メインコンテンツまでスキップ

「セキュリティ」タグの記事が 109 件 件あります

サイバーセキュリティ、スマートコントラクト監査、ベストプラクティス

すべてのタグを見る

3 億 600 万ドルのフィッシング税:暗号資産の最大の脆弱性がもはやコードではなくなった理由

· 約 21 分
Dora Noda
Software Engineer

2026 年 1 月、ある人物が一本の電話に出ました。ルーチンのサポート対応のように聞こえる質問に答えた結果、 2 億 8,200 万ドルのビットコイン(Bitcoin)とライトコイン(Litecoin)が失われました。スマートコントラクトが不正利用されたわけではありません。秘密鍵が解読されたわけでもありません。オラクルが操作されたわけでもありません。攻撃者は単にシードフレーズを尋ね、被害者がそれを入力しただけでした。

その一件は、現在では暗号資産史上最大のソーシャルエンジニアリングによる強奪事件となっており、Web3 セキュリティ企業である Hacken が追跡した 2026 年第 1 四半期の損失総額の半分以上を占めています。Hacken の四半期レポートは、業界で最も注目される損失台帳となっています。Hacken の 2026 年第 1 四半期の数値は衝撃的です。44 件のインシデントで計 4 億 8,260 万ドルが盗まれ、そのうちフィッシングとソーシャルエンジニアリングが 3 億 600 万ドル、つまり被害額の 63% を占めています。2022 年の「DeFi の夏」のハッキングを象徴するカテゴリーであるスマートコントラクトの脆弱性は、わずか 8,620 万ドルにとどまりました。

これらの数字は、業界が受け入れるのに時間を要している構造的な変化を示しています。攻撃者はもはや、Solidity 開発者の技術を上回ろうとはしていません。彼らは人間を出し抜こうとしているのです。そして、最初のタイプの攻撃を防ぐために私たちが構築してきたインフラ(監査、バグバウンティ、形式手法による検証)は、二番目のタイプの攻撃を止める役にはほとんど立ちません。

DeFi の 4 月に 6 億 606 万ドルの被害:2026 年最悪のハック月間がスマートコントラクトのせいではない理由

· 約 18 分
Dora Noda
Software Engineer

2026年 4月の最初の 18日間で、攻撃者は 12以上の DeFi プロトコルから 6億 600万ドル以上を流出させました。これは、2026年第 1四半期の盗難総額の 3.7倍に相当する金額を、わずか 3週間足らずで達成したことになります。2025年 2月に発生した 15億ドルの Bybit ハッキング以来、仮想通貨の盗難において最悪の月となり、特に DeFi にとっては 2022年のブリッジ・エクスプロイト時代以来、最も壊滅的な期間となりました。

しかし、2022年とは異なり、その原因のほとんどはスマートコントラクトのバグではありませんでした。

Kelp DAO のブリッジ流出(2億 9,200万ドル)、Drift Protocol のオラクルおよびキーの侵害(2億 8,500万ドル)、そして 3月下旬の Resolv Labs AWS 強奪事件(2,500万ドル)には、静かではあるが、より厄介な共通点があります。それは、いずれもプロトコルチームが自らの「信頼の前提(trust assumptions)」に変更を加えたことで可能になったということです。デフォルトの設定、事前署名されたガバナンスの移行、単一のクラウドキーなど、スマートコントラクトの監査人がフラグを立てる理由がない要素が原因でした。2026年 4月の出来事は、Solidity の物語ではありません。それは、コード、インフラ、そしてガバナンスの間の運用の継ぎ目についての物語であり、「アップグレード」が新たなアタックサーフェス(攻撃対象領域)となった時に何が起こるかを示す物語です。

第 1四半期よりも深刻な 1ヶ月が、18日間に凝縮

4月がいかに異常であったかを理解するには、数字を詳しく見る必要があります。

CertiK は、2026年第 1四半期の総損失額を 145件のインシデントで約 5億 100万ドルと推定していました。これ自体、1月の 3億 7,000万ドルのフィッシングの波(当時としては 11ヶ月で最悪の月)によって膨れ上がった高い数値でした。2月は 2,650万ドル程度に落ち着きましたが、3月には 20件のインシデントで 5,200万ドルまで再び上昇し、PeckShield は小規模な DeFi 会場で繰り返される攻撃パターンを「シャドー・コンテイジョン(影の連鎖)」として警告していました。

そして 2026年 4月 1日。エイプリルフールは、当時としては今年最大のハッキングとなった Drift のエクスプロイトで幕を開けました。その 18日後、Kelp DAO の流出がそれを追い抜きました。これら 2つのインシデントだけで、合計 5億 7,700万ドルを超えています。これに Resolv の余波、進行中のインフラ侵害、そして PeckShield や SlowMist のトラッカーに蓄積されている 12件の小規模な DeFi 侵害を加えると、わずか半月ほどで 6億 600万ドル以上に達します。

参考までに、Chainalysis は 2025年全体の仮想通貨盗難総額を 34億ドルと報告しています。そのほとんどは Bybit の侵害に集中していました。2026年 4月のペースが維持されれば、年末を待たずにその基準を容易に超えることになります。脅威は量的に増大したのではなく、集中度と攻撃者の洗練度において増大したのです。

3つのハッキング、3つの根本的に異なる失敗モード

4月の急増を単なる悲劇ではなく分析的に興味深いものにしているのは、3つの主要なインシデントが 3つの異なる攻撃クラスに明確に分類される点です。それぞれがスタックの異なるレイヤーを標的にしており、いずれも従来のスマートコントラクト監査人が捕捉するように依頼されていないクラスの失敗です。

クラス 1:新たな単一障害点としてのブリッジ設定 (Kelp DAO, $292M)

4月 18日、攻撃者は Kelp DAO の LayerZero 搭載ブリッジから 116,500 rsETH(約 2億 9,200万ドル)を流出させました。この手法は、CoinDesk と LayerZero のフォレンジックチームによる再現によれば、Solidity のバグを突いたものではありませんでした。それは設定の選択を悪用したものでした。

Kelp のブリッジは、シングル・ベリファイア(1-of-1 DVN)構成で運用されていました。攻撃者はそのベリファイアを提供している 2つの RPC ノードを侵害し、調整された DDoS 攻撃を使用してベリファイアをフェイルオーバーに追い込み、侵害されたノードを使用して不正なクロスチェーンメッセージが到着したことを証明させました。ブリッジは合図通りに rsETH を放出しました。LayerZero は、この活動を北朝鮮の Lazarus Group によるものとしています。

その後に続いた公開の非難合戦は、運用のレイヤーがいかに脆弱になっているかを露呈させました。LayerZero は、Kelp に対してマルチ・ベリファイア構成を使用するよう警告していたと主張しました。Kelp は、1-of-1 DVN モデルは LayerZero 自身の新しい OFT 統合用デプロイメントドキュメントにおけるデフォルト設定であったと反論しました。技術的には両方の主張が正しいと言えます。より深い問題は、Certik、OpenZeppelin、Trail of Bits といった監査法人のいずれも、「メッセージングレイヤーの DVN 設定は、ブリッジしようとしている価値に対して適切か?」というレビューを製品化していないということです。その対話は納品物の中ではなく、2つのチーム間の Slack チャンネルの中に存在しているのです。

