メインコンテンツまでスキップ

「セキュリティ」タグの記事が 133 件 件あります

サイバーセキュリティ、スマートコントラクト監査、ベストプラクティス

すべてのタグを見る

DeFi United:7 つの競合プロトコルがいかにして暗号資産初となる 3 億ドルの相互扶助救済策を構築したか

· 約 19 分
Dora Noda
Software Engineer

2026年 4月 18日、北朝鮮の Lazarus Group が 2億 9,200万ドル相当の rsETH を持ち去ったとき、ほとんどの人がいつもの展開を予想していました。Kelp DAO が損失を吸収し、Aave の預金者が不良債権を被り、そして 2022年に Jump Crypto が Wormhole に対して行ったように、一人の億万長者の支援者が静かに小切手を切るという展開です。しかし、実際にはそうはなりませんでした。代わりに、通常は激しく競合している DeFi 最大手の 7つのプロトコルが、約 10万 ETH を「DeFi United」と呼ばれる単一の救済基金に集め、クリプトが自らの大惨事にどう対処するかというルールを静かに書き換えたのです。

金額も莫大ですが、その政治的意味合いはさらに大きく、この前例は業界がここ数年で生み出した最も重要なものになるかもしれません。

ハッカーが同僚になる時:Drift Protocol から 2 億 8,500 万ドルを流出させた北朝鮮による 6 か月間の工作の内幕

· 約 24 分
Dora Noda
Software Engineer

2 億 8,500 万ドルの強奪には 12 分かかりました。その準備には 6 か月を要しました。

攻撃者が Solana 最大の無期限先物 DEX である Drift Protocol から資金を流出させたのは、2026 年 4 月 1 日 16:05 UTC でした。彼らはスマートコントラクトのバグを悪用したり、オラクルを操作したり、暗号技術を破ったりしたわけではありません。単に、プロトコル自体のセキュリティ評議会(Security Council)がすでに署名していた 2 つのトランザクションを送信しただけでした。その 4 か月前の 2025 年 12 月、これらと同じ攻撃者は「定量的取引会社(クオンツ・トレーディング・ファーム)」として Drift の玄関を堂々と通り抜け、100 万ドル以上の自己資金を預け入れ、コントリビューターとのワーキングセッションに参加し、複数の大陸で開催された業界カンファレンスでチームと握手を交わしていました。彼らは見知らぬ人でも、悪意のある URL でも、匿名のウォレットアドレスでもありませんでした。彼らは同僚だったのです。

これは暗号資産における最も危険な敵の新しい姿であり、DeFi が自衛方法について抱いてきたあらゆる前提をリセットする必要があります。Drift への攻撃の背後にいる北朝鮮の工作員(おそらく 15 億ドルの Bybit 盗難に関連する Lazarus Group の派生組織である TraderTraitor / UNC4736)は、Drift の監査、ガバナンス、またはマルチシグを打ち破る必要はありませんでした。彼らに必要だったのは、信頼されるまで待ち続ける忍耐強さだけでした。

構築に 6 か月を費やした 12 分間の強奪

オンチェーンの証拠はスリラー映画のようです。Drift のインシデント・ポストモーテム(事後分析)BlockSec のフォレンジック再構築 によると、攻撃者は 2025 年後半に Drift で「エコシステム・ヴォルト(Ecosystem Vault)」を開設し、取引戦略のドキュメントを提出し、プロトコルのコントリビューターとの複数のワーキングセッションに参加することで、自らの正体を隠蔽しました。2026 年 2 月から 3 月にかけて、Drift のチームメンバーは主要な業界カンファレンスで相手側と対面で会っていました。攻撃が実行される頃には、その関係は半年近くに及んでおり、ほとんどのセキュリティチームが相手を外部の人間として精査するのをやめる基準を優に超えていました。

技術的な実行には、Solana 固有のプリミティブである「デュラブル・ノンス(durable nonces)」が悪用されました。すべてのトランザクションが最近のブロックハッシュを参照し、約 150 スロット以内に期限切れにならなければならない Ethereum とは異なり、Solana のデュラブル・ノンスを使用すると、今日署名したトランザクションを数日後または数週間後にブロードキャストすることができます。この機能は、オフライン署名、スケジュールされた支払い、および財務ワークフローのために設計されています。しかし、忍耐強い敵の手にかかれば、こうした利便性のための機能は時限爆弾へと変わります。

2026 年 3 月 23 日、4 つのデュラブル・ノンス・アカウントがオンチェーンに現れました。2 つは Drift セキュリティ評議会のメンバーに関連付けられ、2 つは攻撃者によって制御されていました。その時点で、5 人の評議会署名者のうち 2 人が、それらのノンスに関連付けられた一見無害なトランザクションをすでに承認していました。2-of-5 のしきい値により、攻撃者は管理者権限を奪取するために必要な承認を事前に収集していました。3 月 27 日に予定されていた評議会の移行によって、一時的にそれらの署名は無効になりましたが、3 月 30 日までに新しいマルチシグのメンバーに関連付けられた新鮮なデュラブル・ノンス・アカウントが登場しました。攻撃者は単に、新しい構成の下でしきい値分の署名を再収集しただけでした。

