メインコンテンツまでスキップ

「セキュリティ」タグの記事が 21 件 件あります

サイバーセキュリティ、スマートコントラクト監査、ベストプラクティス

すべてのタグを見る

プライバシー・スタック戦争:ZK vs FHE vs TEE vs MPC - ブロックチェーンにおける最重要レースを制するのはどの技術か?

· 約 17 分
Dora Noda
Software Engineer

世界のコンフィデンシャル コンピューティング(機密計算)市場は、2024 年に 133 億ドルと評価されました。2032 年までに、年平均成長率 46.4% で 3,500 億ドルに達すると予測されています。すでに 10 億ドル以上が分散型コンフィデンシャル コンピューティング(DeCC)プロジェクトに特化して投資されており、20 以上のブロックチェーン ネットワークがプライバシー保護技術を促進するために DeCC アライアンスを結成しています。

しかし、どのプライバシー技術を使用するかを決定しようとしているビルダーにとって、その展望は極めて複雑です。ゼロ知識証明(ZK)、完全準同型暗号(FHE)、信頼実行環境(TEE)、マルチパーティ計算(MPC)は、それぞれ根本的に異なる問題を解決します。間違ったものを選択すると、数年間の開発期間と数百万ドルの資金が無駄になります。

このガイドでは、業界が必要としている比較を提供します。実際のパフォーマンス ベンチマーク、正直な信頼モデルの評価、本番環境へのデプロイ状況、そして 2026 年に実際にリリースされるハイブリッドな組み合わせについて解説します。

各技術の実際の役割

比較する前に、これら 4 つの技術は相互に置き換え可能な代替手段ではないことを理解することが不可欠です。これらは異なる問いに答えます。

ゼロ知識証明(ZK) は、「データを明かさずに何かが真実であることをどう証明するか?」という問いに答えます。ZK システムは、入力を開示することなく、計算が正しく実行されたという暗号化された証明を生成します。出力はバイナリであり、ステートメントが有効か無効かのどちらかです。ZK は主に計算ではなく、検証に関するものです。

完全準同型暗号(FHE) は、「データを復号することなく、どうやってそのデータを計算するか?」という問いに答えます。FHE は、暗号化されたデータに対して直接、任意の計算を行うことを可能にします。結果は暗号化されたままであり、キーの所有者のみが復号できます。FHE はプライバシーを保護した計算に関するものです。

信頼実行環境(TEE) は、「隔離されたハードウェア エンクレーブ内で、どうやって機密データを処理するか?」という問いに答えます。TEE は、プロセッサ レベルの分離(Intel SGX、AMD SEV、ARM CCA)を使用して、オペレーティング システムからさえもコードとデータが保護される安全なエンクレーブを作成します。TEE はハードウェアによって強制される機密性に関するものです。

マルチパーティ計算(MPC) は、「個々の入力を明かさずに、複数の当事者がどのように共同で結果を計算するか?」という問いに答えます。MPC は、最終的な出力以外の情報を単一の参加者が知ることができないように、計算を複数の当事者に分散させます。MPC は信頼を必要としない共同計算に関するものです。

パフォーマンス ベンチマーク:重要な数値

ヴィタリック・ブテリン氏は、業界が絶対的な TPS(秒間トランザクション数)指標から「暗号化オーバーヘッド比率」へと移行すべきだと主張しています。これは、プライバシーがある場合とない場合のタスク実行時間を比較するものです。この枠組みにより、各アプローチの真のコストが明らかになります。

FHE:使用不可能なレベルから実用的なレベルへ

FHE は歴史的に、暗号化されていない計算よりも数百万倍遅いものでした。それはもはや真実ではありません。

最初の FHE ユニコーン(1 億 5,000 万ドル以上の資金調達後、評価額 10 億ドル)である Zama は、2022 年以降、2,300 倍を超える速度向上を報告しています。現在の CPU 上のパフォーマンスは、機密性の高い ERC-20 転送で約 20 TPS に達します。GPU 加速により、これは 20 ~ 30 TPS(Inco Network)に向上し、CPU のみの実行と比較して最大 784 倍の改善が見られます。

Zama のロードマップでは、GPU への移行により 2026 年末までにチェーンあたり 500 ~ 1,000 TPS を目標としており、2027 年から 2028 年には ASIC ベースのアクセラレータによって 100,000 TPS 以上を目指しています。

アーキテクチャが重要です。Zama の機密ブロックチェーン プロトコルは、スマート コントラクトが実際の暗号文ではなく軽量な「ハンドル」を操作するシンボリック実行を使用しています。重い FHE 演算はオフチェーンのコプロセッサで非同期に実行され、オンチェーンのガス代を低く抑えます。

結論: FHE のオーバーヘッドは、一般的な操作において 1,000,000 倍から約 100 ~ 1,000 倍に減少しました。現在は機密性の高い DeFi で利用可能であり、2027 年から 2028 年までには主流の DeFi スループットと同等の競争力を持つようになるでしょう。

ZK:成熟しており高性能

現代の ZK プラットフォームは驚異的な効率を達成しています。SP1、Libra、その他の zkVM は、大規模なワークロードにおいて 20% という低い暗号化オーバーヘッドで、ほぼ線形のプルーバー スケーリングを実証しています。単純な支払いの証明生成は、消費者向けハードウェアで 1 秒未満に短縮されました。

ZK エコシステムは 4 つの技術の中で最も成熟しており、ロールアップ(zkSync、Polygon zkEVM、Scroll、Linea)、アイデンティティ(Worldcoin)、プライバシー プロトコル(Aztec、Zcash)にわたって本番環境でのデプロイ実績があります。

結論: 検証タスクにおいて、ZK は最も低いオーバーヘッドを提供します。この技術は本番環境で実証されていますが、汎用的なプライベート計算はサポートしていません。つまり、実行中の計算の機密性ではなく、正確性を証明するものです。

TEE:高速だがハードウェアに依存

TEE はネイティブに近い速度で動作します。分離が暗号演算ではなくハードウェアによって強制されるため、計算オーバーヘッドが最小限に抑えられるからです。これにより、機密計算において圧倒的に最速の選択肢となります。

トレードオフは信頼です。ハードウェア メーカー(Intel、AMD、ARM)を信頼し、サイドチャネルの脆弱性が存在しないことを信頼しなければなりません。2022 年、致命的な SGX の脆弱性により、Secret Network はネットワーク全体のキー更新を余儀なくされました。これは運用上のリスクを示しています。2025 年の実証研究では、現実世界の TEE プロジェクトの 32% がサイドチャネル暴露のリスクを伴うエンクレーブ内での暗号実装を再実施しており、25% が TEE の保証を弱める安全でない慣行を示していることが明らかになりました。

結論: 最速の実行速度と最低のオーバーヘッドを誇りますが、ハードウェアの信頼という前提条件が導入されます。速度が重要であり、ハードウェア侵害のリスクが許容できるアプリケーションに最適です。

MPC: ネットワークに依存するがレジリエント

MPC のパフォーマンスは、計算能力よりも主にネットワーク通信によって制限されます。各参加者はプロトコル中にデータを交換する必要があり、参加者数や参加者間のネットワーク状況に比例したレイテンシが発生します。

Partisia Blockchain の REAL プロトコルは、事前処理の効率を向上させ、リアルタイムの MPC 計算を可能にしました。Nillion の Curl プロトコルは、線形秘密分散法を拡張し、従来の MPC が苦手としていた複雑な演算(除算、平方根、三角関数)を処理できるようにしています。

結論: 強力なプライバシー保証を備えていますが、パフォーマンスは中程度です。「誠実な過半数(honest-majority)」の仮定は、一部の参加者が侵害されてもプライバシーが保たれることを意味しますが、一方で任意のメンバーが計算を検閲できるという、FHE や ZK と比較した際の根本的な制限があります。

信頼モデル: 真の違いはどこにあるか

ほとんどの分析ではパフォーマンスの比較が重視されますが、長期的なアーキテクチャの決定においては、信頼モデルの方が重要です。

技術信頼モデル発生し得る問題
ZK暗号学的(信頼できる第三者は不要)なし — 証明は数学的に健全である
FHE暗号学的 + 鍵管理鍵の漏洩により、すべての暗号化データが公開される
TEEハードウェアベンダー + アテステーションサイドチャネル攻撃、ファームウェアのバックドア
MPCしきい値ベースの誠実な過半数しきい値を超える共謀によりプライバシーが損なわれる。また、任意の当事者が計算を検閲できる

ZK は、証明システムの数学的な健全性以外に信頼を必要としません。これは利用可能な中で最も強力な信頼モデルです。

FHE は理論上、暗号学的に安全ですが、「誰が復号鍵を保持するか」という問題を導入します。Zama は、しきい値 MPC を使用して秘密鍵を複数の当事者に分散させることでこれを解決しています。つまり、実用的な FHE は、鍵管理において MPC に依存することがよくあります。

TEE は、Intel、AMD、または ARM のハードウェアとファームウェアを信頼する必要があります。この信頼は過去に繰り返し裏切られてきました。CCS 2025 で発表された WireTap 攻撃は、DRAM バスの介在を通じて SGX を突破できることを実証しました。これはソフトウェアアップデートでは修正できない物理的な攻撃ベクトルです。