クラス 2:潜在的なバックドアとしての事前署名されたガバナンス承認 (Drift, $285M)

4月 1日、Solana 最大の Perp DEX である Drift Protocol から、わずか 12分間で約 2億 8,500万ドルが流出しました。この攻撃は 3つのベクトルを連鎖させたものでした:

  1. 偽造オラクルターゲット:攻撃者は偽の「CarbonVote Token(CVT)」を約 7億 5,000万ユニット発行し、わずか 500ドル程度の Raydium プールに流動性を供給し、1ドル付近でウォッシュトレードを行って価格履歴を捏造しました。
  2. オラクルの取り込み:時間の経過とともに、その捏造された価格がオラクルフィードに拾われ、CVT が正当な見積資産であるかのように見せかけられました。
  3. 特権アクセス最も致命的だったのは、攻撃者が以前に Drift のマルチシグ署名者をソーシャルエンジニアリングして隠れた承認に事前署名させていたこと、そしてゼロ・タイムロック(遅延なし)のセキュリティ評議会の移行によって、プロトコルの最後の防御壁である遅延が排除されていたことでした。

操作されたオラクルに対して承認された膨れ上がった担保ポジションを利用し、攻撃者はオンチェーン監視が作動する前に、USDC、JLP、その他のリザーブから 31回の高速出金を実行しました。

強調すべき 2つの詳細があります。第一に、Elliptic と TRM Labs は両社とも Drift の件を Lazarus によるものとしており、18日間で 2件目の国家級 DeFi 侵害となりました。第二に、失敗したのは「プロトコル」ではなく、「ガバナンスの配管」であったということです。スマートコントラクトは設定通りに動作しました。脆弱性は、ソーシャルエンジニアリングとタイムロックを削除したガバナンスアップグレードの中に存在していました。

Solana Foundation の反応は示唆に富むものでした。数日以内にセキュリティの抜本的な見直しを発表し、このインシデントを Solana プロトコルのバグではなく、プロトコルとエコシステム間の調整の問題として明確に位置づけました。その捉え方は正しいものです。それは同時に、防御の境界線が移動したことを認めるものでもあります。

クラス 3:5 億ドルのステーブルコインを支える単一のクラウドキー(Resolv、2,500 万ドル)

3 月 22 日の Resolv Labs のインシデントは、金額ベースでは 3 つの中で最小ですが、構造的には最も示唆に富んでいます。Resolv Labs の AWS Key Management Service(KMS)環境へのアクセス権を得た攻撃者は、特権を持つ SERVICE_ROLE 署名キーを使用して、約 10 万ドル 〜 20 万ドルの実際の USDC 預金から、裏付けのない 8,000 万 USR ステーブルコインをミントしました。総キャッシュアウト時間:17 分。

脆弱性は Resolv のスマートコントラクトにはありませんでした。それらは監査を通過していました。問題は、特権的なミント権限がマルチシグではなく単一の外部所有アカウント(EOA)であり、そのキーが単一の AWS アカウントの背後にあったことです。Chainalysis が述べたように、「5 億ドルの TVL を持つプロトコルが、無制限のミントを制御する単一の秘密鍵を持っていました」。最初の侵入経路がフィッシング、設定ミスのある IAM ポリシー、侵害された開発者の認証情報、あるいはサプライチェーン攻撃であったかどうかは依然として明らかにされていません。そして、その曖昧さ自体が重要なポイントです。プロトコルの攻撃対象領域(アタックサーフェス)は、その DevOps の境界線だったのです。

共通の糸:レッドチームのレビューなしのアップグレード

ブリッジ、オラクル、クラウド管理の署名キーは、全く異なる領域のように感じられます。しかし、4 月の各インシデントはすべて同じ運用パターンに帰着します。チームが設定、ガバナンスプロセス、またはインフラの選択に対して アップグレード を行い、それがプロトコルの信頼の前提条件を変更したにもかかわらず、その新しい前提を捉えるためのレビュープロセスが構築されていなかったのです。

Kelp は、LayerZero がドキュメント化していたものの、3 億ドルの流動性に対してストレスステストを行っていなかったデフォルトの DVN 設定にアップグレードしました。Drift は、タイムロックを削除するためにセキュリティカウンシル(Security Council)のガバナンスをアップグレードし、ソーシャルエンジニアリングによる承認を表面化させたであろう遅延そのものを排除してしまいました。Resolv は、通常のクラウド DevOps の一環として、単一のキーによる特権的なミント権限を運用化しました。

これこそが、OWASP が「プロキシおよびアップグレード可能性の脆弱性」(SC10)を 2026 年のスマートコントラクト Top 10 に全く新しい項目として追加した 理由です。フレームワークはようやく攻撃者がすでに移動した場所に追いつきつつあります。しかし、OWASP のルールは勝手に実行されるわけではありません。それらには人間によるレビューが必要ですが、多くのプロトコルは依然として「監査を受けた」という支配的なセキュリティのナラティブ(語り口)のために、その予算を確保していません。

そのナラティブが不十分であることは今や明白です。2026 年の最大級のインシデントのうち 3 つは、スマートコントラクトの監査に合格していました。侵害は別の場所で起きたのです。

130 億ドルの資本流出とモジュール型トラストの真のコスト

経済的被害は、盗まれた資金をはるかに超えて広がっています。Kelp の流出から 48 時間以内に、Aave の TVL は約 84 億 5,000 万ドル減少しました。また、より広範な DeFi セクターは 132 億ドル以上 を失いました。AAVE トークンは 16 〜 20% 下落しました。SparkLend、Fluid、Morpho は rsETH 関連の市場を凍結しました。おそらくローテーションから最も恩恵を受けた SparkLend は、ユーザーがよりシンプルな担保プロファイルを持つ場所を求めたため、ネットで約 6 億 6,800 万ドルの新規 TVL を獲得しました

連鎖の背後にあるメカニズムは、明確に言及する価値があります。Kelp のブリッジを枯渇させた後、攻撃者は盗んだ rsETH を Aave V3 に担保として預け入れ、それを元に借り入れを行いました。その結果、単一の rsETH / wrapped-ether ペアに集中した約 1 億 9,600 万ドルの不良債権が残されました。rsETH を担保として受け入れているレンディング会場のどこも、モジュール型 DeFi の構成方法のせいで、自分たちの担保のバックストップが 1-of-1 の失敗モードを持つ単一検証者の LayerZero ブリッジにあることを見抜くことができませんでした。ブリッジが破綻したとき、すべての会場が同時に同じ穴にさらされたのです。

これこそが、DeFi のコンポーザビリティ(構成可能性)の核心にある、目に見えない結合の問題です。各プロトコルは自社のコントラクトを監査します。しかし、自社の担保として受け入れているトークンのプロトコルの運用上の前提を監査するプロトコルはほとんどありません。2026 年 4 月の連鎖的な崩壊は、現在 DeFi の統合を検討しているあらゆる機関投資家デスクのリスク担当者にとって、そのギャップを明白なものにしました。

次に来るもの:監査から継続的な運用レビューへ

4 月の騒動を前向きに解釈するならば、それは DeFi セキュリティ投資の次の段階を避けられないものにしたということです。すでに 3 つの変化が見え始めています。