そして 4 月 1 日がやってきました。16:05:18 UTC、事前に署名された最初のトランザクションが管理キーの移譲を提案しました。1 秒後、事前に署名された 2 番目のトランザクションがそれを承認しました。セキュリティ評議会は、数か月前に自分たちのキーを事実上譲渡する署名をしていました。自分たちが署名したものが、後にどのように組み合わされるかを知る由もありませんでした。

デュラブル・ノンス + 社会的信頼 = 新しい種類のガバナンス・リスク

Drift のインシデントは「マルチシグの侵害」として分類されていますが、そのラベルは実際に何が壊れたのかを過小評価しています。マルチシグ・ガバナンスは、署名のしきい値を得るためには、個別のキーを侵害する(困難)か、複数の人間を調整して同じ悪意のある行動を承認させる(非常に困難)かのどちらかが必要であることを前提としています。デュラブル・ノンスはこの 2 番目の前提を崩壊させます。署名者は、攻撃の断片を 1 つずつ、数週間の間隔を空けて承認するように騙される可能性があり、自分の個別の署名が最終的に単一の致命的なシーケンスに組み立てられることに気づくことはありません。

これが BlockSec の言う トランザクションの意図のギャップ(transaction-intent gap) です。ウォレットや署名用 UI は、署名者がどのバイトに署名しているかを表示しますが、そのバイトが攻撃者の制御下にある他の署名と組み合わされたときに生じる完全な意味的影響を表示することはほとんどありません。「より多くの署名者、ハードウェアウォレット、慎重な審査」という従来の防御策は、根本的な問題に対処できていません。なぜなら、個々の署名者は全員正しく行動したからです。それでもシステム全体としては失敗しました。

さらに悪いことに、攻撃者は署名者のキーを侵害する必要さえありませんでした。多忙なコントリビューターをフィッシングやソーシャルエンジニアリングで騙して、無害に見えるデュラブル・ノンス・トランザクションを承認させることは、ハードウェアウォレットのシードを盗むよりも劇的に簡単です。ある Drift 内部関係者が 侵害後に DL News に語った ように、この教訓は DeFi にとって不都合なものです。「私たちは成熟しなければなりません。さもなければ、金融の未来を担う資格はありません」

ラザルスの転換:強奪から長期潜伏へ

Drift 事件が Drift 以外の場所でも重要である理由を理解するには、北朝鮮による暗号資産操作の軌跡に注目する必要があります。

2025 年、北朝鮮(DPRK)の関与者は 30 件以上の事件を通じて 20.2 億ドルを盗み出し、これはすべてのサービス侵害の 76% を占め、追跡開始以来、同政権による暗号資産の累計窃取額は 67.5 億ドルを超えました。その年を象徴する事件は、2025 年 2 月に発生した 15 億ドルの Bybit 窃取事件であり、現在も史上最大の単独ハッキング事件として記録されています。Bybit への攻撃では、侵害された Safe{Wallet} 開発者のマシンを通じて配信された悪意のある JavaScript インジェクションが使用されました。これは高度なサプライチェーン手法ですが、依然として「外部」からのものでした。攻撃者は Bybit の給与名簿に載っていたわけでも、会議に参加していたわけでも、チームと信頼関係を築いていたわけでもありません。

これを 2026 年と比較してみましょう。KelpDAO は 4 月 18 日に約 2.9 億ドルを流出させ、予備的な属性特定では再びラザルスの関与が指摘されています。Drift の被害額は 2.85 億ドルに達し、預金者の資産を保護するために Tether 主導による 1.5 億ドルの救済策が必要となりました。これら両方の攻撃には、2022 年当時の「強奪型」のラザルスでは考えられなかったような、内部関係者としてのポジションの確保が含まれていました。

この変化は構造的なものです。ラザルスの伝統的な暗号資産攻略法(Ronin Bridge(2022 年、6.25 億ドル)や Bybit がその典型)は、エンジニアへの悪意のある LinkedIn の求人、武器化された PDF の履歴書、開発ツールのサプライチェーン侵害など、境界防御の突破に依存していました。これらの攻撃は今でも有効ですが、コストが高くなっています。より多くのプロトコルがハードウェアウォレット、マルチシグ、キーセレモニーの衛生管理を導入するにつれ、外部からの侵入コストは上昇しています。対照的に、内部に「招待」されるコストは低下しています。なぜなら、暗号資産業界は採用が速く、グローバルで、かつ匿名での雇用が一般的だからです。

白日の下に潜む北朝鮮 IT 労働者軍団

Drift の侵害は、最近まで別々の脅威として扱われてきた 2 つの北朝鮮プログラムの交差点に位置しています。それは、ラザルスのエリートハッキング部隊と、北朝鮮政権による大規模なリモート IT 労働者スキームです。

