メインコンテンツまでスキップ

「サイバーセキュリティ」タグの記事が 30 件 件あります

サイバーセキュリティの脅威と防御

すべてのタグを見る

1.22 ドルのハッキング:Ledger の CTO、AI が仮想通貨セキュリティの経済性を破壊したと警告

· 約 19 分
Dora Noda
Software Engineer

現在、実行可能なスマートコントラクトのエクスプロイトを生成するための費用は、API クレジット換算でわずか 1.22 ドル程度です。2025 年後半に Anthropic のレッドチームによって明らかにされ、1 回の攻撃で最大 859 万ドルを搾取した学術的なエクスプロイト生成ツールによって裏付けられたこの数字は、Ledger の CTO である Charles Guillemet 氏が 2026 年 4 月 5 日に発した警告の背景となっています。その警告とは、「人工知能(AI)は暗号技術を破壊しているのではない。AI はクリプトセキュリティの『経済性』を破壊しており、業界の従来の防御策は、このような体制を想定した価格設定にはなっていなかった」というものです。

2024 年が AI によって開発者のコード提供方法が書き換えられた年だったとすれば、2026 年は攻撃者がエクスプロイトを提供する手法を AI が書き換えた年です。この非対称性は非常に急速に逆転したため、10 年間ハードウェアウォレットを構築してきた企業でさえ、信頼モデル全体を書き換える必要があるのではないかと自問しています。

Guillemet 氏が実際に語ったこと

4 月初旬、Ledger の最高技術責任者であり、長年ハードウェアセキュリティの研究に携わってきた Guillemet 氏は、公の場で不都合な論説を展開しました。クリプトに対する攻撃コストの曲線が崩壊しているのは、大規模言語モデル(LLM)が攻撃者の業務の中で最も困難な部分、すなわち「見慣れない Solidity コードの読解」、「ステートマシンの推論」、「もっともらしいエクスプロイト・トランザクションの生成」、そして「攻撃が成功するまでオンチェーンのフォークに対して試行を繰り返すこと」を十分に遂行できる能力を持っているからです。

彼の主張は意図的に経済的な視点に立ったものでした。暗号技術自体は 2024 年当時よりも弱くなっているわけではありません。ハッシュ関数は依然としてハッシュ化を行い、楕円曲線は依然として曲線を描いています。変化したのは、攻撃を成功させるために必要だった労働投入量(シニア監査人の目や、数ヶ月に及ぶ忍耐強いリバースエンジニアリング)が、Anthropic や OpenAI のたった 1 枚の請求書に収まるほどの予算項目に圧縮されたことです。「設計段階から安全ではないコードが大量に生成されることになるだろう」と Guillemet 氏は警告し、開発者が AI 生成の Solidity コードをレビュー担当者が読み切れないほどの速さでリリースすることによる二次的な影響を指摘しました。

昨年の損失に関する Ledger の集計では、直接的なハッキングやエクスプロイトに起因するものは約 14 億ドルに上り、どの統計を採用するかによりますが、より広範な詐欺や不正を含めるとその総額ははるかに高くなります。Chainalysis は 2025 年の盗難資金総額を 34 億ドルと推定しています。CoinDesk による 2026 年 1 月の回顧録では、より広範な詐欺やなりすましの被害額を 170 億ドルにものぼると見積もっています。どの数字を信頼するにせよ、トレンドラインは誤った方向に向かっており、Guillemet 氏の主張は、その軌道が今や AI によって形作られているということです。

対話の流れを変えた Anthropic の衝撃的な数字

2025 年 12 月、Anthropic のレッドチームは、2020 年から 2025 年の間に実際にエクスプロイトされた 405 個のスマートコントラクトのベンチマークである「SCONE-bench」の結果を公表しました。その主要な統計結果は衝撃的なものでした。405 件すべての問題において、現代の最先端モデルはそのうち 207 件で「ターンキー・エクスプロイト(即実行可能な攻撃コード)」を生成し、51.11% の的中率を記録しました。シミュレーション上の盗難総額は 5 億 5,010 万ドルに達しました。

さらに懸念すべきことに、既知の脆弱性がない 2,849 件の新規デプロイ済みコントラクトに対して同じエージェントを稼働させたところ、Claude Sonnet 4.5 と GPT-5 の両方が 2 件の本物のゼロデイ脆弱性を発見し、3,694 ドル相当の実行可能なエクスプロイトを生成しました。これにかかった API 費用はわずか約 3,476 ドルでした。この収支比率は計算上かろうじて損益分岐点にある程度ですが、「ゼロデイ脆弱性の発見には人間のチームが必要である」という前提を覆すものです。

独立した学術研究も、別の側面から同じ事実を物語っています。2025 年に arXiv で発表され、2026 年初頭まで更新された「A1」システムは、任意の LLM を 6 つのドメイン固有ツール(バイトコード・逆アセンブラ、フォーク・エグゼキュータ、残高トラッカー、ガス・プロファイラ、オラクル・スプーファー、ステート・ミューテータ)とパッケージ化し、ターゲットとなるコントラクトに振り向けます。A1 は VERITE エクスプロイト・データセットにおいて 62.96% の成功率を記録し、従来のファジングの基準(ItyFuzz の 37.03%)を大幅に上回りました。1 回あたりの試行コストは 0.01 ドルから 3.59 ドルで、モデル化された単一の攻撃での最大利益は 859 万ドルでした。

これらは理論上の数字ではありません。エクスプロイトを実行するための投入コストです。そして、その投入コストがファストフードの食事代程度の価格になれば、問いは「攻撃者にその余裕があるか」ではなく、「防御側は一点のミスも許されない状況に耐えられるか」へと変わります。