1. ブリッジ設定の開示が最低条件に。 リキッド・リステーキングやクロスチェーン・プロトコルが、スマートコントラクトのソースコードが今日公開されているのと同じように、明示的な DVN 設定、フォールバックルール、検証者しきい値を公開(および更新)し始めることが期待されます。設定情報を第一級の開示対象とすることは、すでに機が熟しています。

2. 交渉不可能なガバナンスのデフォルトとしてのタイムロック。 業界の分析 では、ガバナンスの移行における実用的な最小遅延を一貫して 48 時間としています。これは、監視システムが異常を検知し、ユーザーが資産を引き出すのに十分な時間です。Drift のエクスプロイトにより、第 3 四半期までにはタイムロックなしの移行は専門的に弁明の余地がないものになるでしょう。

3. フォーマルなマルチパーティ計算(MPC)または HSM 制御下での特権キーの管理。 Resolv の単一 EOA によるミント権限は、今や業界の教訓となっています。ミント権限を持つプロトコルは、LP や機関投資家の統合担当者が、デフォルトでしきい値署名スキーム(TSS)またはハードウェア分離されたキー管理のいずれかを要求することを想定すべきです。

より深い構造的変化は、一回限りの成果物としての「監査」が、「継続的な運用レビュー」に取って代わられつつあることです。これは、年次の監査サイクルが追跡できるよりも速く進化する設定、ガバナンスの変更、インフラの依存関係を継続的に評価することを意味します。これを最も早く内面化したプロトコルが、現在、不良債権の処理が終わるのを傍観している機関投資家の資本を吸収することになるでしょう。

信頼の対象領域(トラスト・サーフェス)は変化した

2026 年 4 月は、新しい種類のエクスプロイトが発生したというよりも、従来の防御策が間違った境界線を向いていることが露呈した月となりました。スマートコントラクトの監査は依然として必要ですが、それだけでは到底十分ではありません。 DeFi における信頼の対象領域は、ブリッジの設定、ガバナンスの仕組み、そしてクラウド管理された鍵へと外側に拡大しています。そして、国家レベルの支援を受けるアクター並みの忍耐強さとリソースを持つ攻撃者たちが、現在その境界を体系的に攻略しています。

次なる機関投資家による統合の波を勝ち取るプロトコルは、かつて Solidity のコードに対して注いでいたものと同じ厳格さで、自らの「運用のあり方(オペレーショナル・ポスチャ)」を扱うプロトコルです。未だに 1 年前の監査報告書(PDF)をセキュリティの根拠として提示しているチームは、皮肉にも来月のニュースの見出しを飾るリスクがますます高まっています。


BlockEden.xyz は、スタック内の依存関係を「退屈で安定したもの」にしたいビルダーのために、エンタープライズ級の RPC およびインデキシング・インフラストラクチャを提供します。API マーケットプレイスを探索 して、2026 年に求められる運用の厳格さに対応して設計された基盤の上で開発を始めましょう。

19 ヶ月で 3 度目の BtcTurk ハッキング:新興市場の CEX における「信頼の税金」

· 約 15 分
Dora Noda
Software Engineer

3 件の侵害。19 か月。1 億 4,000 万ドル以上の消失。それにもかかわらず、BtcTurk は依然としてトルコの年間約 2,000 億ドルの仮想通貨取引量の大部分を処理しています。それは、ほとんどのトルコ人ユーザーにとって他に選択肢がないからです。

この緊張感こそが、4,800 万ドルという見出しではなく、2026 年 1 月の BtcTurk ハッキング事件の真実の物語です。トルコで支配的な取引所が 2024 年中盤以降で 3 度目となるホットウォレット資金の流出を許し、個人ユーザーが肩をすくめて取引を続けるとき、何らかの構造的な破壊が起きています。新興市場の仮想通貨ユーザーは、実質的な「信頼税」を支払っています。つまり、法定通貨の送金経路を確保する代わりに、国際的な競合他社よりも著しく脆弱なカストディを受け入れているのです。世界の仮想通貨の普及が投機的な取引からステーブルコイン建ての貯蓄へと移行するにつれ、この「税金」は無視できないものになろうとしています。

Hacken 2026年 第1四半期:4億8,200万ドルの盗難と、クリプトの「監査至上主義」を打ち砕いた四半期

· 約 21 分
Dora Noda
Software Engineer

わずか 1 回の電話で、ある個人が 2 億 8,200 万ドルを失いました。スマートコントラクトが不正利用されたわけでも、Solidity のコードが 1 行でも書き換えられたわけでもありません。2026 年 1 月 10 日、IT サポート担当者を装った人物が、暗号資産保有者を言葉巧みに誘導し、ハードウェアウォレットの「復元」フローを実行させ、大半の DeFi プロトコルの TVL(預かり資産)を上回る額のビットコイン(Bitcoin)とライトコイン(Litecoin)を奪い去りました。Drift や Kelp DAO の規模を単独で上回るこの一件だけで、2026 年第 1 四半期に Web3 業界で失われた総額の半分以上を占めています。

Hacken の 2026 年第 1 四半期ブロックチェーンセキュリティ&コンプライアンスレポート によれば、この四半期全体の被害額は 44 件のインシデントで計 4 億 8,260 万ドルに達しました。フィッシングとソーシャルエンジニアリングだけで 3 億 600 万ドルに上り、四半期の被害総額の 63.4% を占めています。スマートコントラクトの脆弱性を突いた攻撃は、わずか 8,620 万ドルに留まりました。一方、秘密鍵の漏洩、クラウド認証情報の不備、マルチシグの乗っ取りといったアクセス制御の失敗による被害が、さらに 7,190 万ドル積み上がりました。計算は単純明快です。前期、バグのあるコードから 1 ドルが盗まれるごとに、攻撃者はコードの周辺にある人間、プロセス、認証情報を介して、その約 3.5 倍もの資金を搾取したことになります。

「監査済み」を「安全」の代名詞として 5 年間扱ってきたこの業界にとって、2026 年第 1 四半期の数字は一種の介入(インターベンション)といえます。攻撃対象(アタックサーフェス)は移動しましたが、対策費用は以前のままです。

Project Eleven の 2,000 万ドルの賭け:Q-Day 前にビットコインの耐量子化を目指す競争の内幕

· 約 20 分
Dora Noda
Software Engineer

もし量子コンピュータにパワーを与えるのと同じ物理学が、サトシのウォレット、そしてそれと並ぶ推定 4,400 億ドル相当のビットコインを空にできるとしたらどうでしょうか? 2026 年 1 月、ニューヨークの小さなスタートアップである Project Eleven は、防御策がないままその日が到来することのないよう、1 億 2,000 万ドルの評価額で 2,000 万ドルの資金を調達しました。Castle Island Ventures、Coinbase Ventures、Variant、そしてバラジ・スリニヴァサン(Balaji Srinivasan)が支援するこのラウンドは、「耐量子暗号(quantum-safe crypto)」への最初の本格的な資本サイクルであり、ビットコインにとって最も静かな存在に関わるリスクが、投資可能な産業となった瞬間を象徴しています。

長年、「量子リスク」は学術的な脚注の中に存在していました。しかし 2026 年、それはベンチャー企業のタームシート、NIST(米国国立標準技術研究所)標準、そして活発な BIP(ビットコイン改善提案)の議論へと移行しました。その理由と、実際に何が構築されているのかを以下に示します。