2026 年 3 月、米国財務省外国資産管理局(OFAC)は、北朝鮮政権の大量破壊兵器(WMD)および弾道ミサイル計画の資金を調達するために、2024 年だけで 8 億ドル近くを創出した不正な IT 雇用を組織したとして、北朝鮮に関連する 6 名の個人と 2 つの団体を制裁対象にしました。制裁対象の中には、ベトナムを拠点とする Quangvietdnbg International Services の CEO である Nguyen Quang Viet も含まれており、彼は 2023 年から 2025 年の間に約 250 万ドルを北朝鮮の関与者のために暗号資産に換金したとされています。

その規模は驚異的です。最近のイーサリアム財団(Ethereum Foundation)支援の調査では、現在 100 名の北朝鮮工作員が暗号資産企業に潜り込んでいることが特定されており、国連専門家パネルは、数千人の北朝鮮国民が世界中の企業でリモートワークをしていると長年推定しています。CNN の 2025 年 8 月の調査では、北朝鮮の工作員がほぼすべてのフォーチュン 500 企業のサプライチェーンに侵入していることが判明しました。これらは多くの場合、報酬と引き換えに自宅でノートパソコンを預かる「ファシリテーター」(通常は米国人)を通じて、工作員がログインするための米国 IP アドレスを提供させることで行われています。

戦術も受動的な雇用を超えて進化しています。Chainalysis の分析によると、北朝鮮の工作員は著名な Web3 や AI 企業の採用担当者になりすまし、説得力のある複数企業にまたがる「キャリアポータル」を構築し、そこから得たアクセス権を利用してマルウェアを導入したり、独自のデータを流出させたり、あるいは Drift のケースのように、数ヶ月後に実を結ぶ信頼できるビジネス関係を構築したりするようになっています。

検知は困難ですが不可能ではありません。SpyCloudNisos は、AI 生成のプロフィール写真、ビデオへの登場の拒否、暗号資産のみでの支払いの要求、IP ジオロケーションと一致しない居住地の主張、会社提供デバイスの使用拒否、誕生年・動物・色・神話に大きく依存するメールハンドルの命名規則といった、繰り返されるパターンを文書化しています。これらのシグナルは単独では決定的ではありませんが、これらを組み合わせることで、すべての DeFi 採用担当者が認識しておくべきプロファイルが形成されます。

監査、マルチシグ、 KYC が国家主導のインサイダーに対して無力な理由

Drift の事例が示す最も不都合な事実は、 DeFi セキュリティスタック全体が、今とは異なる脅威モデルを想定して設計されていたということです。

スマートコントラクト監査はコードを検査するものであり、コントリビューターを検査するものではありません。 Trail of Bits 、 OpenZeppelin 、 Quantstamp などによるクリーンな監査結果は、プロトコルのバイトコードが宣言通りに動作することを証明するに過ぎません。誰が管理者キーを保持しているのか、誰がアップグレード関数を呼び出せるのか、あるいはセキュリティ評議会のメンバーが署名を調整する Discord チャンネルに誰が潜んでいるのかについては、何も教えてくれません。 Drift のコントラクトが悪用されたのではありません。悪用されたのは「人」だったのです。

マルチシグガバナンスは、署名者が誠実であることを前提としています。 2/5 や 4/7 のマルチシグは、単一のキーの紛失や、単独の内部犯行からは保護してくれます。しかし、数週間にわたって事前に署名された「デュラブルノンス( durable nonce )」トランザクションの断片を、正当な複数の署名者に承認させるような、組織的なソーシャルエンジニアリング攻撃を防ぐことはできません。無制限の時間と信頼できるビジネス上の肩書きを持つ攻撃者にとって、署名の閾値を 5/9 に引き上げたとしても、その作業がわずかに難しくなるだけに過ぎません。

KYC (本人確認)やバックグラウンドチェックは、偽造された身分に対しては機能しません。 国家主導の工作員は、盗まれた米国の ID 、 AI 生成の顔写真、そして標準的な検証をパスするように洗浄された職歴を利用します。 2026 年 3 月の財務省による制裁では、これらのネットワークによる「コンプライアンスを遵守した取引所、ホスト型ウォレット、 DeFi サービス、クロスチェーンブリッジ」の利用が明確に指摘されました。これらは、業界の他のプレイヤーが安全だと信じ込んでいる KYC 済みのインフラそのものです。

匿名のコントリビューターは、問題が起きるまでは「バグ」ではなく「機能」です。 DeFi の文化は匿名性を称賛します。この分野で最も尊敬される開発者の多くは、別名で活動し、 GitHub のコミットや Discord のハンドルネームを通じて貢献し、同僚と直接会うことはありません。しかし、その文化は Drift のような脅威モデルとは相容れません。なぜなら、このモデルでは、攻撃者が 6 ヶ月もの時間をかけて信頼関係を構築することこそが、彼らの投資そのものだからです。