1000:1 というスループットの圧倒的な不一致

ここに、監査法人がいまだに明確に説明できずに苦労している側面があります。監査人は案件ごとに料金を請求します。彼らは一度に 1 つのコードベースを、多くの場合数週間かけてレビューし、AI ツールを使用する場合でも、それは人間が介在し請求書を発行するワークフローに組み込まれた補助的なものに過ぎません。対照的に、攻撃者は同じモデルをレンタルし、何千ものコントラクトに対して並列に稼働させることができ、何かが成功したときにのみ費用を支払えばよいのです。

2026 年初頭の Frontiers in Blockchain の論文は、この非対称性を一文で表現しています。「攻撃者は約 6,000 ドルの搾取可能な価値があれば利益を出せるのに対し、防御側の損益分岐点は 60,000 ドルに近い」。この 10 倍の格差は、防御が技術的に難しいからではなく、防御は「完全」でなければならないのに対し、攻撃は「一度だけ正解」すればよいためです。

これをボリュームの不一致(攻撃者がスキャンできるコントラクト数と監査法人がレビューできるコントラクト数の比、およそ 1000:1)と重ね合わせれば、Guillemet 氏の結論にほぼ機械的にたどり着きます。いかなる監査予算もこのギャップを埋めることはできません。経済的に単純に成り立たないのです。

2026 年の重大な被害がすでに物語っていること

2026 年に実際に発生したハッキング事件は、表面上はすべてが「AI エクスプロイト」の物語として語られているわけではありません。今年これまでに発生した 2 つの最大規模の損失は、LLM(大規模言語モデル)支援型の攻撃ツールが、より古く、より退屈な手法の上に重ねられていることを突きつける冷徹な教訓となっています。

2026 年 4 月 1 日、Solana 上の Drift Protocol は 2 億 8,500 万ドル(TVL の半分以上)を失いました。TRM Labs と Elliptic はともに、この攻撃を北朝鮮の Lazarus Group によるものと断定しました。その仕組みは Solidity のバグではなく、ソーシャルエンジニアリングでした。攻撃者は数ヶ月かけて Drift チームとの信頼関係を築き、Solana の「デュラブルノンス(durable nonce)」機能を悪用して、セキュリティ評議会のメンバーに、その効果を理解していないトランザクションに事前署名させました。管理権限が入れ替わると、攻撃者は価値のないトークン(CVT)を担保としてホワイトリストに登録し、それを利用して本物の USDC、SOL、ETH を引き出しました。

その 18 日後、Kelp DAO は LayerZero を活用したブリッジを通じて 2 億 9,200 万ドルの被害を受けました。これは現在、2026 年で最大の DeFi エクスプロイトとなっています。攻撃者は LayerZero のクロスチェーンメッセージングレイヤーに対し、別のネットワークから有効な指示が届いたと誤認させ、Kelp のブリッジは忠実に 116,500 rsETH を攻撃者が制御するアドレスに放出しました。これも、ほとんどの帰属分析で Lazarus によるものとされています。

これが AI とどう関係しているのでしょうか? 2 つの理由があります。第一に、ロングテールなソーシャルエンジニアリングを可能にする「偵察(reconnaissance)」——プロフィールのマッピング、メッセージのトーン合わせ、ターゲットのカレンダーにおける最適な瞬間の選択——は、まさに LLM が得意とすることです。CertiK の 2026 年の予測では、フィッシング、ディープフェイク、サプライチェーン侵害が今年の主要な攻撃ベクトルとして挙げられており、2025 年 12 月から 2026 年 1 月のわずか 1 ヶ月間でフィッシングによる損失が 207% 急増したと指摘しています。第二に、AI は「並行」オペレーションの障壁を下げます。2024 年には Lazarus 級のチームでも一度に数件のキャンペーンしか実行できませんでしたが、AI ツールの活用により、はるかに小規模なクルーでも数十件を同時に実行できるようになっています。

これがどれほどきめ細かくなっているかを示す事例が 2026 年 4 月にありました。人気のウォレットアプリである Zerion は、攻撃者が AI 駆動のソーシャルエンジニアリングを使用して、ホットウォレットから約 10 万ドルを流出させたことを公表しました。2026 年の基準からすればこの金額は小さいものです。しかし、AI がなりすましの台本を生成し、AI が偽のサポートページを生成し、AI がフィッシングメールを生成するというその「手法」こそが、Guillemet(ギルメ)氏が警告していることなのです。

なぜ「監査を強化するだけ」では解決にならないのか

業界の直感的な反応は、より多くの監査に資金を投じることです。しかし、その対応は問題の本質を見失っています。

監査の規模は、監査人の作業時間に比例して線形に拡大します。対して、攻撃の規模は現在、API クレジットに応じて拡大します。たとえすべてのティア 1 監査法人が明日から人員を倍増させたとしても、攻撃対象領域は依然として 10 倍速く拡大し続けるでしょう。なぜなら、API キーと Solidity の基礎知識さえあれば、誰でもデプロイ済みのコントラクト全域に対して継続的な攻撃スキャンを実行できるようになったからです。

さらに悪いことに、監査は特定の時点におけるコードをレビューするものです。AI 生成のコードは継続的にリリースされており、ギルメ氏の「設計上の脆弱性(insecure by design)」という警告は、バグの混入率が下がるどころか上がっていることを示唆しています。ブロックチェーンセキュリティコミュニティが引用した 2026 年の調査によると、LLM 支援による Solidity 開発は、微妙なリエントランシーやアクセス制御のミスと相関があることが判明しました。機械的にフォーマットされたコードを読むことに疲弊した人間のレビュー担当者は、人間が書いたコードのバグよりも高い確率で、これらのミスを見逃してしまうのです。