量子を現実のものにした資金調達ラウンド

Project Eleven のシリーズ A は 2026 年 1 月 14 日に完了しました。Castle Island Ventures が主導し、Coinbase Ventures、Variant、Fin Capital、Quantonation、Nebular、Formation、Lattice Fund、Satstreet Ventures、Nascent Ventures、そしてバラジ・スリニヴァサンが資本構成表(キャップテーブル)に名を連ねました。この 2,000 万ドルの調達により、Project Eleven のポストマネー評価額は 1 億 2,000 万ドルに達し、16 ヶ月間での総調達額は約 2,600 万ドルとなりました。同社は以前、2025 年半ばに 600 万ドルのシード資金を調達していました。

創設者のアレックス・プルデン(Alex Pruden)氏は、元米陸軍歩兵および特殊作戦将校であり、同社の使命を簡潔に表現しています。デジタル資産には耐量子暗号への構造化された移行が必要であり、誰かがそのための「つるはしとシャベル(インフラツール)」を作らなければならない、ということです。

注目すべきは金額だけではありません。投資家の顔ぶれです。Castle Island や Coinbase Ventures は、投機的な仮説に基づいて 7 桁ドルの小切手を切ることはありません。Variant、Nascent、Lattice はクリプトネイティブなファンドです。Quantonation は量子技術に特化した投資家です。これらは一丸となって、耐量子インフラが研究上の好奇心の対象から予算項目へと境界線を越えたこと、そしてビットコインの 1.4 兆ドルを超える時価総額は、攻撃者が現れる前に防御資金を投じるのに十分な動機であることを示唆しています。

なぜビットコインの暗号技術が突然タイムリミットを迎えたのか

ビットコインは、secp256k1 曲線上の楕円曲線デジタル署名(ECDSA)によって、約 1,970 万枚のコインを保護しています。ECDSA は従来のハードウェアでは解読不可能ですが、1994 年に考案された量子アルゴリズムである「ショアのアルゴリズム(Shor's algorithm)」は、多項式時間で大きな整数の因数分解や離散対数の計算を行うことができます。十分な規模の誤り耐性量子コンピュータが存在した瞬間、公開されているすべてのビットコインの公開鍵は、実質的に秘密鍵を手に入れたも同然の状態になります。

ハードウェアの実現が数十年先に見えていたため、この脅威は何十年も休眠状態にありました。しかし、その猶予期間は 2026 年 3 月に崩壊しました。

3 月 31 日、Google Quantum AI は新しいリソース推定値を発表し、ビットコインの secp256k1 曲線を破るには、1,200 未満の論理量子ビットと約 9,000 万のトフォリゲート(Toffoli gates)が必要であることを示しました。これは、超伝導表面コードアーキテクチャ上の約 50 万個の物理量子ビットに相当します。以前の推定値は約 900 万個の物理量子ビットでした。一つの論文で 20 分の 1 に短縮されたのです。

Google の研究者は、このマイルストーンに確率を付与しました。2032 年までに量子コンピュータが、公開された公開鍵から secp256k1 ECDSA 秘密鍵を復元できる確率は少なくとも 10% あるとしています。Google 自身の企業ガイダンスでは現在、開発者に対して 2029 年までの移行を促しています。

今日のハードウェアは 50 万量子ビットには程遠い状態です。Google の Willow チップは 105 物理量子ビットに留まっています。IBM の Condor は 2023 年に 1,121 量子ビットの閾値を超え、同社の Nighthawk は 2025 年に 120 論理量子ビットに達しました。しかし、「程遠い」と「不快なほど近い」の間のギャップこそが保険料が決定される場所であり、移行に 10 年かかるのであれば、ビットコインの露出は 2035 年の問題ではありません。

実際に脆弱なもの、そうでないもの

すべてのビットコインが等しくリスクにさらされているわけではありません。脆弱性は、そのコインの公開鍵がオンチェーンで放送されたことがあるかどうかに依存します。

  • P2PK(Pay-to-Public-Key): サトシがマイニングした約 100 万 BTC を含む、ビットコイン初期ののアウトプットは、生の公開鍵をスクリプトに直接埋め込んでいます。これらは永久に露出しており、量子攻撃者に対して無防備な長い滑走路を提供しています。
  • アドレスの再利用: あらゆるタイプのアドレスにおいて、最初の送金トランザクションが承認された瞬間に公開鍵が露出します。それ以降、残っている残高はすべて脆弱になります。
  • 現代的なアドレス(P2PKH、P2WPKH、鍵パスを使用する P2TR): 最初の使用時までハッシュのみを公開します。これらはコールドストレージにある間は安全ですが、トランザクションの放送中に保護を失います。これは、量子能力を持つ敵対者がフロントラン(先回り)できる可能性のある窓口となります。

その総計は驚くべきものです。推定では、約 650 万から 700 万 BTC が量子に対して脆弱な UTXO に存在しており、現在の価格で約 4,400 億ドルの価値があります。これはオーダーブックの隅に隠れたテールリスクではありません。それは、まだ姿を現していない攻撃者によって所有されている、クリプト界で 5 番目に大きな「資産クラス」なのです。

現在競い合っている 3 つの緩和策

Project Eleven の 2,000 万ドルは、孤立して展開されているわけではありません。それは、ビットコインが実際にどのように移行するかという三つ巴の議論の真っ只中に投入されており、その答えはそれぞれ大きく異なります。

1. 移行ツール:Project Eleven の Yellowpages

Project Eleven の主力製品である Yellowpages は、耐量子暗号レジストリです。ユーザーは格子ベースのアルゴリズムを使用してハイブリッド鍵ペアを生成し、新しい量子安全な鍵と既存の Bitcoin アドレスを紐付ける暗号学的証明を作成し、その証明を検証可能なオフチェーン台帳にタイムスタンプと共に記録します。Bitcoin が将来、耐量子アドレス標準を採用した際(あるいは採用する場合)、Yellowpages のユーザーは自分のコインを請求できる鍵をすでに事前コミットしていることになります。

極めて重要な点として、Yellowpages は現在 Bitcoin で実際に本番環境にデプロイされている唯一の耐量子暗号ソリューションです。同社はまた、Solana 向けの耐量子テストネットも構築しており、他社がまだホワイトペーパーを草案している間に、クロスチェーン移行ベンダーとしての地位を静かに確立しています。

2. プロトコルレベルのアドレス標準:BIP-360

開発者の Hunter Beast 氏が主導する BIP-360 は、Pay-to-Merkle-Root(P2MR)と呼ばれる新しい Bitcoin 出力タイプを提案しています。P2MR は Pay-to-Taproot のように機能しますが、量子的に脆弱なキーパス・スペンド(key-path spend)を排除し、それを量子耐性があると見なされている格子ベースのスキームである FALCON または CRYSTALS-Dilithium 署名に置き換えます。

ソフトフォークによって有効化されれば、BIP-360 はユーザーに移行先を提供することになります。しかし、これによって露出したコインが自動的に救済されるわけではありません。

3. コインの凍結:BIP-361

2026 年 4 月に提案された BIP-361 は、最も議論を呼んでいる対応策です。サトシ・ナカモトの 100 万コインを含む、約 650 万 BTC の量子的に脆弱なコインをその場に凍結し、攻撃者がフロントランニングできるような移動を一切禁止するというものです。復元は BIP-39 ニーモニックから生成されたウォレットのみが可能となります。P2PK 出力やその他の初期のフォーマットは、事実上バーン(焼却)されることになります。