MPC は参加者間で信頼を分散させますが、誠実な過半数が必要です。しきい値を超えると、すべての入力が公開されてしまいます。さらに、単一の参加者が協力を拒否するだけで、事実上計算を検閲することが可能です。

量子耐性 も別の側面です。FHE は格子ベース暗号(lattice-based cryptography)に依存しているため、本質的に量子耐性があります。TEE は量子耐性を提供しません。ZK と MPC の耐性は、使用される特定のスキームに依存します。

誰が何を構築しているか: 2026 年の展望

FHE プロジェクト

Zama(1 億 5,000 万ドル以上を調達、評価額 10 億ドル): ほとんどの FHE ブロックチェーンプロジェクトを支えるインフラストラクチャ層。2025 年 12 月下旬に Ethereum 上でメインネットをローンチ。$ZAMA トークンのオークションは 2026 年 1 月 12 日に開始されました。Confidential Blockchain Protocol と、暗号化されたスマートコントラクトのための fhEVM フレームワークを構築しました。

Fhenix(2,200 万ドルを調達): Zama の TFHE-rs を使用した、FHE 搭載のオプティミスティック・ロールアップ L2 を構築。最初の実用的な FHE コプロセッサ実装として、Arbitrum 上に CoFHE コプロセッサを展開。日本の大手 IT プロバイダーの 1 つである BIPROGY から戦略的投資を受けています。

Inco Network(450 万ドルを調達): Zama の fhEVM を使用して Confidentiality-as-a-service(サービスとしての機密性)を提供。TEE ベースの高速処理と、FHE+MPC による安全な計算モードの両方を提供しています。

Fhenix と Inco はどちらも Zama のコア技術に依存しています。つまり、どの FHE アプリケーションチェーンが覇権を握るかにかかわらず、Zama が価値を享受する構造になっています。

TEE プロジェクト

Oasis Network: 計算(TEE 内)とコンセンサスを分離する ParaTime アーキテクチャを開拓。TEE 内の鍵管理委員会としきい値暗号を使用しており、単一のノードが復号鍵を制御することはありません。

Phala Network: 分散型 AI インフラストラクチャと TEE を組み合わせています。すべての AI 計算と Phat Contracts は、pRuntime を介して Intel SGX エンクレーブ内で実行されます。

Secret Network: すべてのバリデータが Intel SGX TEE を実行します。コントラクトコードと入力はオンチェーンで暗号化され、実行時にエンクレーブ内でのみ復号されます。2022 年の SGX の脆弱性は、この単一の TEE への依存が持つ脆弱性を露呈させました。

MPC プロジェクト

Partisia Blockchain: 2008 年に実用的な MPC プロトコルを開拓したチームによって設立。彼らの REAL プロトコルは、効率的なデータ事前処理を備えた量子耐性のある MPC を可能にします。最近のトッパン・エッジとの提携では、MPC を生体認証デジタル ID に活用し、顔認証データを復号することなく照合を行っています。

Nillion(4,500 万ドル以上を調達): 2025 年 3 月 24 日にメインネットをローンチし、続いて Binance Launchpool に上場。MPC、準同型暗号、ZK 証明を組み合わせています。エンタープライズ・クラスターには、STC Bahrain、Alibaba Cloud の Cloudician、Vodafone の Pairpoint、Deutsche Telekom などが名を連ねています。

ハイブリッド・アプローチ: 真の未来

Aztec の研究チームが述べたように、完璧な単一のソリューションは存在せず、一つの手法がその完璧なソリューションとして台頭する可能性は低いです。未来はハイブリッド・アーキテクチャにあります。

ZK + MPC は、各当事者が証拠(witness)の一部のみを保持する共同証明生成を可能にします。これは、単一のエンティティがすべてのデータを見るべきではない、複数機関にまたがるシナリオ(コンプライアンス・チェック、国境を越えた決済など)において重要です。

MPC + FHE は FHE の鍵管理問題を解決します。Zama のアーキテクチャは、しきい値 MPC を使用して復号鍵を複数の当事者に分割し、単一障害点を排除しながら、暗号化されたデータ上での計算という FHE の能力を維持します。

ZK + FHE は、暗号化されたデータの内容を明かすことなく、暗号化された計算が正しく実行されたことを証明することを可能にします。オーバーヘッドは依然として大きく、Zama の報告によると、1 回の正しいブートストラップ操作の証明生成には大型の AWS インスタンスで 21 分かかりますが、ハードウェアアクセラレーションによってこの差は縮まりつつあります。

TEE + 暗号学的フォールバック は、高速な実行のために TEE を使用し、ハードウェアが侵害された場合のバックアップとして ZK または FHE を使用します。この「多層防御」アプローチは、TEE のパフォーマンス上の利点を受け入れつつ、その信頼に関する前提条件を緩和します。

2026 年における最も高度なプロダクションシステムは、これら 2 つまたは 3 つの技術を組み合わせています。Nillion のアーキテクチャは、計算要件に応じて MPC、準同型暗号、ZK 証明を使い分けています。Inco Network は、TEE による高速モードと FHE+MPC による安全モードの両方を提供しています。この構成的なアプローチが、今後の標準になる可能性が高いでしょう。

適切な技術の選択

2026 年にアーキテクチャの決定を下すビルダーにとって、その選択は次の 3 つの質問に依存します。

何をしようとしていますか?

  • データを公開せずに事実を証明する → ZK
  • 複数の当事者からの暗号化されたデータに対して計算を行う → FHE
  • 機密データを最高速度で処理する → TEE
  • 互いを信頼することなく、複数の当事者が共同で計算を行う → MPC

信頼に関する制約は何ですか?

  • 完全にトラストレスである必要がある → ZK または FHE
  • ハードウェアの信頼性を受け入れられる → TEE
  • しきい値の仮定を受け入れられる → MPC

パフォーマンスの要件は何ですか?

  • リアルタイム、 1 秒未満 → TEE( または検証のみの ZK )
  • 適度なスループット、高いセキュリティ → MPC
  • 大規模なプライバシー保護 DeFi → FHE( 2026 年 〜 2027 年のタイムライン )
  • 最大限の検証効率 → ZK

機密コンピューティング市場は、 2025 年の 240 億ドルから 2032 年までに 3,500 億ドルに成長すると予測されています。 Zama の FHE コプロセッサから Nillion の MPC オーケストレーション、 Oasis の TEE ParaTimes に至るまで、今日構築されているブロックチェーン プライバシー インフラストラクチャは、その 3,500 億ドルの市場でどのアプリケーションが存在でき、どのアプリケーションが存在できないかを決定することになります。

プライバシーは単なる機能ではありません。それは、規制に準拠した DeFi 、機密 AI 、およびエンタープライズ ブロックチェーンの採用を可能にするインフラストラクチャ レイヤーです。勝利するテクノロジーは、最速のものでも理論的に最もエレガントなものでもありません。開発者が実際に構築できる、本番環境に対応したコンポーザブルなプリミティブを提供するテクノロジーです。

現在の軌道に基づくと、答えはおそらく 4 つすべてです。


BlockEden.xyz は、プライバシー重視のブロックチェーン ネットワークや機密コンピューティング アプリケーションをサポートするマルチチェーン RPC インフラストラクチャを提供しています。プライバシー保護プロトコルが研究段階から本番環境へと成熟するにつれ、信頼性の高いノード インフラストラクチャは、あらゆる暗号化されたトランザクションの基盤となります。エンタープライズ グレードのブロックチェーン アクセスについては、 API マーケットプレイスを探索 してください。

セキュリティのトークン化:Immunefi IMU のローンチと Web3 保護の未来

· 約 13 分
Dora Noda
Software Engineer

仮想通貨の年間 34 億ドルに及ぶ盗難問題に対する最善の防御策が、より強力なコードではなく、それを破る人々に報酬を支払うことだとしたらどうでしょうか?