正直なところ、監査は依然として必要ですが、それだけでは不十分です。ギルメ氏が推進し、Anthropic(アンスロピック)自社のレッドチームも同調する実際の答えは、構造的なものにあります。

これを生き抜くための防御スタック

AI によって加速された攻撃に対してスケールする可能性のある防御策には 3 つのカテゴリーがあり、そのすべてが、リリースのスピードを最適化してきた業界の一部にとっては受け入れがたいものです。

形式検証(Formal verification)。 Certora、Halmos、そして Move(Sui、Aptos)や Cairo(Starknet)にバンドルされている検証スタックなどは、正確性をレビューの問題ではなく数学の問題として扱います。ある特性が証明されれば、どれほど AI がファジングを行ってもそれを突破することはできません。トレードオフとなるのはエンジニアリングの労力です。意味のある不変条件(invariants)を書くことは難しく、時間がかかり、妥協が許されません。しかし、これはコストが攻撃者の計算リソースに比例しない数少ない防御策の一つです。

ハードウェア・ルート・オブ・トラスト(Hardware roots of trust)。 Ledger 自身の製品ラインは明白な例ですが、より広いカテゴリーにはセキュアエンクレーブ、MPC カストディ、そして台頭しつつあるゼロ知識アテステーション・プリミティブが含まれます。原理は同じです。トランザクションの署名という最も重大なアクションを、LLM 駆動のフィッシングキャンペーンが到達できない基盤に強制的に通すことです。ギルメ氏の「システムは故障する可能性があり、実際に故障すると想定せよ」という考え方は、本質的に署名権限を汎用コンピュータから切り離すべきだという主張です。

AI 対 AI の防御(AI-on-AI defense)。 Anthropic の 2025 年 12 月の論文では、エクスプロイトを生成できるエージェントと同じものを、パッチを生成するためにも配備すべきだと主張しています。実際には、メムプール、デプロイ済みコントラクト、管理キーの挙動を継続的に AI で監視し、伝統的な銀行の不正検知システムのように異常をフラグ立てすることを意味します。経済性は不完全(依然として防御側のコストが攻撃側のコストを上回る)ですが、少なくとも双方が同じ計算曲線上に立つことになります。

これら 3 つすべてに共通するパターンは同じです。セキュリティの「速い」部分において人間に頼るのをやめ、人間の判断は「遅く、高価で、構造的な」部分のために取っておくということです。

今、開発者にとってこれが意味すること

2026 年にプロダクトをリリースするチームにとって、Guillemet 氏の警告はいくつかの具体的な変化を意味します。

  • AI 生成コードはデフォルトで信頼できないものとして扱う。 見た目がどれほど綺麗であっても、メインネットにデプロイする前に、形式検証(Formal Verification)やプロパティベースのテストを実行してください。
  • 管理者キーをハードウェアに移行する。 ホットな署名者によるマルチシグは、トレジャリー級のコントラクトにおいて、もはや許容可能なセキュリティ体制ではありません。Drift の事件は、「信頼された」チームメンバーであっても、破壊的なトランザクションに事前署名するようにソーシャルエンジニアリングされる可能性があることを証明しました。
  • フィッシング攻撃の対象範囲は、コードの脆弱性よりも広いと想定する。 Zerion の流出(10 万ドル)や、フィッシング攻撃の 207% 急増という広範な傾向は、攻撃者のコストが依然として Solidity ではなく人間に向けられていることを示唆しています。
  • 継続的かつ自動化されたモニタリングに予算を割く。 週次の監査ペースでは、SCONE-bench グレードのツールを 24 時間年中無休で稼働させる攻撃者に対する防御にはなりません。

これらは新しいアイデアではありません。変わったのは緊急性の曲線です。LLM 以前の時代であれば、他の分野が強力であれば、これらのいずれか一分野での欠落があっても組織は生き残ることができました。2026 年には、コストの非対称性が大きすぎて、そのような緩みは許されません。

正直な見解

Guillemet 氏の警告を、ハードウェアウォレットベンダーである Ledger が自社製品を売り込むためのポジショントークとして捉えたくなるかもしれません。しかし、その読み方は間違いです。Anthropic のレッドチーム、A1 や SCONE-bench の背後にある学術グループ、CertiK の 2026 年予測、そして毎月のハッキング総額を監視しているチェーン分析企業も、独立して同じ主張をしています。業界のコンセンサスは一つの点に収束しています。それは、有能なエクスプロイトのコストが 1 桁から 2 桁低下しており、防御側のスタックもそれに応じて進化しなければならないということです。

真に新しいのは、これが 2020 年初頭の DeFi サマーによる監査需要の波以来、暗号資産セキュリティにおける最初の大きな非対称的な変化であるということです。あの波は、一世代の監査法人、バグバウンティプラットフォーム、形式検証のスタートアップを生み出しました。2026 年の波は別のものを生み出すでしょう。それは、継続的に AI が監視するインフラ、デフォルトとしてのハードウェアベースの署名、および「レビューで見つける」というセキュリティモデルに依存し続けるコントラクトに対する、より厳しい懐疑心です。

Guillemet 氏が挙げた 1.22 ドルという数字は(たとえその正確な数値が Ledger ではなく Anthropic のものであったとしても)、一つの時代を終わらせる種類の統計です。終わる時代とは、攻撃者の労働力がボトルネックであった時代です。始まる時代とは、防御側がまだ「自動化していないもの」がボトルネックとなる時代です。

BlockEden.xyz は、Sui、Aptos、Ethereum、Solana、および 20 以上のネットワークにわたるブロックチェーン RPC およびインデックス作成インフラを運営しており、リクエストパスに AI 支援による異常監視を組み込んでいます。ポスト LLM の脅威環境に合わせてセキュリティ体制を再構築される場合は、弊社の インフラストラクチャサービスを検討 するか、プロトコルの継続的なモニタリングについて お問い合わせ ください。