この提案は、Bitcoin コミュニティをその最も古い対立軸に沿って二分しました。一方の陣営は、たとえ最終的に攻撃者がそれらのコインを手にすることになったとしても、不変性と信認ある中立性は神聖なものであると主張します。もう一方は、4,400 億ドルもの資産がたった一つの週末で敵対的なアクターに流出することを許せば、通貨史上最大の富の移転となり、Bitcoin の固定供給モデルの完全性こそが守るべき特性であると反論しています。

明快な答えはありません。Bitcoin が 650 万コインを黙って盗まれることを受け入れるか、あるいは、ネットワークが 17 年間避けてきた「コインを凍結するためのプロトコルレベルの介入」という前例を作ることを受け入れるかのどちらかです。

NIST FIPS 203/204 が暗号のデフォルトを設定

NIST(米国国立標準技術研究所)が規格を最終決定したことで、技術的な構成要素が整いました。2024 年 8 月 13 日、同機関は 3 つの耐量子暗号標準を公開しました。

  • FIPS 203 (ML-KEM):CRYSTALS-Kyber から派生したモジュール格子ベースの鍵カプセル化メカニズム。鍵交換において RSA と ECDH を置き換えます。
  • FIPS 204 (ML-DSA):CRYSTALS-Dilithium から派生したモジュール格子ベースのデジタル署名アルゴリズム。署名において ECDSA と RSA を置き換えます。
  • FIPS 205 (SLH-DSA):SPHINCS+ から派生したステートレス・ハッシュベース・デジタル署名標準。保守的なハッシュベースの署名代替手段を提供します。

NSA(国家安全保障局)の CNSA 2.0 ロードマップでは、2027 年までに新しい機密システムへの耐量子デプロイを義務付け、2035 年までに完全な移行を求めています。NIST 自体は、重要インフラにおいて 5 〜 10 年の導入サイクルを予測しています。Cloudflare は 2029 年までに完全な耐量子カバレッジを目指しています。

Bitcoin の移行スケジュールも、その枠組みのどこかに収まるはずです。難しいのは、国家機関の IT 部門は期限を強制できるのに対し、パーミッションレスな分散型ネットワークでは、CEO がいない中で何千もの独立したアクターを調整し、納得させなければならないという点です。

Optimism との比較:Ethereum のスーパーチェーンが進める手法

この競争に挑んでいるのは Bitcoin だけではありません。2026 年 1 月下旬、Optimism はスーパーチェーン(Superchain)のための 10 年間の耐量子ロードマップを公開しました。これは有用な対比となります。

OP Stack の計画には 3 つのレイヤーがあります。

  • ユーザーレイヤー:EIP-7702 を使用して、外部所有アカウント(EOA)が、耐量子署名を検証できるスマートコントラクトアカウントに署名権限を委譲できるようにします。これにより、ユーザーはアドレスを捨てる必要がなくなります。
  • コンセンサスレイヤー:L2 シーケンサーとバッチサブミッターを ECDSA から耐量子スキームへ移行させます。
  • 移行期間:2036 年 1 月の期限まで、ECDSA と耐量子署名の両方をデュアルサポートします。

Optimism はまた、バリデーターを BLS 署名や KZG コミットメントから移行させるためのタイムラインを確約するよう、Ethereum メインネットに働きかけています。報告によれば、Ethereum 財団もこれに関与しています。

アーキテクチャの違いは示唆に富んでいます。Ethereum のアカウント抽象化ロードマップ(および Solana のランタイムの柔軟性)により、耐量子移行はスマートコントラクトのアップグレードとして扱えます。一方、Bitcoin の UTXO モデルとミニマリストなスクリプト言語では、開発者、マイナー、経済ノードの間で社会的合意を必要とするソフトフォークの議論になります。同じ問題が、全く異なるガバナンス上の課題を生み出しているのです。

投資家の論理:保険料の価格設定

なぜ、今日時点で Bitcoin を破れる量子コンピュータが存在しないにもかかわらず、1 億 2,000 万ドルのバリュエーションでの 2,000 万ドルのシリーズ A が成立するのでしょうか?

その計算は保険数理的なものです。2032 年より前に「Q-day(量子の日)」が到来する確率を 10% と仮定し、それを Bitcoin と Ethereum の 1.8 兆ドルのエクスポージャーに適用すると、予想損失は 1,800 億ドルを超えます。そのエクスポージャーに対するわずか 1% の保険料であっても、カストディアン、取引所、ウォレット、規制下にあるトークン化プラットフォーム全体で 18 億ドルの経常収益となります。Project Eleven は、数十億ドルの成果を正当化するために、そのごく一部を獲得するだけでよいのです。

競合状況はまだまばらです。Zama は署名の置き換えではなく FHE(完全準同型暗号)のプリミティブを構築しています。Mina は設計上、耐量子フレンドリーですが、移行ベンダーではなく別の L1 です。AWS KMS や Google Cloud HSM も最終的にはターンキーの耐量子署名を提供するでしょうが、汎用的な PQC サービスを急いでリリースするハイパースケーラーと、Bitcoin 向けの実用的な移行ツールを実際にリリースしたドメイン専門家チームとは別物です。

Project Eleven にとってのリスクは、「必然性のためのインフラ」を手掛けるスタートアップが直面する共通のものです。移行に時間がかかりすぎれば顧客は予算を割かず、移行が急速に進みすぎれば Project Eleven が流通網を構築する前にクラウドベンダーに吸収されてしまいます。シリーズ A で調達した資金は、その微妙な中間期においてデフォルトの選択肢であり続けるための滑走路(ランウェイ)を確保するためのものです。

ビルダー、カストディアン、ホルダーが今すべきこと

実践的なステップは地味なものですが、ビットコインのガバナンスを待つ必要はありません。

  1. アドレスの再利用を監査する。一度でも送金を行い、かつ残高が残っているアドレスは、公開鍵を公開している状態にあります。取引履歴のない新しいアドレスに資金を移動(スイープ)してください。
  2. P2PK やレガシー形式を避ける。カストディスタックが依然としてこれらを使用している場合は、使い捨ての最新アドレスタイプへの移行を計画してください。
  3. BIP-360 / BIP-361 の進展を追跡する。長期保有者にとっては、スポット価格よりもアクティベーションのスケジュールの方が重要です。
  4. 機関投資家:今すぐ調査フェーズを開始する。NIST と連邦準備制度(FRB)は、いずれも 2 ~ 4 年以内にインベントリの作成と移行計画を完了することを推奨しています。これには、HSM ベンダーのロードマップ、KYT パイプライン、および財務ポリシーが含まれます。
  5. ビルダー:暗号アジリティ(Crypto-Agility)を考慮して新しいシステムを設計する。現在 ECDSA をハードコードしているプロトコルは、署名スキームをインターフェースの背後に抽象化しているプロトコルよりも、将来的に高い移行コストを支払うことになります。

これらのステップの多くは、たとえ Google の論文が記述するような形で Q-day(量子の日)が到来しなかったとしても有用です。これらは従来の脅威に対する攻撃対象領域を減らすことにもつながります。