推定 250 億ドルの仮想通貨ハッキング被害を未然に防いできたプラットフォームである Immunefi は、2026 年 1 月 22 日に独自のネイティブトークンである IMU をローンチしました。このタイミングは意図的なものです。2025 年には北朝鮮のハッカーだけで 20 億ドルを盗み出すなど、Web3 のセキュリティ損失が拡大し続ける中、Immunefi はセキュリティ調整のトークン化が、業界の自己防衛の仕組みを根本的に変えることができると期待しています。

1 億ドルのセキュリティ・フライホイール

2020 年 12 月以来、Immunefi は仮想通貨の最大級のプロトコルの一部を支えるインフラを静かに構築してきました。その数字は驚くべき物語を物語っています。ホワイトハッカーに支払われた報酬は 1 億ドルを超え、650 以上のプロトコルを保護し、1,800 億ドルのユーザー資産を安全に保ってきました。

同プラットフォームの実績には、仮想通貨史上最大級のバグバウンティ(バグ報奨金)の支払いを仲介したことが含まれます。2022 年、satya0x として知られるセキュリティ研究者は、Wormhole のクロスチェーンブリッジにおける重大な脆弱性を発見したことで 1,000 万ドルを受け取りました。また、別の研究者である pwning.eth は、Aurora のバグで 600 万ドルを獲得しました。これらは単なる日常的なソフトウェアパッチではなく、壊滅的な損失を防いだ極めて重要な介入なのです。

これらの支払いの背景には、3,000 件以上の有効な脆弱性レポートを提出した 60,000 人以上のセキュリティ研究者のコミュニティが存在します。スマートコントラクトのバグは支払い総額の 77.5 %(7,797 万ドル)を占め、次いでブロックチェーンプロトコルの脆弱性が 18.6 %(1,876 万ドル)となっています。

なぜ Web3 セキュリティにトークンが必要なのか

IMU トークンは、分散型セキュリティを悩ませている調整の問題を解決しようとする Immunefi の試みを象徴しています。

従来のバグバウンティプログラムは、孤立した島のように運営されてきました。研究者が脆弱性を見つけ、報告し、報酬を受け取って、次の案件へと移ります。プロトコルとの長期的な関係を構築したり、最も重要なセキュリティ作業を優先したりするための体系的なインセンティブはありませんでした。Immunefi のトークンモデルは、いくつかのメカニズムを通じてこれを変えることを目指しています。

ガバナンス権: IMU 保持者は、プラットフォームのアップグレード、バウンティプログラムの標準、および Immunefi の新しい AI 搭載セキュリティシステム「Magnus」の機能の優先順位付けについて投票できます。

研究インセンティブ: IMU をステーキングすることで、価値の高いバウンティプログラムへの優先アクセスや報酬倍率の向上が解除される可能性があり、優秀な研究者がプラットフォーム上で活動を続けるための経済的インセンティブが生まれるフライホイールが構築されます。

プロトコルの整合性: プロジェクトは IMU を自社のセキュリティ予算に組み込むことができ、セキュリティ研究者コミュニティとの単発ではない継続的な関わりを創出できます。

トークンの分配はこの調整優先の哲学を反映しています。47.5 % がエコシステムの成長とコミュニティ報酬に、26.5 % がチームに、16 % が 3 年間のベスティング期間を伴う初期バッカーに、そして 10 % が予備基金に割り当てられています。

Magnus:AI セキュリティ・コマンドセンター

Immunefi は既存のプラットフォームをトークン化するだけではありません。IMU からの収益は、同社がオンチェーン経済のための初の「セキュリティ OS」と呼ぶ Magnus の展開を支えています。

Magnus は、実際の悪用事例、バグ報告、および緩和策に関する業界最大級のプライベートデータセットでトレーニングされた AI 駆動のセキュリティハブです。このシステムは各顧客のセキュリティ体制を分析し、脅威が顕在化する前に予測して無効化を試みます。

これは、事後対応的なバグバウンティから、予防的な脅威防止への転換を意味します。研究者が脆弱性を見つけるのを待つのではなく、Magnus はプロトコルのデプロイを継続的に監視し、潜在的な攻撃ベクトルを特定します。Magnus のプレミアム機能へのアクセスには、IMU のステーキングまたは支払いが必要になる場合があり、ガバナンス以外の直接的なトークンユーティリティを生み出します。

2025 年のセキュリティ情勢を考えると、このタイミングは理にかなっています。Chainalysis によると、昨年、仮想通貨サービスは悪用や盗難により 34 億 1,000 万ドルの損失を被りました。北朝鮮の関与が疑われる 15 億ドルの Bybit ハッキングという単一の事件が、年間総損失の 44 % を占めました。AI 関連の悪用は 1,025 % 急増し、主に安全でない API や脆弱な推論設定を標的にしています。

トークンのローンチ

IMU は 2026 年 1 月 22 日午後 2 時(UTC)に、Gate.io、Bybit、および Bitget で取引が開始されました。2025 年 11 月に CoinList で実施されたパブリックセールでは、トークンあたり 0.01337 ドルで約 500 万ドルを調達し、完全希薄化後時価総額(FDV)は 1 億 3,370 万ドルとなりました。

総供給量は 100 億 IMU に制限されており、セール分のトークンはトークン生成イベント(TGE)で 100 % アンロックされました。Bitget は 2,000 万 IMU の報酬を提供する Launchpool キャンペーンを実施し、CandyBomb プロモーションでは新規ユーザーにさらに 310 万 IMU が配布されました。

Web3 セキュリティのナラティブが注目を集める中、初期の取引では活発な動きが見られました。参考までに、Immunefi はプライベート資金調達ラウンドとパブリックセールを通じて合計約 3,450 万ドルを調達しています。これは多くの仮想通貨プロジェクトと比較すると控えめな金額ですが、セキュリティに特化したプラットフォームとしては非常に実質的な規模です。

より広範なセキュリティ情勢

Immunefi のトークンローンチは、Web3 セキュリティにとって極めて重要な瞬間に到来しました。

2025 年の数字は複雑な状況を物語っています。セキュリティインシデントの総数は 2024 年と比較して約半分(410 件から 200 件)に減少しましたが、総損失額は実際には 20.13 億ドルから 29.35 億ドルへと増加しました。件数は少ないものの、被害がより大規模な攻撃に集中していることは、高度な攻撃者 — 特に国家主導のハッカー — がより効果的になっていることを示唆しています。

北朝鮮政府のハッカーは 2025 年に最も成功した仮想通貨窃盗犯であり、Chainalysis と Elliptic の両方のデータによると、少なくとも 20 億ドルを盗み出しました。これらの資金は北朝鮮の制裁対象である核兵器プログラムを支えており、通常であれば日常的なサイバー犯罪として扱われるものに地政学的な利害を加えています。

攻撃ベクトルも変化しています。DeFi プロトコルは依然として最も多くのインシデントを経験していますが(126 件の攻撃で 6.49 億ドルの損失)、中央集権型取引所が最も深刻な財務的ダメージを受けました。中央集権型プラットフォームに関わるわずか 22 件のインシデントで 18.09 億ドルの損失が発生しており、業界のセキュリティ上の脆弱性がスマートコントラクトをはるかに超えて広がっていることを浮き彫りにしています。

フィッシングは最も金銭的被害の大きい攻撃タイプとして浮上し、わずか 3 件のインシデントで 14 億ドル以上の損失を占めました。これらの攻撃はコードの脆弱性ではなく人間の信頼を悪用しており、技術的なセキュリティの改善だけでは問題を解決できないことを示唆しています。

トークンはセキュリティの調整を解決できるか?

Immunefi の賭けは、トークン化によって、従来のバウンティプログラムでは不可能だった方法でセキュリティエコシステム全体のインセンティブを調整できるというものです。

その論理は説得力があります。セキュリティリサーチャーが IMU を保有していれば、彼らはプラットフォームの成功に経済的に投資していることになります。プロトコルが IMU をセキュリティ予算に組み込めば、単発の取引ではなく、リサーチャーコミュニティとの継続的な関係を維持できます。Magnus のような AI ツールにアクセスするために IMU が必要であれば、トークンは投機を超えた根本的な実用性を持ちます。

一方で、正当な疑問も存在します。主にバウンティの支払いを目的とするリサーチャーにとって、ガバナンス権は実際に重要なのでしょうか? トークンモデルは、セキュリティ業務から注意をそらす可能性のある投機主導のボラティリティを回避できるでしょうか? ステーブルコインや独自のネイティブトークンでバウンティを支払える状況で、プロトコルは IMU を採用するでしょうか?

その答えは、Immunefi がトークンモデルによって他の代替案よりも優れたセキュリティ成果を生み出せることを証明できるかどうかにかかっているかもしれません。もし Magnus が予防的な脅威検知という約束を果たし、IMU に同調したリサーチャーが単なる「賞金稼ぎ」よりも熱心であることを証明できれば、このモデルは他のインフラプロジェクトのテンプレートになる可能性があります。

これが Web3 インフラにとって何を意味するか

Immunefi の IMU ローンチは、より広範なトレンドを象徴しています。それは、重要なインフラプロジェクトが公共財の周囲に持続可能な経済を構築するためにトークン化を進めているという点です。

バグバウンティプログラムは、根本的には調整メカニズムです。プロトコルはセキュリティリサーチャーを必要とし、リサーチャーは予測可能な収入と価値の高いターゲットへのアクセスを必要としています。そしてエコシステムは、分散型システムへの信頼を損なうエクスプロイトを防止するために、その両方を必要としています。Immunefi は、トークンエコノミクスを通じてこれらの関係を形式化しようとしています。

これが機能するかどうかは実行力次第です。プラットフォームは 5 年間の運営を通じて、明確なプロダクトマーケットフィットを実証してきました。問題は、トークンレイヤーを追加することが、その基盤を強化するのか、それとも複雑にするのかということです。

Web3 の構築者にとって、IMU のローンチは投資対象としての関心の有無にかかわらず注目に値します。セキュリティの調整は業界で最も根強い課題の一つであり、Immunefi はトークン化がそれを解決できるかどうかという実地試験を行っています。その結果は、オラクルネットワークからデータ可用性レイヤーに至るまで、他のインフラプロジェクトが持続可能な経済性をどのように考えるかに影響を与えるでしょう。