新しい脅威モデルにおける多層防御のあり方

Drift はこの物語の終わりではなく、ひな型に過ぎません。管理者キー、ガバナンスマルチシグ、あるいは多額のトレジャリーを保有するすべてのプロトコルが、今や同じ手法に対して脆弱です。事後分析から、いくつかの実践的な強化策が浮上しています。

署名者レベルの信頼ではなく、トランザクションレベルの意図検証。 BlockSec のトランザクションシミュレーション 、 Tenderly Defender 、 Wallet Guard などのツールは、署名者が承認する前に、既存のノンスにわたる潜在的な悪意のある影響を含め、トランザクションの完全な経済的効果を明らかにします。「このハッシュに署名する」というデフォルトの UX は廃止されなければなりません。

ガバナンスアクションに対する強力なタイムロック。 管理者キーの譲渡、コントラクトのアップグレード、トレジャリーの移動に 24 〜 72 時間のタイムロックを設けることで、コミュニティが異常な提案を検知する時間を確保できます。 Drift の管理権限の譲渡は、わずか 1 秒の間隔で 2 つのトランザクションによって行われました。 48 時間の遅延があれば、セキュリティ評議会が制御を失おうとしていることに気づくための 48 時間の猶予が生まれていたはずです。

運用の分離を伴うハードウェアセキュリティモジュール( HSM )。 HSM は、侵害された開発者のマシンから署名キーが抽出されるのを防ぎますが、デュラブルノンスの悪用を防ぐことはできません。 HSM と、ガバナンスロールにおいてデュラブルノンス下での署名を明示的に禁止するマルチパーティ計算( MPC )ワークフローを組み合わせる必要があります。

高い信頼が必要な役割に対する対面での確認。 北朝鮮( DPRK )の手口は、完全リモートの雇用に依存しています。管理者アクセス、監査権限、またはトレジャリーの責任を持つ者に対し、カンファレンスやオフィス、あるいは公証された対面会議への出席を義務付けることは、攻撃側の運用コストを劇的に引き上げます。( Drift の攻撃者はコントリビューターと直接会っていましたが、それはオンラインでの長い信頼構築の後のことであり、その面会をルーチンのビジネスコールのように感じさせるように仕組まれていました。対面での確認が機能するのは、それが「初期の信頼」のゲートとなる場合のみであり、すでに確立された関係を確認するだけでは不十分です。)

コントリビューターの評判システムとオンチェーン ID 証明。 Worldcoin の人間性証明( proof-of-personhood )、 Gitcoin Passport 、および同様のシステムは完璧ではありませんが、数年にわたるオンチェーン履歴、既知のコントリビューターからの証明、プロトコルをまたがる検証可能な活動を持つ偽の ID を捏造するコストを増大させます。

セキュリティ上重要な役割に対する公開採用の透明性。 誰が管理者キーを保持し、誰がセキュリティ評議会に属し、誰が監査アクセス権を持っているかを(たとえそれらの個人が匿名で活動していても)プロトコルが公に開示する規範は、コミュニティ全体の可視性を高めます。悪用が発生する 2 週間前に、 5 人のセキュリティ評議会に 1 人の新しいメンバーが密かに追加されているようなパターンこそ、将来の調査が注目すべき点です。

DeFi が先延ばしにできない運用の決算

Drift の事件は、 DeFi が 2022 年から先延ばしにしてきた教訓に対する 2 億 8,500 万ドルの授業料です。それは、プロトコルのセキュリティはコードのセキュリティと同じではない、ということです。コードは、監査、ファジング、形式検証、バグバウンティによって、相応の堅牢性を確保できます。しかし、人間(キーを保持し、アップグレードを承認し、ガバナンスを形成する開発者、署名者、コントリビューター、パートナー)を同じ方法で監査することはできません。

北朝鮮は気づいています。 2025 年に Bybit に悪意のある Safe{Wallet} の JavaScript ペイロードを送り込んだのと同じ体制が、 2026 年には洗練されたビジネス開発チームを Drift に送り込みました。次の攻撃は、これらとは異なる姿をしているでしょう。それは、次のターゲットがまだ疑うことを学んでいない、あらゆる「信頼のパターン」を模倣するはずです。

現在構築中のプロトコルにとって、現実的な問いは「 Lazarus によるゼロデイ脆弱性があるか」ではありません。「洗練された敵対者が 6 ヶ月かけて我々の友人になったとしたら、彼らはどれだけの資産を盗めるか」ということです。もしその正直な答えが「 TVL の大部分」であるならば、それこそが、次のデュラブルノンスの窓が開く前に塞ぐべきセキュリティ上の欠陥なのです。