大局的な視点:量子移行は新たな Y2K — ただし、現実に起こるもの

Y2K(2000 年問題)の例えは使い古されていますが、構造的には適切です。長く警告され、技術的で、ガバナンスの負担が大きく、外部から課せられた期限があり、成功は目に見えず、失敗は破滅的であるという点です。Y2K の修復には、世界経済で推定 3,000 億 ~ 6,000 億ドルのコストがかかりました。耐量子移行には、インストールベースがより広大であり、アップグレード対象のシステムに単一の企業が制御できないパブリックブロックチェーンが含まれるため、それ以上のコストがかかる可能性があります。

Project Eleven の 2,000 万ドルは、ビットコインがもはやカレンダーを無視できないことを認めた最初の重大な出来事です。Optimism の 10 年間のロードマップは、主要な L2 からの最初の真剣な表明です。3 月 31 日の Google の論文は、量子分野の主要プレーヤーが、タイムラインが業界の想定よりも短いことを認めた最初の重大な指摘です。

2027 年までに、3 つのことを想定すべきです。少なくとも 1 つの耐量子アドレスタイプに関連する BIP がアクティベーションステータスに達すること(BIP-360 が有力候補)、すべての主要な機関投資家向けカストディアンが量子準備状況に関する声明を公開すること、そして Project Eleven のような形態でさらに少なくとも 2 つのスタートアップが資金調達を完了することです。2030 年までには、耐量子署名はあらゆる企業の暗号資産調達における RFP(提案依頼書)の必須チェック項目になるでしょう。

Q-day が Google のスケジュール通りに到来するかどうかは分かりません。しかし、それに備えるための移行はすでに始まっており、先手を打つための期間は急速に短くなっています。

BlockEden.xyz は、15 以上のチェーンにわたってエンタープライズグレードの RPC およびインデックス作成インフラを運用しています。耐量子標準が成熟し、チェーンレベルの移行が展開される中、当社のノードは、新しい署名スキーム、アドレスタイプ、および二重サポート期間が実際に本番環境で機能する必要があるレイヤーとなります。当社の API マーケットプレイスを探索して、暗号技術の長期的な変遷を見据えて設計されたインフラ上で構築を開始してください。

参照元

18 日間で 6 億 600 万ドル:アップグレードに起因するバグが DeFi の新たな主要攻撃手法となった理由

· 約 18 分
Dora Noda
Software Engineer

2026年 4月のわずか 18日間で、攻撃者は DeFi から 6億 606万ドルを流出させた。この期間だけで 2026年 第1四半期の損失額の 3.7倍を上回り、2025年 2月の Bybit ハッキング事件以来、最悪の月となった。被害の 95% は、Solana 上の Drift と Ethereum 上の Kelp DAO の 2つのプロトコルによるものだった。両者とも監査済みであり、静的解析もパスしていた。どちらもルーチン的なアップグレードを行ったが、それが監査人が検証した前提条件を密かに無効にしてしまったのである。

これが DeFi リスクの新たな側面だ。2026年の壊滅的なエクスプロイトは、もはや CI のファザーが発見できるようなリエントランシー・バグや整数オーバーフローに関するものではない。それは、アップグレードによって導入された脆弱性である。ブリッジの設定、オラクル・ソース、アドミン・ロール、あるいはメッセージングのデフォルト設定に対する微妙な変更が、Solidity のコードに明らかな間違いが一行もなくとも、かつて安全だったコードを「開かれたドア」へと変えてしまうのだ。

DeFi で構築、カストディ、あるいは単に資産を保有しているなら、2026年 4月からの教訓は受け入れがたいものだ。3ヶ月前のクリーンな監査レポートは、もはやそのプロトコルが今日安全であるという証拠にはならない。

4月のパターン:コードではなく設定

「アップグレード導入型」がなぜ独自のカテゴリーに値するのかを理解するために、2つの最大規模のエクスプロイトが実際にどのように展開されたかを見てみよう。

Drift Protocol — 2億 8,500万ドル、2026年 4月 1日。 Solana 最大の無期限先物 DEX(perp DEX)は、攻撃者がチームに対して 6ヶ月間にわたるソーシャル・エンジニアリング・キャンペーンを展開した後、TVL の半分以上を失った。信頼関係が構築されると、彼らは Solana の「デュラブル・ノンス(durable nonces)」機能(ユーザーが後で送信するためにトランザクションに事前署名できるように設計された UX 上の利便性)を悪用し、Drift セキュリティ評議会のメンバーを騙して、ルーチン的な運用署名だと思い込ませて承認させた。これらの署名は最終的に攻撃者に管理者権限を譲り渡し、攻撃者は偽の担保トークン(CVT)をホワイトリストに登録し、5億ユニットをデポジットして、2億 8,500万ドルの本物の USDC、SOL、ETH を引き出した。Solana の機能は設計通りに動作していた。Drift のコントラクトは管理者が指示した通りに動作していた。攻撃は、マルチシグの署名者が承認していると思っていた内容と、実際に承認していた内容の「隙間」に完全に存在していた。

Kelp DAO — 2億 9,200万ドル、2026年 4月 18日。 LayerZero によって北朝鮮の Lazarus Group によるものとされた攻撃者は、Kelp のクロスチェーン rsETH ブリッジを支える 2つの RPC ノードを侵害し、そこで実行されているバイナリを入れ替え、DDoS 攻撃を使用してベリファイアのフェイルオーバーを強制した。その後、悪意のあるノードは LayerZero のベリファイアに対し、不正なトランザクションが発生したと通知した。このエクスプロイトが成功したのは、Kelp が 1-of-1 のベリファイア設定 で運用されていたためである。つまり、単一の LayerZero が運営する DVN がクロスチェーン・メッセージを確認する一方的な権限を持っていた。LayerZero によると、その 1-of-1 の設定はクイックスタートガイドのデフォルトであり、現在 ネットワーク上のプロトコルの約 40% で使用されている。46分間で、攻撃者は全流通量の約 18% にあたる 116,500 rsETH を流出させ、20のチェーンにわたってラップされた担保を立ち往生させた。rsETH をリストしている Aave は、預金者が一斉に出口へ急いだため、流動性危機に追い込まれた。

どちらの攻撃もスマートコントラクトのバグを必要としなかった。どちらも、マルチシグの署名フロー、デフォルトの DVN 数、RPC の冗長性といった「設定」が、「運用の詳細」から「根幹的なセキュリティ上の前提条件」へと密かに昇格していたことを理解する必要があった。

なぜ静的監査はこの種のバグを見逃すのか

従来の DeFi 監査は、誤った脅威モデルに対して最適化されている。Certik、OpenZeppelin、Trail of Bits、Halborn といった企業は、行ごとのコードレビューや、凍結されたコントラクトバージョンに対する不変条件(invariant)テストの実行に長けている。これにより、リエントランシー、アクセス制御のミス、整数オーバーフロー、OWASP スタイルの障害などは捕捉される。

しかし、アップグレードによって導入されるバグクラスには、そのワークフローを無効にする 3つの特性がある。

  1. ソースコードではなく、複合的な実行時の挙動に存在する。 ブリッジの安全性は、メッセージング・レイヤーのベリファイア設定、DVN セット、それら DVN の RPC 冗長性、およびそれらオペレーターのスラッシング・リスクに依存する。オーディターが読む Solidity コードには、これらは一切含まれていない。