今後の展望

Immunefi の当面の優先事項には、Magnus の展開の拡大、プロトコルとのパートナーシップの拡充、そして IMU 保持者がプラットフォームの方向に有意義な意見を言えるガバナンスフレームワークの構築が含まれます。

長期的なビジョンはさらに野心的です。それは、セキュリティを、プロトコルがしぶしぶ資金を出すコストセンターから、すべての参加者に利益をもたらす価値創出活動へと変革することです。リサーチャーがトークンと連動したインセンティブを通じてより多くを稼げるようになれば、彼らは脆弱性の発見により多くの努力を投じるようになります。プロトコルがより良いセキュリティ成果を得られれば、バウンティ予算を増やすでしょう。エコシステムがより安全になれば、全員が利益を享受できます。

このフライホイールが実際に回転するかどうかはまだ分かりません。しかし、昨年だけで窃盗により 34 億ドルが失われた業界において、この実験は実行する価値があると思われます。


Immunefi の IMU トークンは現在、主要な取引所で取引されています。いつものように、トークンエコノミーに参加する前には、ご自身で調査を行ってください。

Chainlink Proof of Reserve: リアルタイムのビットコイン検証が BTCFi の 86 億ドルの信頼問題を解決する方法

· 約 14 分
Dora Noda
Software Engineer

10 分おきに、分散型オラクルネットワークが 20 億ドル相当のトークン化された BTC を裏付けるビットコインの予備資産を照会し、その結果をオンチェーンに書き込みます。数値が一致しない場合、ミント(発行)は自動的に停止します。人の介入は不要で、信頼も必要ありません。これが Chainlink Proof of Reserve(予備資産証明)であり、Bitcoin DeFi における機関投資家の信頼の柱となりつつあります。

BTCFi セクター(ビットコインネイティブの分散型金融)は、預かり資産総額(TVL)で約 86 億ドル規模に成長しました。しかし、調査によると、潜在的なユーザーの 36% が信頼性の問題を理由に依然として BTCFi を避けています。2022 年の Genesis や BlockFi といった中央集権型カストディアンの崩壊は、深い傷跡を残しました。数十億ドルのビットコインを保有する機関投資家は利回りを求めていますが、予備資産が本物であることを証明できないプロトコルには手を出さないでしょう。

BTCFi の普及を阻む信頼の溝

ビットコインの文化は常に、信頼よりも検証によって定義されてきました。「Don't trust, verify(信頼するな、検証せよ)」は単なるスローガンではなく、1 兆ドル規模のアセットクラスを築き上げた精神そのものです。しかし、ビットコインに DeFi 機能をもたらそうとするプロトコルは、歴史的にビットコイナーが拒絶すること、つまり「ラップドトークンが実際に 1:1 で裏付けられていることを信頼すること」をユーザーに求めてきました。

この問題は理論上の話ではありません。無限ミント攻撃は、複数のプロトコルに壊滅的な打撃を与えてきました。Cashio のドルペッグ型ステーブルコインは、攻撃者が十分な担保を預けずにトークンをミントしたことでペッグを失いました。Cover Protocol では、一回のエクスプロイトで 4,000 京個以上のトークンがミントされ、一晩でトークンの価値が消滅しました。BTCFi 分野では、リステーキングプロトコルの Bedrock が uniBTC に関わるセキュリティ上の脆弱性を特定しました。これは、リアルタイムの予備資産検証がないシステムの脆弱性を露呈させるものでした。

従来の予備資産証明システムは、多くの場合四半期ごとの定期的な第三者監査に依存しています。ミリ秒単位で動く市場において、3 ヶ月は永遠に等しい時間です。監査の間、ユーザーは自分のラップドビットコインが実際に裏付けられているかを確認する術がありません。この不透明さこそが、機関投資家が受け入れを拒む理由です。

Chainlink Proof of Reserve は、定期的な証明から継続的な検証への根本的な転換を意味します。このシステムは、オンチェーンのスマートコントラクトをオンチェーンおよびオフチェーンの予備資産データの両方に接続する、分散型オラクルネットワーク(DON)を通じて動作します。

ビットコイン裏付けトークンの場合、プロセスは以下のようになります。Chainlink の独立したシビル耐性のあるノードオペレーターのネットワークが、ビットコイン予備資産を保持するカストディアルウォレットを照会します。このデータは集約され、合意形成メカニズムを通じて検証された後、オンチェーンで公開されます。その後、スマートコントラクトはこの予備資産データを読み取り、結果に基づいて自動的なアクションを実行できます。

更新頻度は実装によって異なります。Solv Protocol の SolvBTC は 10 分ごとに予備資産データを受け取ります。他の実装では、予備資産のボリュームが 10% 以上変化したときに更新がトリガーされます。重要なイノベーションは頻度だけではありません。データがオンチェーンに存在し、アクセスを制御するゲートキーパーなしで誰でも検証できるという点にあります。

Chainlink のオラクルネットワークは、ピーク時に 1,000 億ドル以上の DeFi 資産を保護し、26 兆ドル以上のオンチェーン取引価値を実現してきました。この実績は、機関投資家の採用において重要です。Deutsche Börse(ドイツ証券取引所)傘下の Crypto Finance が Arbitrum 上のビットコイン ETP に Chainlink Proof of Reserve を統合した際、彼らは「業界標準」の検証インフラの必要性を明確に挙げました。

Secure Mint:無限ミント攻撃に対するサーキットブレーカー

パッシブな検証を超えて、Chainlink は壊滅的なエクスプロイトを積極的に防止するメカニズムである「Secure Mint(セキュアミント)」を導入しました。このコンセプトはエレガントです。新しいトークンがミントされる前に、スマートコントラクトがライブの Proof of Reserve データを照会して十分な担保が存在することを確認します。予備資産が不足している場合、トランザクションは自動的にリバート(差し戻し)されます。

これはガバナンス投票やマルチシグの承認ではありません。プロトコルレベルでの暗号技術による強制です。スマートコントラクトが文字通りトランザクションの実行を拒否するため、攻撃者は裏付けのないトークンをミントすることができません。

Secure Mint メカニズムは、トークンが発行される前にライブの Proof of Reserve データを照会し、十分な担保を確認します。予備資産が不足している場合、トランザクションは自動的にリバートされ、攻撃者が乖離したミントプロセスを悪用するのを防ぎます。

BTCFi への配分を検討している機関投資家の財務部門にとって、これによりリスク計算が完全に変わります。問いは「このプロトコルの運営者を信頼するか?」から「数学と暗号技術を信頼するか?」へとシフトします。ビットコイナーにとって、その答えは明快です。

Solv Protocol:検証済みの 20 億ドル規模の BTCFi

BTCFi における Chainlink Proof of Reserve の最大の実装例は Solv Protocol であり、現在エコシステム全体で 20 億ドル以上のトークン化されたビットコインを保護しています。この統合は Solv の主力トークンである SolvBTC に留まらず、27,000 BTC を超えるプロトコルの TVL 全体に及んでいます。

Solv の実装で注目すべきは、統合の深さです。単にダッシュボードに予備資産データを表示するのではなく、Solv は Chainlink の検証を価格決定ロジックに直接組み込みました。SolvBTC-BTC セキュア交換レート(Secure Exchange Rate)フィードは、為替レートの計算とリアルタイムの予備資産証明を組み合わせ、プロトコルが「単なる価格フィード」ではなく「真実のフィード(Truth Feed)」と呼ぶものを構築しました。

従来の価格フィードは市場価格のみを表し、通常は裏付けとなる予備資産とは無関係です。この断絶は DeFi における長年の脆弱性の原因であり、価格操作攻撃はこのギャップを悪用します。価格データと予備資産の検証を統合することで、Solv は市場のダイナミクスと担保の実態の両方を反映した償還レートを実現しています。

Secure Mint メカニズムにより、発行を裏付ける十分なビットコイン予備資産があるという暗号技術的な証明が存在する場合にのみ、新しい SolvBTC トークンが発行されることが保証されます。このプログラムによる保護は、ラップドトークンプロトコルを悩ませてきた攻撃ベクトルのカテゴリー全体を排除します。

Bedrock の uniBTC:検証による回復

Bedrock の統合は、より劇的なストーリーを物語っています。このリステーキング プロトコルは、uniBTC に関連するセキュリティ エクスプロイトを特定しました。これは、リアルタイムの準備金検証なしで運用することのリスクを浮き彫りにしました。このインシデントを受けて、Bedrock は救済策として Chainlink Proof of Reserve と Secure Mint を導入しました。

現在、Bedrock の BTCFi 資産は、すべての資産がビットコインの準備金によって完全に裏付けられているという継続的なオンチェーンの保証によって保護されています。この統合により 5 億 3,000 万ドルを超える TVL(預かり資産総額)が管理されており、プロトコルが「オンチェーン データ検証による透明性の高いトークン発行のベンチマーク」と呼ぶものを確立しています。