BlockEden.xyz は、 Sui 、 Aptos 、 Solana 、 Ethereum 、および 25 以上のチェーン向けにプロダクショングレードの RPC およびインデクサーインフラを運営しています。当社は、ハードウェアで保護されたキー管理、マルチパーティの運用管理、および Drift 以降の脅威環境向けに設計されたコントリビューター検証ポリシーを採用しています。当社のインフラサービスの詳細 を確認し、 2026 年に DeFi が実際に直面する敵対者に対して強化された基盤の上で構築を開始してください。

参照資料

スマートコントラクトの安全性は向上したが、仮想通貨の被害は悪化:2026年第1四半期のインフラ攻撃時代を読み解く

· 約 17 分
Dora Noda
Software Engineer

2026 年第 1 四半期、DeFi のスマートコントラクトの脆弱性を突いた攻撃は前年同期比で 89% 減少しました。しかし、暗号資産(仮想通貨)業界全体では依然として約 5 億ドルの損失が発生しています。これが矛盾しているように聞こえるなら、そうではありません。これは The DAO 事件以来、Web3 セキュリティにおける最も重要な構造的変化なのです。10 年間にわたり仮想通貨のニュースを賑わせてきたバグは解決されつつあります。攻撃者が単に攻撃の場を上のレイヤーに移しただけなのです。

Sherlock の 2026 年第 1 四半期 Web3 セキュリティレポートは、その数字を鮮明に示しています。DeFi 特有の脆弱性攻撃は 2025 年第 1 四半期と比較して約 89% 減少しました。これは、監査、形式検証、そして実戦で鍛えられたコードがその役割を果たしていることを示す何よりの証拠です。Hacken の並行調査によると、同四半期の Web3 全体の損失額は 4 億 8,260 万ドルに達しており、そのうちフィッシングとソーシャルエンジニアリングだけで、わずか 44 件のインシデントで 3 億 600 万ドルを占めています。重心は移動しており、業界の防御策の大部分は間違った方向を向いています。

Solana の耐量子パラドックス:署名サイズ 40 倍増と速度 90% 低下により最速チェーンのアイデンティティが脅かされる時

· 約 20 分
Dora Noda
Software Engineer

Solana が他のどの Layer 1 よりも強く打ち出しているものが 1 つあります。それは「速度」です。400 ミリ秒のスロットタイム、65,000 TPS というマーケティング上のベンチマーク、そして署名は小さく検証は安価であるという 1 つの前提に基づいて設計された並列実行モデル。2026 年 4 月、その前提は量子コンピュータと衝突しました。

Project Eleven と Solana Foundation が最初のエンドツーエンドの耐量子署名テストを完了したとき、その結果は警告と危機の間に位置するものでした。耐量子署名は、Solana が現在使用している Ed25519 署名の 20 倍から 40 倍大きく なりました。スループットは 約 90% 低下 しました。Ethereum を追い越すことでブランドを築いてきたチェーンが、テスト環境下では、この 5 年間嘲笑してきたネットワークよりも遅くなってしまったのです。

これは通常のパフォーマンス低下ではありません。Solana がずっと前に行った設計上の決定に対する「ツケ」が回ってきたのであり、エコシステム全体は、その支払期限が来たときにどのようなチェーンでありたいかを決断しなければなりません。

ツケの支払い:なぜ耐量子署名が Solana に大打撃を与えるのか

すべての Layer 1 は、楕円曲線暗号を使用してトランザクションに署名します。Bitcoin と Ethereum は ECDSA に依存しています。Solana は Ed25519 を使用しています。どちらも高速で、64 バイト程度のコンパクトな署名を生成し、同じ数学的な困難性(楕円曲線離散対数問題)に基づいています。十分に大きな量子コンピュータで実行されるショアのアルゴリズムは、この問題を多項式時間で解決します。そのマシンが登場すれば、ECDSA や Ed25519 で保護されたすべてのカウントは数分で解読可能になります。

NIST が標準化した耐量子代替案(Dilithium や Falcon などの格子ベースの方式、SLH-DSA などのハッシュベースの方式)は、ショアのアルゴリズムに対して数学的に堅牢です。しかし、それらは帯域幅には優しくありません。Dilithium の署名は 2.4 KB に達することがあります。SLH-DSA はパラメータの選択によって 7 ~ 49 KB に及ぶこともあります。NIST 標準の格子方式で最もコンパクトな Falcon でさえ、署名サイズは約 666 バイトです。これは Ed25519 の約 10 倍であり、それが マシな 選択肢なのです。

Bitcoin にとって、この肥大化は煩わしいものです。しかし Solana にとって、それは死活問題です。Solana のスループットモデルは、コンパクトなペイロードを前提としたサイズの Turbine ツリーを通じてリーダーがシュレッド(shreds)をゴシップするという、400 ミリ秒のスロットに可能な限り多くのトランザクションを詰め込むことに依存しています。トランザクションあたりの署名を 20 ~ 40 倍に増やすと、帯域幅、メモリプール伝播(またはその Gulf Stream 相当)、バリデータ検証、台帳ストレージといった下流のパイプライン全体に同じ倍率の負荷がかかります。テストにおける 90% のスループット低下はソフトウェアのバグではありません。既存のサイズに合わせて設計されたパイプに 40 倍のバイトを流し込もうとしたときに起こる現象なのです。