ソース

Vercel + Lovable の情報漏洩:AI ツールが Web3 の新たなサプライチェーンリスクになった経緯

· 約 19 分
Dora Noda
Software Engineer

2026 年 4 月の 1 週間、一見無関係な 2 つの SaaS インシデントが衝突し、すべての Web3 チームの脅威モデルを再設定せざるを得ない事態となった。Vercel ―― 数千のウォレット UI や dApp フロントエンドのデプロイプラットフォーム ―― は、Context.ai という侵害された AI 生産性ツールを介して、攻撃者が自社環境に侵入したことを公表した。数日後、バイブコーディング(vibe-coding)プラットフォームの Lovable が、未修正の認証バグにより、2025 年 11 月以前の数千のプロジェクトにわたるソースコード、データベース認証情報、AI チャット履歴を漏洩させていたことが発覚した。これら 2 つの事例に共通のインフラはない。それよりも悪いものを共有している。それは、AI ツールが開発ツールチェーン内で密かに特権的なアイデンティティとなり、Web3 がそのリスクを適切に評価することなく継承してしまったという、同じブラストパターン(被害波及パターン)である。

スマートコントラクトの監査、マルチシグ・ガバナンス、ハードウェアウォレットによる署名 ―― これらの防御策はどれも、ユーザーの取引承認 UI を配信するビルド・パイプラインが侵害された際に、攻撃者が通る経路には存在しない。2026 年 4 月は、そのギャップを可視化した。業界がこれを警鐘として受け止めるか、あるいはまた一つの「吸収された損失」として処理するかは、次の四半期がどのようなものになるかにかかっている。

財務省 OCCIP が仮想通貨を連邦サイバー防衛境界内に組み込む

· 約 16 分
Dora Noda
Software Engineer

米国史上初めて、財務省はクリプト企業を銀行と同じように扱おうとしています — 少なくとも、迫り来る脅威を誰が察知できるかという点においては。2026 年 4 月 10 日、サイバーセキュリティおよび重要インフラ保護局(OCCIP)は、適格なデジタル資産企業に対し、連邦政府が歴史的に FDIC 加盟銀行やその他の伝統的な金融機関向けに限定してきた実用的なサイバーセキュリティ・インテリジェンスを無償で提供すると発表しました。

これはプレスリリースのわずか一行に過ぎません。しかし、それは静かではあるものの、重大な転換点でもあります。ワシントンはクリプトを周辺的なテクノロジーセクターとして扱うのをやめ、金融システムの重要インフラの一部として扱い始めたのです。

ハッカーが同僚になる時:Drift Protocol から 2 億 8,500 万ドルを流出させた北朝鮮による 6 か月間の工作の内幕

· 約 24 分
Dora Noda
Software Engineer

2 億 8,500 万ドルの強奪には 12 分かかりました。その準備には 6 か月を要しました。

攻撃者が Solana 最大の無期限先物 DEX である Drift Protocol から資金を流出させたのは、2026 年 4 月 1 日 16:05 UTC でした。彼らはスマートコントラクトのバグを悪用したり、オラクルを操作したり、暗号技術を破ったりしたわけではありません。単に、プロトコル自体のセキュリティ評議会(Security Council)がすでに署名していた 2 つのトランザクションを送信しただけでした。その 4 か月前の 2025 年 12 月、これらと同じ攻撃者は「定量的取引会社(クオンツ・トレーディング・ファーム)」として Drift の玄関を堂々と通り抜け、100 万ドル以上の自己資金を預け入れ、コントリビューターとのワーキングセッションに参加し、複数の大陸で開催された業界カンファレンスでチームと握手を交わしていました。彼らは見知らぬ人でも、悪意のある URL でも、匿名のウォレットアドレスでもありませんでした。彼らは同僚だったのです。

これは暗号資産における最も危険な敵の新しい姿であり、DeFi が自衛方法について抱いてきたあらゆる前提をリセットする必要があります。Drift への攻撃の背後にいる北朝鮮の工作員(おそらく 15 億ドルの Bybit 盗難に関連する Lazarus Group の派生組織である TraderTraitor / UNC4736)は、Drift の監査、ガバナンス、またはマルチシグを打ち破る必要はありませんでした。彼らに必要だったのは、信頼されるまで待ち続ける忍耐強さだけでした。

構築に 6 か月を費やした 12 分間の強奪

オンチェーンの証拠はスリラー映画のようです。Drift のインシデント・ポストモーテム(事後分析)BlockSec のフォレンジック再構築 によると、攻撃者は 2025 年後半に Drift で「エコシステム・ヴォルト(Ecosystem Vault)」を開設し、取引戦略のドキュメントを提出し、プロトコルのコントリビューターとの複数のワーキングセッションに参加することで、自らの正体を隠蔽しました。2026 年 2 月から 3 月にかけて、Drift のチームメンバーは主要な業界カンファレンスで相手側と対面で会っていました。攻撃が実行される頃には、その関係は半年近くに及んでおり、ほとんどのセキュリティチームが相手を外部の人間として精査するのをやめる基準を優に超えていました。

技術的な実行には、Solana 固有のプリミティブである「デュラブル・ノンス(durable nonces)」が悪用されました。すべてのトランザクションが最近のブロックハッシュを参照し、約 150 スロット以内に期限切れにならなければならない Ethereum とは異なり、Solana のデュラブル・ノンスを使用すると、今日署名したトランザクションを数日後または数週間後にブロードキャストすることができます。この機能は、オフライン署名、スケジュールされた支払い、および財務ワークフローのために設計されています。しかし、忍耐強い敵の手にかかれば、こうした利便性のための機能は時限爆弾へと変わります。