この教訓は有益です。プロトコルは、エクスプロイトが発生する前に検証インフラを構築するか、損失を被った後に導入するかのどちらかを選択できます。市場はますます前者を求めるようになっています。

機関投資家の計算

BTCFi への割り当てを検討している機関投資家にとって、検証レイヤーはリスク評価を根本的に変えます。ビットコイン ネイティブな収益インフラは 2025 年に成熟し、ラッピングや売却、中央集権的なカストディ リスクを導入することなく、2 〜 7% の APY(年間利回り)を提供しています。しかし、収益だけでは機関投資家の採用を促進することはできません。検証可能なセキュリティこそがそれを可能にします。

数字は機関投資家の関心の高まりを裏付けています。ビットコイン現物 ETF は 2025 年後半までに、合計で 1,150 億ドル以上の資産を管理していました。ブラックロックの IBIT だけで 750 億ドルを保有していました。これらの機関には、監査可能で検証可能な準備金の裏付けを必要とするコンプライアンス フレームワークがあります。Chainlink Proof of Reserve は、まさにそれを提供します。

いくつかの逆風は残っています。規制の不確実性は、参加を妨げるより厳格なコンプライアンス要件を課す可能性があります。BTCFi 戦略の複雑さは、よりシンプルなビットコイン ETF 投資に慣れている従来の投資家を圧倒するかもしれません。また、ビットコイン ベースの DeFi プロトコルの初期段階という性質は、準備金検証以外のスマート コントラクトの脆弱性をもたらします。

それでも、その軌道は明らかです。SatLayer の共同創設者である Luke Xie 氏は次のように述べています。「国家、機関、ネットワーク国家による BTC の採用が大幅に拡大していることを踏まえれば、BTCFi の舞台は整っています。Babylon や SatLayer のようなプロジェクトがスケールし、回復力を示すにつれて、保有者は収益により関心を持つようになるでしょう。」

ビットコインを超えて:より広範な準備金検証エコシステム

Chainlink Proof of Reserve は現在、40 のアクティブなフィード全体で 170 億ドル以上を保護しています。この技術は、ステーブルコイン、ラップド トークン、財務省証券、ETP、株式、貴金属の検証を支えています。各実装は同じ原則に従っています。つまり、プロトコルのロジックを検証済みの準備金データに接続し、しきい値が満たされない場合にレスポンスを自動化することです。

Crypto Finance による nxtAssets のビットコインおよびイーサリアム ETP への統合は、機関投資家の意欲を証明しています。ドイツ証券取引所傘下のフランクフルトを拠点とするデジタル資産ソリューション プロバイダーは、現物裏付け型の上場投資商品に対してリアルタイムで公開された準備金データを可能にするため、Arbitrum 上に Chainlink 検証を導入しました。伝統的な金融インフラは、クリプト ネイティブな検証標準を採用しつつあります。

その影響は個々のプロトコルにとどまりません。準備金証明が標準的なインフラになるにつれ、検証可能な裏付けのないプロトコルは競争上の不利益に直面します。ユーザーや機関投資家はますます「Chainlink の統合はどこにありますか?」と尋ねるようになっています。検証の欠如は、何かを隠している証拠になりつつあります。

今後の展望

BTCFi セクターの 86 億ドルへの成長は、その潜在能力のほんの一部にすぎません。アナリストは、ビットコインが 2 兆ドルの時価総額を維持し、5% の利用率を達成すると仮定すると、1,000 億ドルの市場になると予測しています。その規模に達するには、現在潜在的なユーザーの 36% を排除している信頼の問題を解決する必要があります。

Chainlink Proof of Reserve は単に準備金を検証するだけではなく、問いそのものを変えます。ユーザーにプロトコルの運営者を信頼するよう求める代わりに、分散型オラクル ネットワークによって検証された暗号学的証明を信頼するよう求めます。トラストレスな検証の上に構築されたエコシステムにとって、それは妥協ではありません。それこそが本来あるべき姿なのです。

10 分ごとに検証が続けられます。準備金が照会されます。データが公開されます。スマート コントラクトが反応します。トラストレスなビットコイン DeFi のためのインフラは今日すでに存在しています。唯一の疑問は、市場がいかに早くそれを標準として要求するかということです。


BlockEden.xyz は、30 以上のブロックチェーン ネットワーク向けにエンタープライズ グレードの RPC インフラストラクチャを提供し、BTCFi プロトコルやオラクル ネットワークが依存する信頼性の高いデータ レイヤーをサポートしています。機関投資家による採用が検証可能なインフラへの需要を加速させる中、スケールに合わせて構築された実稼働環境対応のノード サービスについて、当社の API マーケットプレイスを探索してください

DeFi における Discord からの大移動:なぜ暗号資産で最も人気のプラットフォームが最大のセキュリティリスクとなったのか

· 約 16 分
Dora Noda
Software Engineer

Morpho が 2026 年 1 月 14 日に、自社の Discord サーバーを 2 月 1 日から読み取り専用にすると発表したとき、それは単なるプロトコルのコミュニティ戦略の微調整ではありませんでした。それは、5 年間にわたって暗号資産のコミュニティ構築を定義してきたプラットフォームである Discord が、資産というよりも負債になったという宣言でした。

「Discord は実際、スキャマーで溢れています」と Morpho の共同創設者である Merlin Egalite 氏は述べています。「厳重な監視や保護策、私たちができる限りのあらゆる対策を講じていたにもかかわらず、人々は答えを探している最中にフィッシング詐欺に遭っていました。」 130 億ドル 以上の預かり資産を管理するこのレンディングプロトコルは、ユーザーサポートにおけるこのプラットフォームのリスクが、もはやメリットを上回っていると判断しました。

Morpho だけではありません。DefiLlama も Discord から離れ、従来のサポートチャネルへの移行を進めています。Aavechan Initiative の創設者である Marc Zeller 氏は、Aave を含む主要なプロトコルに対し、同プラットフォームへの依存を再考するよう呼びかけました。この脱出劇は、DeFi プロジェクトがコミュニティをどのように考えるかにおける根本的な転換を示唆しており、暗号資産がオープンでアクセスの容易な空間から撤退することで何を失うのかという、不快な問いを投げかけています。

2 億 8200 万ドルの電話: 2026 年最大のソーシャルエンジニアリングによる暗号資産強奪事件の内幕

· 約 15 分
Dora Noda
Software Engineer

2026年 1月 10日午後 11:00 (UTC) 、ある人物が電話を取り、2億 5000万ドル以上を失いました。スマートコントラクトが流出(エクスプロイト)されたわけでも、取引所がハッキングされたわけでもありません。量子コンピュータによって秘密鍵が解読されたわけでもありません。一人の個人が、ハードウェアウォレットのサポートと話していると信じ込み、1,459 Bitcoin と 205万 Litecoin へのマスターキーである 24語のシードフレーズを単に詐欺師に伝えてしまったのです。

合計 2億 8200万ドルに及ぶこの盗難は、2024年 8月に記録された 2億 4300万ドルを上回り、仮想通貨史上最大の個人を対象としたソーシャルエンジニアリング攻撃となりました。しかし、その後に起こったことは、仮想通貨エコシステムについて同様に不穏な事実を明らかにしています。盗まれた資金は数時間以内に Monero の価格を 30% 急騰させ、マネーロンダリングにおける分散型インフラの物議を醸す役割を露呈させ、そして「code is law(コードは法なり)」が「犯罪が許容される」ことを意味すべきかという論争を再燃させました。

2億 5000万ドル規模の詐欺の解剖学

この攻撃は驚くほど単純なものでした。この盗難を最初に公開したブロックチェーン捜査官の ZachXBT 氏によると、被害者は「Trezor Value Wallet」のサポートを名乗る人物から電話を受けました。セキュリティ企業の ZeroShadow は後に、攻撃者のなりすまし戦術を確認しました。それは、緊急性を煽り、権威を確立し、ターゲットを操作してシードフレーズを公開させるという、おなじみの手口でした。

Trezor のようなハードウェアウォレットは、秘密鍵をオフラインに保ち、リモート攻撃を受けないように特別に設計されています。しかし、セキュリティシステムにおいて最も脆弱な要素である「人間」を守ることはできません。被害者は、正当なサポートリクエストのためにウォレットを確認していると信じ込み、全財産をコントロールする 24語の単語を渡してしまいました。

数分以内に、1億 5300万ドル相当の 205万 Litecoin と、1億 3900万ドル相当の 1,459 Bitcoin がブロックチェーン上を移動し始めました。

洗浄工作:ビットコインから追跡不能な資産へ

その後に続いたのは、セキュリティ研究者が見守る中でリアルタイムに実行された、仮想通貨の難読化における高度な手口でした。

攻撃者はすぐに、中央集権的な仲介者なしで異なる仮想通貨間のスワップを可能にする分散型クロスチェーン流動性プロトコルである THORChain を利用しました。ZachXBT 氏が記録したブロックチェーンデータによると、818 BTC(約 7800万ドル相当)が THORChain を通じて以下の資産にスワップされました。