非対称な脆弱性:なぜ Solana には Bitcoin ほど時間がないのか

ほとんどのブロックチェーンの量子分析は、すべてのチェーンを一括りにします。しかし、そうすべきではありません。Solana には Bitcoin にはない構造的な問題があります。

Bitcoin では、ウォレットアドレスは公開鍵のハッシュです。アドレスから送金しない限り、公開鍵は SHA-256 の壁の後ろに隠されており、量子攻撃者は攻撃対象を持ちません。公開鍵がオンチェーンで公開されるのは、トランザクションを送信する瞬間だけです。トランザクションのブロードキャストからマイニングされるまでの数秒から数分という窓が脆弱性の表面であり、それは非常に小さいものです。

Solana は異なります。Solana のアカウントアドレスは公開鍵 そのもの です。ハッシュ化はされていません。Ed25519 の公開鍵がそのままアドレスであり、アカウントに資金が供給された瞬間からオンチェーンで確認できます。Solana を攻撃する暗号学的に有意な量子コンピュータは、ユーザーが取引するのを待つ必要はありません。資金のあるすべてのアカウントに対して、いつでも、並列に、無期限に攻撃を仕掛けることができます。

Project Eleven の分析は具体的な数値を提示しました。量子シナリオにおいて Solana ネットワークの 100% が脆弱 です。これに対し、Bitcoin や Ethereum では、すでに送金を行って鍵を公開してしまった一部のアドレスのみが公開されています。これは小さな違いではありません。移行の緊急性を桁違いに高めるものです。Bitcoin は「コインを動かさなければ安全だ」とも言えますが、Solana はそうは言えません。

脅威はどこまで現実的なのか? 2026 年 4 月の Q-Day 賞

これらすべてに対する標準的な反論は、実際の暗号を破ることができる量子コンピュータはまだ 10 ~ 15 年先の話であり、今パニックになる必要はないというものです。しかし、2026 年 4 月の 2 つのニュースが、その反論を困難にしました。

第一に、独立した研究者が、公開されている量子ハードウェアを使用して 15 ビットの楕円曲線鍵 を破り、Project Eleven の 1 BTC の Q-Day 賞を獲得しました。これは EC 暗号に対するこれまでで最大の公開量子攻撃です。15 ビットは 256 ビットではなく、その差は膨大です。しかし、このデモンストレーションは、時間貸しのハードウェア上で理論から実行へと移行したという点で重要です。

第二に、Ethereum Foundation の研究者 Justin Drake 氏とスタンフォード大学の Dan Boneh 氏が共同執筆した Google Quantum AI の論文が、実際の暗号鍵を破るために必要な量子ビットの推定値を大幅に削減しました。以前のコンセンサスは 2,000 万物理量子ビット前後でしたが、新しい分析では 50 万物理量子ビット未満 とされました。ある設計では、約 26,000 量子ビットのシステムがあれば「数日」で Bitcoin の暗号を破れる可能性が示唆されています。また、別の Google 主導の論文では、公開された公開鍵から秘密鍵を導き出す量子マシンを約 9 分 でモデル化しています。

これらはまだ将来のシステムです。IBM の現在の最大チップは 1,121 量子ビットの Condor です。1,121 のノイズの多い量子ビットから 26,000 のフォールトトレラント(耐故障性)な量子ビットへの道は、現実のエンジニアリング作業であり、簡単なことではありません。しかし、タイムラインは圧縮されており、それを圧縮しているのはマシンを構築しているのと同じ研究者たちです。「今保存して、後で解読する(store-now-decrypt-later)」というリスク(ハードウェアが成熟したときに攻撃するために、今日のオンチェーンの公開鍵を取得しておくこと)は、暗号資産のカストディを管理する機関にとって、もはや仮定の話ではありません。

Falcon:両方の Solana クライアントが独立して選択した妥協案

量子耐性への移行が不可避であり、Dilithium クラスの署名の肥大化が許容できない場合、Solana には現実的な答えが 1 つあります。それは、NIST 承認済みの最小のポスト量子スキームを選択し、それを中心に設計することです。その答えが Falcon です。

2026 年 4 月 27 日の Solana Foundation のロードマップが興味深いのは、選択そのものではなく、Anza と Jump の Firedancer が独立して Falcon に到達したことです。2 つの主要な Solana クライアントは、この決定を共同で行ったわけではありません。彼らは、署名サイズ、検証コスト、暗号ライブラリの成熟度、ハードウェアアクセラレーションの可能性など、同じトレードオフの空間を評価し、収束しました。この収束は、2 つのチームが多くの点で意見を異にする断片化されたクライアントエコシステムにおいて、強力なシグナルとなります。