2026 年 3 月 23 日、4 つのデュラブル・ノンス・アカウントがオンチェーンに現れました。2 つは Drift セキュリティ評議会のメンバーに関連付けられ、2 つは攻撃者によって制御されていました。その時点で、5 人の評議会署名者のうち 2 人が、それらのノンスに関連付けられた一見無害なトランザクションをすでに承認していました。2-of-5 のしきい値により、攻撃者は管理者権限を奪取するために必要な承認を事前に収集していました。3 月 27 日に予定されていた評議会の移行によって、一時的にそれらの署名は無効になりましたが、3 月 30 日までに新しいマルチシグのメンバーに関連付けられた新鮮なデュラブル・ノンス・アカウントが登場しました。攻撃者は単に、新しい構成の下でしきい値分の署名を再収集しただけでした。

そして 4 月 1 日がやってきました。16:05:18 UTC、事前に署名された最初のトランザクションが管理キーの移譲を提案しました。1 秒後、事前に署名された 2 番目のトランザクションがそれを承認しました。セキュリティ評議会は、数か月前に自分たちのキーを事実上譲渡する署名をしていました。自分たちが署名したものが、後にどのように組み合わされるかを知る由もありませんでした。

デュラブル・ノンス + 社会的信頼 = 新しい種類のガバナンス・リスク

Drift のインシデントは「マルチシグの侵害」として分類されていますが、そのラベルは実際に何が壊れたのかを過小評価しています。マルチシグ・ガバナンスは、署名のしきい値を得るためには、個別のキーを侵害する(困難)か、複数の人間を調整して同じ悪意のある行動を承認させる(非常に困難)かのどちらかが必要であることを前提としています。デュラブル・ノンスはこの 2 番目の前提を崩壊させます。署名者は、攻撃の断片を 1 つずつ、数週間の間隔を空けて承認するように騙される可能性があり、自分の個別の署名が最終的に単一の致命的なシーケンスに組み立てられることに気づくことはありません。

これが BlockSec の言う トランザクションの意図のギャップ(transaction-intent gap) です。ウォレットや署名用 UI は、署名者がどのバイトに署名しているかを表示しますが、そのバイトが攻撃者の制御下にある他の署名と組み合わされたときに生じる完全な意味的影響を表示することはほとんどありません。「より多くの署名者、ハードウェアウォレット、慎重な審査」という従来の防御策は、根本的な問題に対処できていません。なぜなら、個々の署名者は全員正しく行動したからです。それでもシステム全体としては失敗しました。

さらに悪いことに、攻撃者は署名者のキーを侵害する必要さえありませんでした。多忙なコントリビューターをフィッシングやソーシャルエンジニアリングで騙して、無害に見えるデュラブル・ノンス・トランザクションを承認させることは、ハードウェアウォレットのシードを盗むよりも劇的に簡単です。ある Drift 内部関係者が 侵害後に DL News に語った ように、この教訓は DeFi にとって不都合なものです。「私たちは成熟しなければなりません。さもなければ、金融の未来を担う資格はありません」

ラザルスの転換:強奪から長期潜伏へ

Drift 事件が Drift 以外の場所でも重要である理由を理解するには、北朝鮮による暗号資産操作の軌跡に注目する必要があります。

2025 年、北朝鮮(DPRK)の関与者は 30 件以上の事件を通じて 20.2 億ドルを盗み出し、これはすべてのサービス侵害の 76% を占め、追跡開始以来、同政権による暗号資産の累計窃取額は 67.5 億ドルを超えました。その年を象徴する事件は、2025 年 2 月に発生した 15 億ドルの Bybit 窃取事件であり、現在も史上最大の単独ハッキング事件として記録されています。Bybit への攻撃では、侵害された Safe{Wallet} 開発者のマシンを通じて配信された悪意のある JavaScript インジェクションが使用されました。これは高度なサプライチェーン手法ですが、依然として「外部」からのものでした。攻撃者は Bybit の給与名簿に載っていたわけでも、会議に参加していたわけでも、チームと信頼関係を築いていたわけでもありません。

これを 2026 年と比較してみましょう。KelpDAO は 4 月 18 日に約 2.9 億ドルを流出させ、予備的な属性特定では再びラザルスの関与が指摘されています。Drift の被害額は 2.85 億ドルに達し、預金者の資産を保護するために Tether 主導による 1.5 億ドルの救済策が必要となりました。これら両方の攻撃には、2022 年当時の「強奪型」のラザルスでは考えられなかったような、内部関係者としてのポジションの確保が含まれていました。

この変化は構造的なものです。ラザルスの伝統的な暗号資産攻略法(Ronin Bridge(2022 年、6.25 億ドル)や Bybit がその典型)は、エンジニアへの悪意のある LinkedIn の求人、武器化された PDF の履歴書、開発ツールのサプライチェーン侵害など、境界防御の突破に依存していました。これらの攻撃は今でも有効ですが、コストが高くなっています。より多くのプロトコルがハードウェアウォレット、マルチシグ、キーセレモニーの衛生管理を導入するにつれ、外部からの侵入コストは上昇しています。対照的に、内部に「招待」されるコストは低下しています。なぜなら、暗号資産業界は採用が速く、グローバルで、かつ匿名での雇用が一般的だからです。

白日の下に潜む北朝鮮 IT 労働者軍団

Drift の侵害は、最近まで別々の脅威として扱われてきた 2 つの北朝鮮プログラムの交差点に位置しています。それは、ラザルスのエリートハッキング部隊と、北朝鮮政権による大規模なリモート IT 労働者スキームです。