  • 19,631 ETH(約 6450万ドル)
  • 315万 XRP(約 650万ドル)
  • 77,285 LTC(約 580万ドル)

しかし、盗まれた資金の最も大きな部分は、はるかに追跡が困難な場所、Monero へと送られました。

Monero の急騰:盗まれた資金が市場を動かす時

Monero (XMR) は、根本から追跡不能になるよう設計されています。すべての取引がブロックチェーン上で公開される Bitcoin とは異なり、Monero はリング署名、ステルスアドレス、および RingCT 技術を使用して、送信者、受信者、および取引額を隠蔽します。

攻撃者が複数のインスタント取引所を通じて大量の Bitcoin と Litecoin を Monero に変換すると、突然の需要急増により XMR は安値の 612.02ドルから日中の高値である 717.69ドルまで、17% 以上も急騰しました。一部の報告によると、1月 14日には XMR が一時的に 800ドルに達したといいます。

皮肉なことに、攻撃者の犯罪は、少なくとも一時的には他のすべての Monero 保有者を文字通り豊かにしたのです。初期の急騰の後、人工的な需要が収まるにつれて XMR は 623.05ドルまで下落し、24時間で 11.41% の下落を記録しました。

セキュリティ研究者が資金の流れを完全に把握した頃には、盗まれた資金の大部分は Monero のプライバシー保護アーキテクチャの中に消えており、事実上回収不能となっていました。

ZeroShadow:時間との戦い

セキュリティ企業の ZeroShadow は数分以内に盗難を検知し、直ちに凍結可能な資金を確保するための作業を開始しました。彼らの努力により、プライバシートークンに変換される前に約 70万ドルを特定し、凍結することに成功しました。

それは盗まれた総額のわずか 0.25% に過ぎません。残りの 99.75% は消え去りました。

ZeroShadow の迅速な対応は、ブロックチェーンセキュリティの可能性と限界の両方を浮き彫りにしています。パブリックブロックチェーンの透明性により、盗難はほぼ瞬時に可視化されますが、資金がプライバシーコインに移動してしまえば、その透明性は何の意味も持ちません。検知から追跡不能な資産への変換までの時間は、分単位で計測されるのです。

THORChain:分散化のモラルハザード

2億 8200万ドルの盗難事件は、洗浄工作の多くを処理した分散型プロトコルである THORChain への激しい批判を再燃させました。THORChain が盗難資金の移動を容易にしたとして非難を浴びたのは、これが初めてではありません。

Bybit の先例

2025年 2月、ラザルス・グループ (Lazarus Group) として知られる北朝鮮のハッカー集団が、Bybit 取引所から史上最大の仮想通貨盗難となる 14億ドルを盗み出しました。続く 10日間で、彼らは THORChain を通じて 12億ドルを洗浄し、盗んだ ETH を Bitcoin に変換しました。このプロトコルは 1週間で 46億 6000万ドルのスワップを記録しましたが、その期間中の ETH 入金の推定 93% が犯罪活動に由来するものでした。

THORChain の運営者は選択を迫られました。マネーロンダリングを防ぐためにネットワークを停止するか、資金の出所に関係なく分散化の原則を維持するかです。彼らは後者を選びました。

開発者の離脱

この決定は内部対立を引き起こしました。「Pluto」として知られるコア開発者は、Lazarus 関連のトランザクションをブロックする投票が覆されたことを受けて、2025 年 2 月に辞任し、「THORChain への貢献を直ちに停止する」と発表しました。別のバリデーターである「TCB」は、ETH 取引の停止に投票した 3 つのバリデーターのうちの 1 つであったが、数分以内に多数決で覆されたことを明らかにしました。

「分散型であるという理念は、単なるアイデアに過ぎない」と、TCB はプロジェクトを去る際に記しています。

経済的インセンティブの問題

批判的な見方をする人々は、THORChain が Lazarus グループのトランザクションだけで約 500 万ドルの手数料を徴収したと指摘しています。これは、すでに財務的な不安定さに苦しんでいたプロジェクトにとって、莫大な収益となりました。2026 年 1 月、同プロトコルは 2 億ドルの債務超過に陥り、出金停止を余儀なくされていました。

2 億 8,200 万ドルの盗難事件は、暗号資産の洗浄における THORChain の役割を示す新たなデータポイントとなりました。プロトコルの分散型アーキテクチャが、法的または倫理的に中央集権的な送金業者と区別されるべきかどうかは依然として議論の分かれる問題であり、規制当局がますます関心を寄せている課題でもあります。

大局的な視点:ソーシャルエンジニアリングの非対称な脅威

2 億 8,200 万ドルの盗難は特異な事例ではありません。それは 2025 年の暗号資産セキュリティを支配したトレンドの最も劇的な例です。

Chainalysis によると、2025 年にはソーシャルエンジニアリング詐欺となりすまし攻撃が前年比 1,400% 増加しました。WhiteBit の調査では、2025 年のすべての暗号資産セキュリティインシデントの 40.8% をソーシャルエンジニアリング詐欺が占めており、最大の脅威カテゴリーとなっています。

数字は深刻な現状を物語っています:

  • 170 億ドル:2025 年に暗号資産の詐欺や不正で盗まれた推定総額
  • 40 億 4,000 万ドル:ハッキングと詐欺の両方でユーザーやプラットフォームから流出した額
  • 158,000 件:8 万人の被害者に影響を与えた個別のウォレット侵害事案
  • 41%:暗号資産詐欺全体のなかでフィッシングとソーシャルエンジニアリングが占める割合
  • 56%:ソーシャルメディアプラットフォームを起点に発生した暗号資産詐欺の割合

AI を活用した詐欺は従来の手法よりも 4.5 倍収益性が高いことが証明されており、音声クローニングやディープフェイク技術の向上に伴い、脅威はさらに激化することを示唆しています。

ハードウェアウォレットが自分自身からあなたを救えない理由

2 億 8,200 万ドルの盗難事件の悲劇は、被害者が多くのことを正しく行っていたことです。彼らは暗号資産セキュリティの最高基準であるハードウェアウォレットを使用していました。秘密鍵がインターネットに接続されたデバイスに触れることはありませんでした。彼らはおそらくコールドストレージの重要性を理解していたはずです。

しかし、それらは何の意味もありませんでした。

ハードウェアウォレットは、マルウェア、遠隔侵入、侵害されたコンピュータなどの技術的攻撃から保護するように設計されています。すべてのトランザクションに人間の介在を必要とするように明示的に設計されています。これは不具合ではなく機能ですが、同時に人間が依然として攻撃対象領域(アタックサーフェス)であることを意味します。

ハードウェアウォレットであっても、攻撃者に対してシードフレーズを声に出して読み上げるのを防ぐことはできません。どのようなコールドストレージソリューションも、自分自身の「信頼」に対しては無力です。秘密を明かすよう説得されてしまえば、世界で最も洗練された暗号学的セキュリティも役に立ちません。

2 億 5,000 万ドルの過ちから学ぶ教訓

シードフレーズを絶対に共有しない

これをいくら強調しても足りません。正当な企業、サポート担当者、またはサービスがあなたのシードフレーズを尋ねることは決してありません。Trezor も、Ledger も、取引所も、ウォレットプロバイダーも、ブロックチェーン開発者も、法執行機関も、誰もです。

あなたのシードフレーズは、全財産のマスターキーと同等です。それを明かすことは、すべてを渡すことと同義です。このルールに例外はありません。

外部からの連絡に疑いを持つ

攻撃者が被害者に接触を開始したのであり、その逆ではありません。これは重大な警戒信号(レッドフラッグ)です。正当なサポート対応は、ほとんどの場合、あなたが公式チャンネルを通じて自ら連絡することから始まります。誰かが突然電話をかけてきたり、メッセージを送ってきたりすることはありません。

暗号資産サービスを名乗る連絡を受けた場合:

  • 電話を切り、会社のウェブサイトにある公式番号にかけ直す
  • 未承諾のメールやメッセージ内のリンクをクリックしない
  • 複数の独立した経路を通じて連絡内容を確認する
  • 確信が持てない場合は、正当性が確認できるまで何もしない

回復可能なものと不可能なものを理解する

暗号資産が一度 Monero に移されたり、プライバシー保護プロトコルを通じて洗浄されたりすると、事実上回収は不可能です。ZeroShadow が凍結に成功した 70 万ドルは、迅速な対応による最良のケースを象徴していますが、それでも総額の 0.3% 未満に過ぎません。

保険、法的手段、ブロックチェーンフォレンジックにはすべて限界があります。予防こそが唯一の信頼できる保護策です。

資産の分散

単一のシードフレーズで 2 億 8,200 万ドルの資産を管理すべきではありません。複数のウォレット、複数のシードフレーズ、そして複数のセキュリティアプローチに資金を分散させることで冗長性が生まれます。1 つが侵害されても、すべてを失うことはありません。

避けられない問い

2 億 8,200 万ドルの盗難事件は、暗号資産エコシステムに容易には答えの出ない問いを投げかけています:

分散型プロトコルはマネーロンダリングの防止に責任を負うべきでしょうか? 今回の盗難事件、そして 14 億ドルの Bybit 洗浄における THORChain の役割は、パーミッションレスなインフラが犯罪者の道具になり得ることを示唆しています。しかし、制限を加えることは「分散型」の意味を根本から変えてしまいます。

プライバシーコインは犯罪防止と共存できるでしょうか? Monero のプライバシー機能は正当なものであり、有効な目的を果たしています。しかし、それと同じ機能が 2 億 8,200 万ドルを事実上追跡不能にしました。テクノロジーは中立ですが、それがもたらす影響はそうではありません。

業界は AI で強化されたソーシャルエンジニアリングへの備えができているでしょうか? 音声クローニングやディープフェイク技術によってなりすまし攻撃の収益性が 4.5 倍になるのであれば、それらが 10 倍洗練されたときに何が起こるでしょうか?