  2. 初期デプロイ時ではなく、「変更」によって導入される。 Kelp のブリッジは、LayerZero v2 が最初に統合されたときは問題なかったと思われる。DVN の設定が危険になったのは、TVL が攻撃する価値があるほど大きくなり、Lazarus が RPC インフラの侵害に投資した後のことだ。

  3. 「振る舞いの差分テスト(behavioral differential testing)」が必要である。 つまり、「新しいコードパスの下で不変条件 X は維持されているか?」という問いに答えることだが、主要な監査法人のいずれも、これを定期的なアップグレード後サービスとして製品化していない。バージョン 1.0 で一度限りの監査を受け、バージョン 1.1 で別の監査を受けることはあるが、1.0 から 1.1 へのアップグレードが、1.0 が依拠していた特性を損なわないか という継続的な証明は得られない。

2026年 第1四半期の統計はこのギャップを数値化している。DeFi は四半期全体で 34件のインシデント、1億 6,550万ドルの損失を記録した。しかし 4月だけで 12件のインシデントで 6億 606万ドルが発生した。デプロイ側は拡大し、第1四半期には 400億ドル以上の新規 TVL が追加されたが、監査能力、インシデント対応、およびデプロイ後の検証はほぼ横ばいのままだった。どこかに歪みが生じるのは避けられなかったのだ。

2026 年がこの問題が大規模に顕在化する年になる 3 つの要因

1. あらゆるレイヤーでアップグレードの頻度が加速している

すべての L1 および L2 のイテレーションが速まっています。 Ethereum の Pectra アップグレードは活発に展開されており、 Fusaka や Glamsterdam は設計段階にあります。また、 Solana 、 Sui 、 Aptos はすべて数週間サイクルで実行レイヤーの変更をリリースしています。各チェーンレベルのアップグレードは、ガスセマンティクス、署名スキーム、またはトランザクションの順序を微妙に変化させ、アプリケーションレイヤーの前提条件に波及効果をもたらす可能性があります。 Drift のエクスプロイトは分かりやすい例です。ユーザーエクスペリエンスの利便性を意図した Solana の機能( durable nonces )が、管理者権限の乗っ取りの媒体となりました。

2. リステーキングがアップグレードの攻撃対象領域を複合化させている

EigenLayer (依然として市場の 80 パーセント以上を占める)、 Symbiotic 、 Karak 、 Babylon 、 Solayer といったリステーキングスタックは、この問題に第三の側面を加えます。 rsETH のような単一の LRT は EigenLayer の上に成り立ち、 EigenLayer はネイティブな ETH ステーキングの上に成り立っています。各レイヤーは独自のスケジュールで独自のアップグレードをリリースします。 EigenLayer のスラッシングセマンティクスの変更は、すべてのオペレーター、およびそのオペレーターの検証を利用するすべての LRT に暗黙的な影響を及ぼします。 Kelp のブリッジから資金が流出した際、その連鎖は即座に EigenLayer の TVL を脅かしました。なぜなら、同じ預金者が、これまでモデル化を強制されたことのない 3 レイヤーの再担保化( rehypothecation )にさらされていたからです。 EigenDA 、 EigenCompute 、 EigenVerify の拡張を目前に控えた EigenCloud のロードマップは、その対象領域をさらに広げるだけでしょう。

3. AI 駆動の DeFi アクティビティが人間のレビューよりも速く動く

XION 、 Brahma Console 、 Giza といったエージェントスタックは、アップグレードされたコントラクトとマシンスピードでやり取りします。人間の財務担当者がコントラクトのアップグレード後、再開するまで数日間待つ可能性がある一方で、エージェントは数時間以内にバックテストを行い、統合し、資本を投入します。不変条件( invariant )を密かに壊すようなアップグレードは、人間の監査人が再レビューする前に、敵対的なフローによってストレスチェックを受けることになります。

出現しつつある防御的アーキテクチャ

明るいニュースは、セキュリティ研究コミュニティが手をこまねいていたわけではないということです。 2026 年 4 月の損失をきっかけに、 4 つの側面から具体的な提案がなされています。

継続的な形式検証( Continuous formal verification ) 単発の依頼ではなく継続的な検証助成金として資金提供されている、 Certora と Aave の長年にわたるコラボレーションが、現在のテンプレートとなっています。 Certora Prover は、コントラクトが変更されるたびに不変条件の証明を自動的に再実行し、マージ前に破損箇所を表面化させます。 Halmos や HEVM も、同じ目標に向けた代替のオープンソースパスを提供しています。形式検証が、従来の監査が見逃していた Ethereum の Electra アップグレードとの統合における脆弱性を最近発見したことは、例外的な出来事ではなく、今後のプレビューとなりました。

アップグレード差分監査サービス( Upgrade-diff audit services ) Spearbit 、 Zellic 、 Cantina は、新しいバージョンを単独で監査するのではなく、 2 つのコントラクトバージョンの「差分」を監査する有料サービスの試行を開始しました。このモデルは、各アップグレードを新しい証明( attestation )として扱い、以前の不変条件が維持されているかどうかを明示的に検証します。 2026 年 4 月 14 日に開始された Ethereum Foundation の 100 万ドルの監査補助プログラム( Certora 、 Cyfrin 、 Dedaub 、 Hacken 、 Immunefi 、 Quantstamp 、 Sherlock 、 Spearbit 、 Zellic 、 Zokyo を含むパートナー名簿)は、まさにこの種の作業の能力を拡大することを目的の一つとしています。

カオスエンジニアリングとランタイム監視 OpenZeppelin Defender や新しいツールは、フォークされたメインネットのシミュレーションを CI パイプラインに組み込み、プロトコルが提案されたすべてのアップグレードに対して敵対的なシナリオを再現できるようにしています。この規律は Web2 の SRE プラクティスから直接借用されたものであり、 DeFi においては導入が遅れていたものです。

タイムロック付きアップグレード・エスクロー ガバナンスで承認されたすべてのアップグレードが実行前に一定期間パブリックキューに置かれる Compound Timelock v3 パターンは、内部レビューが見逃した問題をコミュニティが発見するための時間を与えます。これはアップグレードによって導入されるバグを防ぐものではありませんが、悪用される前にそれらが発見されるまでの時間を稼ぐことができます。

伝統的金融( TradFi )との比較: DeFi 以外では継続的監査が標準

伝統的金融は、数十年前に同様の問題を解決しました。ほとんどの機関サービスプロバイダーが準拠を求められる標準である SOC 2 Type II は、一回限りの証明ではなく、 6 か月から 12 か月の継続的な監査ウィンドウです。バーゼル III のカウンターパーティリスク・フレームワークは、銀行に対し、年次ではなくエクスポージャーが変化する「都度」、自己資本モデルを更新することを求めています。決済システムをアップグレードしたカストディ銀行が、「バージョン 1 を監査したのだから、バージョン 2 は小さな変更に過ぎない」という根拠で運営を許可されることはありません。