2026 年 3 月、米国財務省外国資産管理局(OFAC)は、北朝鮮政権の大量破壊兵器(WMD)および弾道ミサイル計画の資金を調達するために、2024 年だけで 8 億ドル近くを創出した不正な IT 雇用を組織したとして、北朝鮮に関連する 6 名の個人と 2 つの団体を制裁対象にしました。制裁対象の中には、ベトナムを拠点とする Quangvietdnbg International Services の CEO である Nguyen Quang Viet も含まれており、彼は 2023 年から 2025 年の間に約 250 万ドルを北朝鮮の関与者のために暗号資産に換金したとされています。

その規模は驚異的です。最近のイーサリアム財団(Ethereum Foundation)支援の調査では、現在 100 名の北朝鮮工作員が暗号資産企業に潜り込んでいることが特定されており、国連専門家パネルは、数千人の北朝鮮国民が世界中の企業でリモートワークをしていると長年推定しています。CNN の 2025 年 8 月の調査では、北朝鮮の工作員がほぼすべてのフォーチュン 500 企業のサプライチェーンに侵入していることが判明しました。これらは多くの場合、報酬と引き換えに自宅でノートパソコンを預かる「ファシリテーター」(通常は米国人)を通じて、工作員がログインするための米国 IP アドレスを提供させることで行われています。

戦術も受動的な雇用を超えて進化しています。Chainalysis の分析によると、北朝鮮の工作員は著名な Web3 や AI 企業の採用担当者になりすまし、説得力のある複数企業にまたがる「キャリアポータル」を構築し、そこから得たアクセス権を利用してマルウェアを導入したり、独自のデータを流出させたり、あるいは Drift のケースのように、数ヶ月後に実を結ぶ信頼できるビジネス関係を構築したりするようになっています。

検知は困難ですが不可能ではありません。SpyCloudNisos は、AI 生成のプロフィール写真、ビデオへの登場の拒否、暗号資産のみでの支払いの要求、IP ジオロケーションと一致しない居住地の主張、会社提供デバイスの使用拒否、誕生年・動物・色・神話に大きく依存するメールハンドルの命名規則といった、繰り返されるパターンを文書化しています。これらのシグナルは単独では決定的ではありませんが、これらを組み合わせることで、すべての DeFi 採用担当者が認識しておくべきプロファイルが形成されます。

監査、マルチシグ、 KYC が国家主導のインサイダーに対して無力な理由

Drift の事例が示す最も不都合な事実は、 DeFi セキュリティスタック全体が、今とは異なる脅威モデルを想定して設計されていたということです。

スマートコントラクト監査はコードを検査するものであり、コントリビューターを検査するものではありません。 Trail of Bits 、 OpenZeppelin 、 Quantstamp などによるクリーンな監査結果は、プロトコルのバイトコードが宣言通りに動作することを証明するに過ぎません。誰が管理者キーを保持しているのか、誰がアップグレード関数を呼び出せるのか、あるいはセキュリティ評議会のメンバーが署名を調整する Discord チャンネルに誰が潜んでいるのかについては、何も教えてくれません。 Drift のコントラクトが悪用されたのではありません。悪用されたのは「人」だったのです。

マルチシグガバナンスは、署名者が誠実であることを前提としています。 2/5 や 4/7 のマルチシグは、単一のキーの紛失や、単独の内部犯行からは保護してくれます。しかし、数週間にわたって事前に署名された「デュラブルノンス( durable nonce )」トランザクションの断片を、正当な複数の署名者に承認させるような、組織的なソーシャルエンジニアリング攻撃を防ぐことはできません。無制限の時間と信頼できるビジネス上の肩書きを持つ攻撃者にとって、署名の閾値を 5/9 に引き上げたとしても、その作業がわずかに難しくなるだけに過ぎません。

KYC (本人確認)やバックグラウンドチェックは、偽造された身分に対しては機能しません。 国家主導の工作員は、盗まれた米国の ID 、 AI 生成の顔写真、そして標準的な検証をパスするように洗浄された職歴を利用します。 2026 年 3 月の財務省による制裁では、これらのネットワークによる「コンプライアンスを遵守した取引所、ホスト型ウォレット、 DeFi サービス、クロスチェーンブリッジ」の利用が明確に指摘されました。これらは、業界の他のプレイヤーが安全だと信じ込んでいる KYC 済みのインフラそのものです。

匿名のコントリビューターは、問題が起きるまでは「バグ」ではなく「機能」です。 DeFi の文化は匿名性を称賛します。この分野で最も尊敬される開発者の多くは、別名で活動し、 GitHub のコミットや Discord のハンドルネームを通じて貢献し、同僚と直接会うことはありません。しかし、その文化は Drift のような脅威モデルとは相容れません。なぜなら、このモデルでは、攻撃者が 6 ヶ月もの時間をかけて信頼関係を構築することこそが、彼らの投資そのものだからです。

新しい脅威モデルにおける多層防御のあり方

Drift はこの物語の終わりではなく、ひな型に過ぎません。管理者キー、ガバナンスマルチシグ、あるいは多額のトレジャリーを保有するすべてのプロトコルが、今や同じ手法に対して脆弱です。事後分析から、いくつかの実践的な強化策が浮上しています。

署名者レベルの信頼ではなく、トランザクションレベルの意図検証。 BlockSec のトランザクションシミュレーション 、 Tenderly Defender 、 Wallet Guard などのツールは、署名者が承認する前に、既存のノンスにわたる潜在的な悪意のある影響を含め、トランザクションの完全な経済的効果を明らかにします。「このハッシュに署名する」というデフォルトの UX は廃止されなければなりません。

ガバナンスアクションに対する強力なタイムロック。 管理者キーの譲渡、コントラクトのアップグレード、トレジャリーの移動に 24 〜 72 時間のタイムロックを設けることで、コミュニティが異常な提案を検知する時間を確保できます。 Drift の管理権限の譲渡は、わずか 1 秒の間隔で 2 つのトランザクションによって行われました。 48 時間の遅延があれば、セキュリティ評議会が制御を失おうとしていることに気づくための 48 時間の猶予が生まれていたはずです。