2 2026 年 1 月 10 日の被害者は、暗号資産セキュリティについて最も過酷な教訓を得ました。他のすべての人にとって、その教訓は注意を払うだけで得られます。数秒で数十億ドルが移動する世界において、最も弱いリンクは常に「人間」なのです。


安全な Web3 アプリケーションを構築するには、堅牢なインフラストラクチャが必要です。BlockEden.xyz は、監視機能と異常検知機能を内蔵したエンタープライズグレードの RPC ノードと API を提供し、開発者がユーザーに影響を与える前に異常な活動を特定できるよう支援します。API マーケットプレイスを探索する して、セキュリティを重視した基盤の上に構築を始めましょう。

ビットコイン初の耐量子フォークがローンチ:665 万 BTC が存亡の危機に直面している理由

· 約 13 分
Dora Noda
Software Engineer

ビットコイン初の耐量子フォークがローンチ:665 万 BTC が存亡の危機に直面している理由

サトシ・ナカモトのビットコインウォレットには、1,000億ドル以上の価値がある推定110万 BTC が保管されています。これらのコインはすべて、公開鍵が恒久的に露出したアドレスに存在しており、量子コンピュータ時代において暗号資産(仮想通貨)業界で最も価値のあるハニーポットとなっています。2026年1月12日、ビットコインのジェネシスブロックからちょうど17年後、BTQ Technologies 社は、NIST 準拠のビットコイン初となる耐量子フォークをローンチしました。量子による壊滅から2兆ドルのデジタル資産を守るための競争が正式に始まりました。

Shai-Hulud 攻撃:サプライチェーンワームがいかにして暗号資産の開発者とユーザーから 5,800 万ドルを盗み出したか

· 約 15 分
Dora Noda
Software Engineer

2025 年のクリスマスイブ、仮想通貨界の多くの人々が休暇を過ごしている中、攻撃者は Trust Wallet の Chrome 拡張機能に悪意のあるアップデートをプッシュしました。48 時間以内に、2,520 個のウォレットから 850 万ドルが消失しました。数千人のユーザーのシードフレーズが、日常的なテレメトリデータを装って密かに収集されていました。しかし、これは孤立した事件ではありませんでした。それは、数週間にわたって仮想通貨開発エコシステム全体に広がっていたサプライチェーン攻撃の集大成だったのです。

『デューン 砂の惑星』のサンドワームにちなんで名付けられた Shai-Hulud キャンペーンは、2025 年で最も攻撃的な npm サプライチェーン攻撃を象徴しています。この攻撃は 700 以上の npm パッケージを侵害し、27,000 以上の GitHub リポジトリを感染させ、487 の組織にわたる約 14,000 の開発者シークレットを露出させました。被害総額は 5,800 万ドルを超える仮想通貨に上り、仮想通貨史上、開発者を標的とした最もコストのかかる攻撃の一つとなりました。

サプライチェーンワームの解剖学

ユーザーに悪意のあるソフトウェアをダウンロードさせる一般的なマルウェアとは異なり、サプライチェーン攻撃は開発者がすでに信頼しているツールを汚染します。Shai-Hulud キャンペーンは、ほぼすべての仮想通貨ウォレット、DeFi フロントエンド、Web3 アプリケーションを含む、ほとんどの JavaScript 開発を支えるパッケージマネージャーである npm を武器化しました。

攻撃は 2025 年 9 月の第 1 波から始まり、約 5,000 万ドルの仮想通貨盗難をもたらしました。しかし、オペレーションの真の巧妙さを示したのは、11 月の「The Second Coming(再来)」でした。11 月 21 日から 23 日にかけて、攻撃者は Zapier、ENS Domains、AsyncAPI、PostHog、Browserbase、Postman を含む主要プロジェクトの開発インフラを侵害しました。

伝播メカニズムは優雅でありながら恐ろしいものでした。Shai-Hulud が正当な npm パッケージに感染すると、プリインストールスクリプトによってトリガーされる 2 つの悪意のあるファイル(setup_bun.jsbun_environment.js)を注入します。インストール後にアクティブ化される従来のマルウェアとは異なり、このペイロードはインストールが完了する前、さらにはインストールが失敗した場合でも実行されます。開発者が何かがおかしいと気づく頃には、彼らの認証情報はすでに盗まれています。

このワームは、侵害された開発者によって維持されている他のパッケージを特定し、悪意のあるコードを自動的に注入して、新しい侵害されたバージョンを npm レジストリに公開します。この自動化された伝播により、攻撃者の直接的な介入なしにマルウェアが指数関数的に広がることが可能になりました。

開発者シークレットからユーザーウォレットへ

侵害された npm パッケージと Trust Wallet ハックの関連性は、サプライチェーン攻撃がいかにして開発者からエンドユーザーへと連鎖するかを明らかにしています。

Trust Wallet の調査により、11 月の Shai-Hulud 発生時に開発者の GitHub シークレットが露出していたことが判明しました。この露出により、攻撃者はブラウザ拡張機能のソースコード、そして極めて重要なことに、Chrome ウェブストアの API キーへのアクセス権を手に入れました。これらの認証情報を武器に、攻撃者は Trust Wallet の内部リリースプロセスを完全にバイパスしました。

2025 年 12 月 24 日、Trust Wallet の開発者ではなく、攻撃者によって公開された Trust Wallet Chrome 拡張機能のバージョン 2.68 が Chrome ウェブストアに登場しました。悪意のあるコードは、拡張機能に保存されているすべてのウォレットを反復処理し、各ウォレットに対してニーモニックフレーズの要求をトリガーするように設計されていました。ユーザーがパスワードまたは生体認証で認証したかどうかにかかわらず、シードフレーズは正当な分析データを装って、攻撃者が制御するサーバーに密かに持ち出されました。

盗まれた資金の内訳は以下の通りです:ビットコインで約 300 万ドル、イーサリアムで 300 万ドル以上、その他ソラナや各種トークンが少額でした。数日以内に、攻撃者は中央集権型取引所を通じて資金の洗浄を開始しました。ChangeNOW へ 330 万ドル、FixedFloat へ 34 万ドル、KuCoin へ 44 万 7,000 ドルが送金されました。

デッドマンズスイッチ

おそらく最も不気味なのは、Shai-Hulud マルウェアの「デッドマンズスイッチ」メカニズムです。ワームが GitHub や npm で認証できない場合、つまり伝播と持ち出しのチャネルが切断された場合、ユーザーのホームディレクトリにあるすべてのファイルを消去します。

この破壊的な機能には複数の目的があります。検出の試みを罰し、攻撃者の足跡を隠す混乱を引き起こし、防御側がコマンドアンドコントロール(C2)インフラを遮断しようとした場合の交渉材料となります。適切なバックアップを維持していない開発者にとって、クリーンアップの失敗は、認証情報の盗難に加えて壊滅的なデータ損失を招く可能性があります。

攻撃者は心理的な巧妙さも示しました。Trust Wallet が侵害を発表した際、同じ攻撃者がその後のパニックを利用したフィッシングキャンペーンを開始し、「ウォレットの確認」のためにリカバリーシードフレーズの入力を求める偽の Trust Wallet ブランドのウェブサイトを作成しました。一部の被害者は 2 度被害に遭いました。

インサイダーの疑問

Binance の共同創設者である Changpeng Zhao (CZ) は、Trust Wallet の不正利用は「十中八九」内部関係者、またはデプロイ権限に事前にアクセスできた人物によって実行されたと示唆しました。Trust Wallet 自身の分析では、攻撃者が 2025 年 12 月 8 日以前に開発者のデバイスを制御したか、デプロイ権限を取得した可能性があることが示唆されています。

セキュリティ研究者は、国家が関与している可能性を示唆するパターンを指摘しています。クリスマスイブというタイミングは、セキュリティチームの手が薄くなる連休中に攻撃するという、一般的な高度標的型攻撃(APT)の手口に従っています。Shai-Hulud キャンペーンの技術的な巧妙さと規模、そして迅速な資金洗浄は、典型的な犯罪組織を超えたリソースがあることを示唆しています。

ブラウザ拡張機能が特異的に脆弱である理由

Trust Wallet の事件は、クリプトセキュリティモデルにおける根本的な脆弱性を浮き彫りにしました。ブラウザ拡張機能は、ウェブページの読み取りや変更、ローカルストレージへのアクセス、そして暗号資産ウォレットの場合は数百万ドルに相当する鍵の保持といった、非常に強力な権限を持って動作します。