DeFi の現在の主流文化である「一度監査して永久にデプロイし、大幅な書き換え時のみ再監査する」という慣行は、 2008 年の危機の後に TradFi が明示的に拒絶したものです。現在の損失率では、業界は年間 20 億ドル以上のアップグレード関連のエクスプロイト損失に向かっています。これは、すでに DeFi の監査基準が不十分であると考えている規制当局の注目を集めるのに十分な規模であり、また、継続的な検証を機関投資家資本の前提条件にするのに十分な規模です。

開発者、預金者、インフラストラクチャにとっての意味

プロトコルチームにとって、運用の義務は単純明快ですが、決して安くはありません。すべてのアップグレードは、セキュリティ保証を継承するのではなく、再導出する新しいリリースとして扱われなければなりません。それは、差分ベースでの定期的な再監査、すべてのガバナンス提案に付随する形式検証の仕様、および実行前の意味のあるタイムロックを意味します。また、 Aave のように、依存しているプロトコルと、それらが失敗した際のエクスポージャーを特定する、定量化されたカスケードリスク・フレームワークを公開することを意味します。

預金者にとっての教訓は、「このプロトコルは監査済みである」という言葉自体がもはや有用なシグナルではないということです。正しい質問は、「直近の継続的検証の実行はいつか、どの不変条件に対してか、そしてデプロイされたコードのどのバージョンに対してか」ということです。これに答えられないプロトコルは、相応の価格(リスク)として評価されるべきです。

インフラストラクチャプロバイダー( RPC オペレーター、インデクサー、カストディアン)にとって、 Kelp のインシデントは直接的な警告です。侵害は、バイナリが密かに差し替えられた 2 つの RPC ノードで発生しました。クロスチェーン検証( DVN 、オラクルノード、シーケンサー)に参加するインフラを運営している人は誰でも、同意したかどうかにかかわらず、今やセキュリティモデルの一部です。再現可能なビルド( reproducible builds )、証明済みバイナリ、 1-of-1 のデフォルトを超えるマルチオペレーターの定足数、および起動時の署名済みバイナリの検証は、もはやオプションではありません。

チェーンレベルのアップグレード( Ethereum の Pectra と Fusaka 、 Solana と Aptos の並列実行の展開、 Glamsterdam のスループット目標)は、対象領域を広げ続けるでしょう。 2026 年を生き残るプロトコルとインフラオペレーターは、継続的な検証を早期に導入し、次の定期的なアップグレードが次の証明可能なセキュリティチェックポイントとなるようにした人々でしょう。

  • BlockEden.xyz は、 Sui 、 Aptos 、 Ethereum 、 Solana 、およびその他の多数のチェーンにわたって、本番環境の RPC 、インデクサー、およびノードインフラストラクチャを運営しています。私たちは、チェーンレイヤーまたはアプリケーションレイヤーにおけるすべてのプロトコルアップグレードを、メンテナンス作業ではなく、新しいセキュリティイベントとして扱っています。 当社のエンタープライズインフラストラクチャを探索 して、これからのアップグレード頻度に耐えられるように設計された基盤の上に構築してください。*

情報源

ERC-8220 とイミュータブルシール:オンチェーン AI ガバナンスのためのイーサリアムに欠けていたレイヤー

· 約 18 分
Dora Noda
Software Engineer

セキュリティ プロフェッショナルの 92 % が、組織内の AI エージェントについて懸念を抱いています。一方、それらの組織のうち、正式な AI ポリシーを策定しているのはわずか 37 % です。この 55 ポイントのギャップは、2026 年のあらゆる取締役会資料の冒頭を飾る一文となるでしょう。そして、これこそが ERC-8220 がオンチェーンで解決しようとしている問題そのものです。

2026 年 4 月 7 日、Ethereum Magicians フォーラムに、ERC-8220:イミュータブル シール パターンを用いたオンチェーン AI ガバナンスの標準インターフェース を提案するドラフト申請書が提出されました。これは、コア デベロッパーの少人数グループが「エージェンティック イーサリアム スタック(agentic Ethereum stack)」と呼び始めた、アイデンティティ(ERC-8004)、コマース(ERC-8183)、実行(ERC-8211)、そして今回のガバナンスという 4 つの構成要素の最後の 1 つです。もし Glamsterdam フォークまでに Final(最終確定)に達すれば、ERC-20 がファンジブル トークンに対して行ったように、自律型エージェントの混沌とした設計空間をコンポーザブル(構成可能)なプリミティブへと変貌させる可能性があります。

この提案の核心となるアイデアは「イミュータブル シール(不変の封印)」です。ERC-8220 の他のすべての要素はここから派生しています。シールが正しく機能すれば、他の 3 つの標準は強固な土台を得ることになります。逆に失敗すれば、エージェンティック スタック全体がサイレント 失敗 モードを継承することになります。

KelpDAOの2億9,200万ドルのブリッジ・エクスプロイト:1つの1-of-1ベリファイアがいかにして48時間で140億ドルのDeFi TVLを消し去ったか

· 約 17 分
Dora Noda
Software Engineer

2026 年 4 月 18 日に KelpDAO から 1 ドルが盗まれるごとに、別の 45 ドルが DeFi から流出しました。これこそが事後分析が繰り返し指摘する比率です。2 億 9,200 万ドルのエクスプロイトが、わずか 2 日間で 130 億〜 140 億ドルの TVL(預かり資産)の流出を爆発的に引き起こしました。これにより、DeFi セクター全体がこの 1 年で最低の TVL にまで引き下げられ、機関投資家の買い手側の間では、「ブルーチップ DeFi」はインフラなどではなく、最初の相関ショックで破れる再帰的な流動性の膜に過ぎないという認識が広まりました。

攻撃自体は数分で終了しました。その余波は、開発者、監査人、そしてアロケーターがクロスチェーンの信頼についてどう考えるかを今も再構築し続けています。そして、LayerZero の予備的な属性特定が正しければ、その 18 日前に Drift Protocol から 2 億 8,500 万ドルを流出させたのと同じ北朝鮮のユニットが、2026 年の収穫にさらに 2 億 9,200 万ドルを加えたことになります。これにより、ラザルス(Lazarus)による 4 月の確定被害額は、2 つの構造的に異なる攻撃ベクトルを通じて 5 億 7,500 万ドルを超えました。

わずか 45 秒でウォレットが空に:Ledger による MediaTek Dimensity 7300 の脆弱性攻撃を詳解

· 約 14 分
Dora Noda
Software Engineer

Nothing CMF Phone 1 に USB ケーブルを差し込み、45 秒待つ。それだけで、デバイス上のすべてのホットウォレットのシードフレーズを持ち去ることができる。

これは理論上の脅威モデルではない。Ledger の研究チーム「Donjon」が 2026 年 3 月 11 日に公開した実演デモである。ターゲットとなったのは、MediaTek の Dimensity 7300 (MT6878) だ。これは世界中の Android スマートフォンの約 4 分の 1 に搭載されている 4nm システムオンチップ(SoC)であり、Solana のフラッグシップ端末「Seeker」にも採用されているシリコンそのものである。この欠陥はチップのブート ROM、つまり Android がロードされる前に実行される読み取り専用コードの中に存在する。パッチを当てることはできず、OS のアップデートで軽減することもできない。唯一の修正策は、チップを新しいものに交換することだ。

スマートフォンを暗号資産ウォレットとして信頼している数千万人のユーザーにとって、これは「モバイルファーストのセルフカストディ」という物語がシリコンの物理的限界に衝突した瞬間である。