Falcon は NTRU に基づく格子ベースのスキームです。NIST はこれを FIPS 206(FN-DSA という名称)の一部として標準化しました。署名サイズは 666 バイトで、Ed25519 の約 10 倍です。これは痛手ではありますが、Dilithium の 2.4 KB や SLH-DSA の数キロバイトというプロファイルとは桁が違います。検証は高速です。そして Firedancer は、最適化された Falcon 実装により、パイプライン内の現在の楕円曲線代替案よりも 2 〜 3 倍高速に動作できる可能性があると報告しました。これは、当初の 90% のスループット低下が最悪のケースの上限であり、最終的な目的地ではないことを示唆しています。

Falcon には当然ながらコストも存在します。署名は検証よりも高コストです。独立したベンチマークによると、一部のポスト量子スキームは Ed25519 よりも署名コストが約 5 倍高くなります。Falcon の署名にはガウスサンプリングが含まれますが、これは定数時間で実装するのが非常に難しいことで知られており、歴史的にサイドチャネル攻撃のリスクとなってきました。Falcon を取り巻く暗号ライブラリのエコシステムは、ECC のものよりもまだ若いです。これらはどれも致命的な障害ではありませんが、すべてが解決すべき課題です。

Solana が回避できない移行の問題

Solana Foundation が公開したロードマップは段階的であり、日付については意図的に曖昧にされています。脅威の研究を継続し、Falcon と代替案を評価し、必要に応じて新しいウォレットにポスト量子署名を導入し、その後に既存のウォレットを移行するという流れです。各ステップには、財団がまだ公に話す準備ができていない問題が含まれています。

新しいウォレットは簡単な部分です。 Solana は新しいアカウントタイプを導入し、それを機能フラグで制限し、ユーザーがオプトインできるようにすることができます。プロトコルは、移行期間中、Ed25519 と Falcon の両方の署名を受け入れることができます。

既存のウォレットの移行こそが、チェーンが失敗する場所です。 Solana には何千万もの資金が入ったアカウントがあります。その一つひとつが、将来の量子コンピュータを持つ攻撃者が標的にできる公開鍵です。移行には、すべてのユーザーが古い鍵の所有権を証明し、アカウントを新しいポスト量子鍵に関連付けるトランザクションを作成する必要があります。シードフレーズを紛失したユーザー、放棄されたウォレット、あるいは死亡したユーザーは移行できません。その時、プロトコルはビットコインが直面しているのと全く同じジレンマに直面します。それは 2026 年 3 月の BIP-360 に関する「凍結か盗難か」という議論で明確になったもので、未移行のアカウントを凍結するか(論争の的)、あるいは最初の実用的な量子コンピュータを構築した者への量子フリーランチとして放置するか(これも論争の的)という選択です。

経済的な影響範囲は膨大です。 SOL の流通供給量は約 5 億 4000 万トークンです。そのかなりの割合が、何年も動かされていないアドレスに存在します。マーケットプレイス、DAO、トレジャリー、休眠中のクジラウォレットなど、そのすべてが最終的に、まだ存在するかどうかわからない鍵保持者によるオンチェーンのアクションを必要とします。移行は技術的な機能ではありません。それは、明確な期限も、明確な権限も、期限を逃したアカウントに対する明確な救済策もない、数年にわたる調整の問題なのです。

Solana のアプローチと Bitcoin および Ethereum の比較

3 大チェーンは、非常に異なる出発点から量子耐性へと収束しつつあります。

Bitcoin (BIP-360 / P2QRH): Pay-to-Quantum-Resistant-Hash は、Falcon と Dilithium 署名を使用する新しいアドレスタイプを作成します。これは P2TR と同様の構造ですが、量子に対して脆弱な鍵パスはありません。BTQ Technologies は、2026 年 3 月に Bitcoin Quantum Testnet v0.3.0 に BIP-360 をデプロイしました。ビットコインの課題は保守性です。新しいアドレスタイプを追加するソフトフォークを有効にするためのコンセンサスを得るのは時間がかかり、移行の議論(サトシ時代のコインに対する凍結か盗難か)は政治的に加熱しています。しかし、ビットコインのハッシュ化された公開鍵構造は、Solana にはない猶予時間を稼いでくれます。

Ethereum (EIP-7701 + EIP-8141): プロトコル全体での暗号の切り替えではなく、Ethereum はネイティブのアカウント抽象化を活用しています。EIP-7701 はスマートアカウントの検証ロジックを可能にし、EIP-8141 は抽象化レイヤーを通じてアカウントがポスト量子安全な認証スキームにローテーションできるようにします。トレードオフとして、Ethereum は特定の切り替え日(フラグデー)のないスムーズな移行パスを得られますが、セキュリティは統一されたプロトコルの保証ではなく、スマートアカウントの実装に依存します。Ethereum はハードフォークなしで、アカウントごとに段階的に移行できます。