運用の分離を伴うハードウェアセキュリティモジュール( HSM )。 HSM は、侵害された開発者のマシンから署名キーが抽出されるのを防ぎますが、デュラブルノンスの悪用を防ぐことはできません。 HSM と、ガバナンスロールにおいてデュラブルノンス下での署名を明示的に禁止するマルチパーティ計算( MPC )ワークフローを組み合わせる必要があります。

高い信頼が必要な役割に対する対面での確認。 北朝鮮( DPRK )の手口は、完全リモートの雇用に依存しています。管理者アクセス、監査権限、またはトレジャリーの責任を持つ者に対し、カンファレンスやオフィス、あるいは公証された対面会議への出席を義務付けることは、攻撃側の運用コストを劇的に引き上げます。( Drift の攻撃者はコントリビューターと直接会っていましたが、それはオンラインでの長い信頼構築の後のことであり、その面会をルーチンのビジネスコールのように感じさせるように仕組まれていました。対面での確認が機能するのは、それが「初期の信頼」のゲートとなる場合のみであり、すでに確立された関係を確認するだけでは不十分です。)

コントリビューターの評判システムとオンチェーン ID 証明。 Worldcoin の人間性証明( proof-of-personhood )、 Gitcoin Passport 、および同様のシステムは完璧ではありませんが、数年にわたるオンチェーン履歴、既知のコントリビューターからの証明、プロトコルをまたがる検証可能な活動を持つ偽の ID を捏造するコストを増大させます。

セキュリティ上重要な役割に対する公開採用の透明性。 誰が管理者キーを保持し、誰がセキュリティ評議会に属し、誰が監査アクセス権を持っているかを(たとえそれらの個人が匿名で活動していても)プロトコルが公に開示する規範は、コミュニティ全体の可視性を高めます。悪用が発生する 2 週間前に、 5 人のセキュリティ評議会に 1 人の新しいメンバーが密かに追加されているようなパターンこそ、将来の調査が注目すべき点です。

DeFi が先延ばしにできない運用の決算

Drift の事件は、 DeFi が 2022 年から先延ばしにしてきた教訓に対する 2 億 8,500 万ドルの授業料です。それは、プロトコルのセキュリティはコードのセキュリティと同じではない、ということです。コードは、監査、ファジング、形式検証、バグバウンティによって、相応の堅牢性を確保できます。しかし、人間(キーを保持し、アップグレードを承認し、ガバナンスを形成する開発者、署名者、コントリビューター、パートナー)を同じ方法で監査することはできません。

北朝鮮は気づいています。 2025 年に Bybit に悪意のある Safe{Wallet} の JavaScript ペイロードを送り込んだのと同じ体制が、 2026 年には洗練されたビジネス開発チームを Drift に送り込みました。次の攻撃は、これらとは異なる姿をしているでしょう。それは、次のターゲットがまだ疑うことを学んでいない、あらゆる「信頼のパターン」を模倣するはずです。

現在構築中のプロトコルにとって、現実的な問いは「 Lazarus によるゼロデイ脆弱性があるか」ではありません。「洗練された敵対者が 6 ヶ月かけて我々の友人になったとしたら、彼らはどれだけの資産を盗めるか」ということです。もしその正直な答えが「 TVL の大部分」であるならば、それこそが、次のデュラブルノンスの窓が開く前に塞ぐべきセキュリティ上の欠陥なのです。

BlockEden.xyz は、 Sui 、 Aptos 、 Solana 、 Ethereum 、および 25 以上のチェーン向けにプロダクショングレードの RPC およびインデクサーインフラを運営しています。当社は、ハードウェアで保護されたキー管理、マルチパーティの運用管理、および Drift 以降の脅威環境向けに設計されたコントリビューター検証ポリシーを採用しています。当社のインフラサービスの詳細 を確認し、 2026 年に DeFi が実際に直面する敵対者に対して強化された基盤の上で構築を開始してください。

参照資料

スマートコントラクトの安全性は向上したが、仮想通貨の被害は悪化:2026年第1四半期のインフラ攻撃時代を読み解く

· 約 17 分
Dora Noda
Software Engineer

2026 年第 1 四半期、DeFi のスマートコントラクトの脆弱性を突いた攻撃は前年同期比で 89% 減少しました。しかし、暗号資産(仮想通貨)業界全体では依然として約 5 億ドルの損失が発生しています。これが矛盾しているように聞こえるなら、そうではありません。これは The DAO 事件以来、Web3 セキュリティにおける最も重要な構造的変化なのです。10 年間にわたり仮想通貨のニュースを賑わせてきたバグは解決されつつあります。攻撃者が単に攻撃の場を上のレイヤーに移しただけなのです。

Sherlock の 2026 年第 1 四半期 Web3 セキュリティレポートは、その数字を鮮明に示しています。DeFi 特有の脆弱性攻撃は 2025 年第 1 四半期と比較して約 89% 減少しました。これは、監査、形式検証、そして実戦で鍛えられたコードがその役割を果たしていることを示す何よりの証拠です。Hacken の並行調査によると、同四半期の Web3 全体の損失額は 4 億 8,260 万ドルに達しており、そのうちフィッシングとソーシャルエンジニアリングだけで、わずか 44 件のインシデントで 3 億 600 万ドルを占めています。重心は移動しており、業界の防御策の大部分は間違った方向を向いています。