攻撃対象領域(アタックサーフェス)は広大です:

  • 更新メカニズム: 拡張機能は自動更新されるため、たった一つの侵害されたアップデートがすべてのユーザーに届いてしまいます。
  • API キーのセキュリティ: Chrome ウェブストアの API キーが漏洩すると、誰でもアップデートを公開できてしまいます。
  • 信頼の前提: ユーザーは公式ストアからのアップデートは安全であると思い込んでいます。
  • 休暇時期のタイミング: 休暇中のセキュリティ監視の低下により、攻撃者の滞在時間(ドウェルタイム)が長くなります。

クリプトユーザーに対するブラウザ拡張機能への攻撃は、これが初めてではありません。過去の事例には、VS Code 拡張機能を標的にした GlassWorm キャンペーンや、FoxyWallet Firefox 拡張機能の詐欺などがあります。しかし、Trust Wallet の侵害は金額ベースで最大規模であり、サプライチェーンの侵害がいかに拡張機能攻撃の影響を増幅させるかを証明しました。

Binance の対応と SAFU の前例

Binance は、影響を受けた Trust Wallet ユーザーに対し、「ユーザーのための安全資産基金(SAFU)」を通じて全額を補償することを認めました。この基金は、2018 年の取引所ハッキングの後に設立されたもので、セキュリティインシデントによるユーザーの損失をカバーするために、取引手数料の一部を予備として保持しています。

補償を決定したことは重要な前例となりますが、同時に責任の所在に関する興味深い問いを投げかけています。Trust Wallet は、影響を受けた期間中に単にウォレットを開いただけで、ユーザーに直接的な落ち度がないにもかかわらず侵害されました。しかし、根本的な原因は開発者のインフラを侵害したサプライチェーン攻撃であり、それはさらに npm における広範なエコシステムの脆弱性によって可能になったものでした。

Trust Wallet の即時対応には、新しいバージョンのリリースを 2 週間ブロックするためのすべてのリリース API の期限切れ処理、悪意のあるデータ流出ドメインのレジストラへの報告(その結果、迅速な停止措置が取られました)、およびクリーンなバージョン 2.69 のプッシュが含まれていました。12 月 24 日から 26 日の間に拡張機能のロックを解除したユーザーには、直ちに新しいウォレットに資金を移動するようアドバイスされました。

クリプトエコシステムへの教訓

Shai-Hulud キャンペーンは、Trust Wallet をはるかに超えるシステム的な脆弱性を露呈させました:

開発者向け

依存関係を明示的に固定する。 preinstall スクリプトの悪用が成立するのは、npm install が任意のコードを実行できるためです。既知のクリーンなバージョンに固定することで、自動アップデートによって侵害されたパッケージが導入されるのを防ぐことができます。

シークレットは侵害されたものとして扱う。 2024 年 11 月 21 日から 2025 年 12 月の間に npm パッケージをプルしたプロジェクトは、認証情報が漏洩したと想定すべきです。これは、npm トークン、GitHub PAT、SSH キー、およびクラウドプロバイダーの認証情報の無効化と再生成を意味します。

適切なシークレット管理を実装する。 アプリストアの公開のような重要なインフラのための API キーは、プライベートリポジトリであっても、バージョン管理システムに保存すべきではありません。ハードウェアセキュリティモジュール(HSM)や専用のシークレット管理サービスを使用してください。

フィッシング耐性のある MFA を強制する。 標準的な二要素認証は、巧妙な攻撃者によってバイパスされる可能性があります。YubiKey のようなハードウェアキーは、開発者や CI/CD アカウントに対してより強力な保護を提供します。

ユーザー向け

ウォレットインフラを分散させる。 すべての資金をブラウザ拡張機能に入れたままにしないでください。ハードウェアウォレットはソフトウェアの脆弱性から隔離されており、シードフレーズを侵害された可能性のあるブラウザに一切さらすことなくトランザクションに署名できます。

アップデートが悪意のあるものである可能性を想定する。 ソフトウェアを便利にする自動更新モデルは、同時に脆弱性も生みます。セキュリティ上重要な拡張機能については自動更新を無効にし、新しいバージョンを手動で確認することを検討してください。

ウォレットのアクティビティを監視する。 異常なトランザクションを通知するサービスを利用することで、侵害を早期に察知し、攻撃者がウォレット全体を空にする前に損失を抑えられる可能性があります。

業界全体向け

npm エコシステムを強化する。 npm レジストリは Web3 開発にとって重要なインフラですが、ワームのような拡散を防ぐための多くのセキュリティ機能が欠けています。コード署名の義務化、再現可能なビルド、パッケージ更新の異常検知などは、攻撃者の障壁を大幅に高めることができます。

ブラウザ拡張機能のセキュリティを再考する。 拡張機能が自動更新され、広範な権限を持つ現在のモデルは、多額の資産を保持するためのセキュリティ要件と根本的に相容れません。サンドボックス化された実行環境、ユーザーによる確認を伴うアップデートの遅延、権限の削減などが役立つ可能性があります。

インシデント対応を調整する。 Shai-Hulud キャンペーンは、クリプトエコシステム全体の数百のプロジェクトに影響を与えました。より良い情報共有と連携した対応があれば、侵害されたパッケージが特定されるにつれて被害を限定できたはずです。

クリプトにおけるサプライチェーンセキュリティの未来

暗号資産業界は歴史的に、スマートコントラクトの監査、取引所のコールドストレージ、ユーザー向けのフィッシング対策にセキュリティの努力を集中させてきました。Shai-Hulud キャンペーンは、最も危険な攻撃が、クリプトユーザーが直接やり取りすることのない、しかし使用するすべてのアプリケーションの基盤となる侵害された開発ツール(インフラ)から来る可能性があることを示しています。

Web3 アプリケーションが複雑になるにつれて、その依存関係グラフは拡大します。各 npm パッケージ、各 GitHub アクション、各 CI/CD 統合は、潜在的な攻撃ベクトルとなります。Shai-Hulud への業界の対応が、これが一度限りの警鐘となるか、あるいはクリプトインフラへのサプライチェーン攻撃の時代の始まりとなるかを決定するでしょう。

現時点では、攻撃者は特定されていません。盗まれた Trust Wallet の資金のうち約 280 万ドルが依然として攻撃者のウォレットに残っており、残りは中央集権型取引所やクロスチェーンブリッジを通じて洗浄されています。広範な Shai-Hulud キャンペーンによる以前の 5,000 万ドル以上の盗難被害の大部分は、ブロックチェーンの仮名性の深淵へと消えていきました。

サンドワームはクリプトの基盤深くに潜り込んでいます。それを根絶するには、業界が初期から当たり前だと思ってきたセキュリティの前提を再考する必要があるでしょう。


安全な Web3 アプリケーションを構築するには、堅牢なインフラが必要です。BlockEden.xyz は、監視機能と異常検知機能が組み込まれたエンタープライズグレードの RPC ノードと API を提供し、開発者がユーザーに影響が出る前に異常なアクティビティを特定できるよう支援します。API マーケットプレイスを探索して、セキュリティ重視の基盤の上に構築を始めましょう。

Oasis Network:コンフィデンシャル・コンピューティングが DeFi セキュリティと MEV 保護をどのように再構築しているか

· 約 17 分
Dora Noda
Software Engineer

イーサリアム、そのロールアップ、そして Solana のような高速ファイナリティ・チェーンから、年間 30 億ドル以上の最大抽出可能価値(MEV)が吸い上げられています。これはわずか 2 年前の記録の 2 倍に相当します。最近の分析では、サンドイッチ攻撃だけで 2 億 8,976 万ドル、つまり MEV 取引総額の 51.56% を占めています。DeFi が成長するにつれ、洗練されたアクターがユーザーを犠牲にして取引の順序付けを悪用する動機も強まっています。Oasis Network は、信頼実行環境(TEE)を活用してコンフィデンシャル・スマートコントラクトを実現し、ブロックチェーンのプライバシーとセキュリティの仕組みを根本から変える、この問題に対する主要なソリューションとして浮上しています。

個人用ウォレットのセキュリティ危機: 2025 年に 158,000 件の個人暗号資産盗難が発生した理由と新しいアプローチの必要性

· 約 19 分
Dora Noda
Software Engineer

2025 年には、個人ウォレットの侵害が 158,000 件に急増し、80,000 人の被害者に影響を及ぼしました。その結果、個人ウォレットからだけで 7 億 1,300 万ドルが盗まれました。これは取引所のハッキングやプロトコルのエクスプロイトではなく、単純なフィッシングメールを遥かに超える巧妙な攻撃によって、一般の暗号資産ユーザーが貯蓄を失っていることを意味します。個人ウォレットの侵害は現在、盗まれた暗号資産総額の 37% を占めており、2022 年のわずか 7.3% から増加しています。メッセージは明確です。暗号資産を保有しているなら、あなたは標的であり、昨日の保護戦略ではもはや不十分なのです。