組織の60%がSBOMを義務化するだろうと予測しました。GitHubのSigstore統合により暗号化コミット署名がメインストリーム開発者にアクセス可能になりました。Faith Forge Labsの研究は、cosignSyftなどの標準ツールを使用してSLSA Level 2準拠が数週間で達成可能であることを文書化しました。

しかし、Web3での採用はまだ初期段階です。ほとんどのプロトコルチームはSBOMを維持していません。ほとんどのDeFiフロントエンドはJavaScriptバンドルのサブリソースインテグリティチェックを強制していません。ほとんどのマルチシグウォレットインターフェイスはホスティングインフラとは独立して展開アーティファクトに署名・検証していません。

Bybit攻撃は、そのギャップが悪用された場合に何が起きるかを正確に示しました:いかなるスマートコントラクト監査も捕捉できなかったJavaScript注入による14.4億ドルの損失。

2026年のセキュリティ必須事項:インフラが新たな攻撃面

開発者、プロトコルチーム、インフラプロバイダーにとって、2025年のデータは交渉の余地のない実践のセットを指し示しています:

依存関係のピン留めとロックファイルの強制適用。 すべてのパッケージは正確で検証されたバージョンにピン留めすべきです。CIパイプラインはnpm installではなく、ロックファイルからインストールするnpm ciを実行すべきです。依存関係の更新は強制的なdiffレビューをトリガーすべきです。

サプライチェーン監視。 Socket.dev、Phylum、Snykなどのツールは今や、認証情報盗取コード、隠れたネットワーク呼び出し、難読化されたペイロードを含む新しく公開されたパッケージの悪意ある動作パターンをリアルタイムで検出します。これらをCIパイプラインに統合することで、コードが出荷される前に実行される検出レイヤーが生成されます。

フロントエンドのサブリソースインテグリティ。 ウォレットトランザクションに署名または承認するフロントエンドインターフェイスによってロードされるJavaScriptは、暗号ハッシュによって検証されるべきです。CDNまたはサードパーティアセットが侵害された場合、SRIチェックが実行をブロックします。

エアギャップインフラによるマルチパーティ署名。 Bybit攻撃が成功したのは、すべての署名者が同じ侵害されたインターフェイスを使用していたからです。相当な資金庫を管理する組織は署名インターフェイスを多様化すべきです — 最低限異なるマシンを使用し、理想的にはJavaScript注入を無効にするエアギャップハードウェア署名者を使用。

コントラクトだけでなくビルドパイプラインも監査。 プロトコルのセキュリティレビューはCI/CD設定、GitHub Actionsの権限、npm公開認証情報、展開ツールの依存ツリーを含めるよう範囲を拡大すべきです。

2025年の厳しい真実は境界線が移動したということです。スマートコントラクトはますますよく守られています。攻撃面は今、開発者のコミットとオンチェーン実行の間のインフラ — ほとんどのセキュリティレビューがまだデフォルトで信頼するビルドシステム、パッケージレジストリ、インターフェイスレイヤー — です。

攻撃者の次の動き

2025年に公開された454,648件の悪意あるパッケージは自動化主導の攻撃を表しています。Shai-Huludワームは、サプライチェーンマルウェアがさらなる攻撃者介入なしに自己複製できることを示しました。AI生成のフィッシングコンテンツ、脆弱なメンテナーの自動化されたパッケージスキャン、CIパイプラインへの悪意あるコードのプログラム的注入の収束は、手動レビューが追いつけるよりも速くスケールする脅威モデルを作ります。

PeckShieldとHackenの2026年第1四半期データは、市場サイクルとターゲット利用可能性とともにヘッドラインハック総計が変動しても、クラウド認証情報、APIキー、展開パイプラインを標的にしたインフラ攻撃が増加し続けていることを示しています。パターンは構造的であり、循環的ではありません。

2025年の33.5億ドルのセキュリティ損失はデータポイントです。2件のサプライチェーン攻撃から来た14.5億ドルは政策的主張です:業界はかつてスマートコントラクトセキュリティに持ってきたのと同じ緊迫感でSBOM標準、再現可能なビルド義務、必須のサプライチェーン監査が必要です。

次のBybit規模のイベントはオンチェーンの異常でそれ自体を告げることはありません。それはフィッシングメール、侵害されたnpmトークン、または悪意あるGitHub Actionで始まり、同じ数十億ドルで測定されるでしょう。


BlockEden.xyzはSui、Aptos、イーサリアム、および20以上のチェーンのRPCインフラとAPIエンドポイントを運営しています。私たちのノードインフラはピン留めされた依存関係と継続的なサプライチェーン監視を使用した再現可能なビルドを実行しています — 2025年の33.5億ドルの損失年が交渉の余地がないものにしたセキュリティ衛生です。APIマーケットプレイスを探索して、前方の脅威環境のために設計されたセキュリティ基盤を持つインフラ上に構築してください。