3 億 600 万ドルのフィッシング税:暗号資産の最大の脆弱性がもはやコードではなくなった理由

· 約 21 分
Dora Noda
Software Engineer

2026 年 1 月、ある人物が一本の電話に出ました。ルーチンのサポート対応のように聞こえる質問に答えた結果、 2 億 8,200 万ドルのビットコイン(Bitcoin)とライトコイン(Litecoin)が失われました。スマートコントラクトが不正利用されたわけではありません。秘密鍵が解読されたわけでもありません。オラクルが操作されたわけでもありません。攻撃者は単にシードフレーズを尋ね、被害者がそれを入力しただけでした。

その一件は、現在では暗号資産史上最大のソーシャルエンジニアリングによる強奪事件となっており、Web3 セキュリティ企業である Hacken が追跡した 2026 年第 1 四半期の損失総額の半分以上を占めています。Hacken の四半期レポートは、業界で最も注目される損失台帳となっています。Hacken の 2026 年第 1 四半期の数値は衝撃的です。44 件のインシデントで計 4 億 8,260 万ドルが盗まれ、そのうちフィッシングとソーシャルエンジニアリングが 3 億 600 万ドル、つまり被害額の 63% を占めています。2022 年の「DeFi の夏」のハッキングを象徴するカテゴリーであるスマートコントラクトの脆弱性は、わずか 8,620 万ドルにとどまりました。

これらの数字は、業界が受け入れるのに時間を要している構造的な変化を示しています。攻撃者はもはや、Solidity 開発者の技術を上回ろうとはしていません。彼らは人間を出し抜こうとしているのです。そして、最初のタイプの攻撃を防ぐために私たちが構築してきたインフラ(監査、バグバウンティ、形式手法による検証)は、二番目のタイプの攻撃を止める役にはほとんど立ちません。

わずか 45 秒でウォレットが空に:Ledger による MediaTek Dimensity 7300 の脆弱性攻撃を詳解

· 約 14 分
Dora Noda
Software Engineer

Nothing CMF Phone 1 に USB ケーブルを差し込み、45 秒待つ。それだけで、デバイス上のすべてのホットウォレットのシードフレーズを持ち去ることができる。

これは理論上の脅威モデルではない。Ledger の研究チーム「Donjon」が 2026 年 3 月 11 日に公開した実演デモである。ターゲットとなったのは、MediaTek の Dimensity 7300 (MT6878) だ。これは世界中の Android スマートフォンの約 4 分の 1 に搭載されている 4nm システムオンチップ(SoC)であり、Solana のフラッグシップ端末「Seeker」にも採用されているシリコンそのものである。この欠陥はチップのブート ROM、つまり Android がロードされる前に実行される読み取り専用コードの中に存在する。パッチを当てることはできず、OS のアップデートで軽減することもできない。唯一の修正策は、チップを新しいものに交換することだ。

スマートフォンを暗号資産ウォレットとして信頼している数千万人のユーザーにとって、これは「モバイルファーストのセルフカストディ」という物語がシリコンの物理的限界に衝突した瞬間である。

Resolv ハック:1 つの AWS キーがいかにして 2,500 万ドルを発行し、再び DeFi を崩壊させたか

· 約 15 分
Dora Noda
Software Engineer

2026年 3月 22日、攻撃者が 100,000ドルの USDC を持って Resolv Labs に入り、2,500万ドルの ETH を持って立ち去りました。スマートコントラクトにバグがあったわけではありません。オラクルが嘘をついたわけでもありません。デルタニュートラルなヘッジ戦略は、設計通りに機能していました。その代わりに、ブロックチェーンの外に存在していた単一の AWS Key Management Service (KMS) クレデンシャル(1つの署名キー)が、侵入者に 10万ドルの預金に対して 8,000万の裏付けのない USR トークンを発行する権限を与えてしまったのです。17分後、USR は 1.00ドルから 0.025ドルへと 97.5% 急落し、イーサリアム全域のレンディングプロトコルがその衝撃を吸収していました。

Resolv の事件は、それが巧妙だったから注目されているのではありません。巧妙ではなかったからこそ注目に値するのです。最大ミントチェックの欠如、クラウドキー管理における単一障害点、そしてデペグしたステーブルコインに 1ドルの価格を付けたオラクル —— DeFi はこれまでにも、これらの失敗を何度も経験してきました。このハックが明らかにしているのは、不都合な事実です。現代のステーブルコインの攻撃対象領域(アタックサーフェス)は、Solidity から AWS コンソールへと静かに移行しており、業界のセキュリティモデルがそれに追いついていないということです。

Ketman Project:100 人の北朝鮮工作員がいかにして Web3 に潜入したか

· 約 13 分
Dora Noda
Software Engineer

100 人の北朝鮮工作員。53 のクリプトプロジェクト。6 ヶ月間に及ぶ忍耐強いインテリジェンス活動。そして、Web3 に対する最も危険な北朝鮮(DPRK)の攻撃は、次のエクスプロイトではなく、昨年の第 4 四半期にあなたの main ブランチにコードをマージしたエンジニアであるという、不都合な結論。

これは、ETH Rangers セキュリティプログラムの下で運営されている、イーサリアム財団(Ethereum Foundation)支援のイニシアチブ「Ketman Project」による主要な調査結果です。2026 年 4 月の公開内容は、ハッキングについてではなく、労働力について述べています。これは、クリプトの給与体系から北朝鮮の収益を静かに吸い上げつつ、15 億ドルの Bybit 強奪事件のような事態をそもそも可能にするインサイダーアクセスを仕掛ける、長期的な労働パイプラインの実態を明らかにしています。

マルチシグで発生するものとして北朝鮮のリスクを捉えてきた業界にとって、これはカテゴリーの転換を意味します。脅威はもはや「彼らが侵入してくる」ことだけではありません。「彼らはすでに内部におり、ビルドスクリプトを書いている」のです。