Solana (Falcon + 段階的な展開): この 2 つの中間に位置します。プロトコルはネイティブで新しい署名スキームをサポートする必要があります(Ethereum の抽象化アプローチよりも侵襲的です)が、アカウントごとの移行はビットコインのアドレスタイプ切り替えよりも Ethereum の段階的モデルに似ています。パフォーマンスの制約は、他の主要チェーンがこれほどの強度で直面していない、Solana 独自のプレッシャーです。

注目に値する 4 つ目のアプローチは、Circle の Arc や同様の量子ネイティブ L1 です。これらは最初からポスト量子署名を採用するように設計することで、後付けの改修を完全にスキップしています。彼らは帯域幅のコストを前払いで支払い、移行の問題を抱えません。もし Solana の Falcon 移行が 2027 年から 2028 年まで長引き、その間に Arc クラスのチェーンが量子耐性を備えて出荷されれば、現在 Solana を「十分に速い」と見なしている機関投資家のパイプラインは、新しい安住の地を見つけるかもしれません。

開発者とインフラストラクチャへの影響

アプリケーション開発者にとって、直接的な実務上の影響はわずかです。Falcon への移行は標準的な Solana プロトコルのアップグレードを通じて実施され、ライブラリがその変更を抽象化するため、ほとんどの dApp はユーザーがどの署名スキームを使用しているかを意識する必要はありません。より大きな二次的影響は、トランザクション・スループット、手数料の予測可能性、およびアカウント状態のサイズに関して開発者が抱いていた前提に及びます。

もし Falcon の最適化されたパスが Firedancer の報告通り 2 〜 3 倍の改善を維持できれば、Solana はスループットが 90% 低下する代わりに、30 〜 60% の低下で移行を完了できる可能性があります。これは、現在の Solana のトランザクションあたりの低コストを前提に構築されている、無期限先物 DEX(Perpetual DEX)、オンチェーン・オーダーブック、AI エージェントの実行ループといった高頻度のユースケースにとっては依然として重要な意味を持ちます。

インフラストラクチャ・プロバイダーにとっては、より切実な問題となります。インデクサー、RPC プロバイダー、およびアーカイブ・ノード・オペレーターは、署名サイズの拡大に伴うレジャーの増大を考慮した予算編成が必要になります。アカウントの更新をストリーミングする WebSocket サブスクリプションは、イベントごとにより多くのバイトを転送することになります。Solana のバリデーター・ハードウェアを運用するすべての人は、Turbine プロパゲーションのための帯域幅の前提を再検討する必要があります。

長期的なインフラストラクチャをどのチェーン上に構築するかを評価している機関にとって、その判断はより難しくなっています。Solana の速度は競合に対する優位性(モート)ですが、耐量子への移行はそれを直接的に脅かします。ヘッジ策としては、移行パスが最も短く、アーキテクチャ上のコストが最も小さいチェーンを選択することです。これは、実際の量子ハードウェアが登場して理論が現実になるまでは、Dilithium ベースのチェーンよりも Falcon ベースのチェーンが、プロトコル全体の切り替えよりもアカウント抽象化(Account Abstraction)ベースの移行が、そして後付けの対策よりも量子ネイティブな L1 が、より魅力的に見えることを意味します。

アイデンティティの問題

暗号技術の裏側には、より静かな問いがあります。移行後の Solana の存在意義は何でしょうか?

このチェーンの市場における地位は、他のチェーンが到達できない圧倒的な速度を基盤に築かれてきました。その基準が 30% 低下すれば、Solana は依然として高速ではありますが、Aptos、Sui、Sei といった他の高パフォーマンス L1 群との差は、ローンチ以来最も縮まることになります。差別化は狭まります。「Solana は唯一無二の速さを持つ」というピッチは、「Solana は数ある高速チェーンの一つである」というものに変わります。

それは必ずしも悪いことではありません。耐量子性を備え、トランザクション数で最もアクティブなチェーンであり続ける 30% 低速な Solana は、衰退したのではなく成熟したチェーンと言えます。しかし、開発チームは 5 年間、すべてのアーキテクチャの選択をスループット向上のために行ってきたと説明してきました。ポスト量子時代は、その再定義を迫っています。速度はもはやアーキテクチャが最適化する唯一の要素ではありません。将来のハードウェアに対するセキュリティが、同等の制約条件となったのです。

Anza と Firedancer が Falcon で合意したことは、開発者エコシステムがこの現実を受け入れたことを示唆しています。今後 2 年間で、ユーザーベース、機関投資家、および投機的なナラティブが同様にそれを受け入れるかどうかが明らかになるでしょう。


BlockEden.xyz は、Solana および 27 以上の他のチェーンに対してエンタープライズ級の RPC およびインデクサー・インフラストラクチャを提供しています。耐量子移行が開発者の前提としてきたパフォーマンスを塗り替える中、次世代のために設計された基盤を 当社のインフラストラクチャ・サービス でぜひお試しください。

出典

BIP-361: SegWit 以来、最も物議を醸しているビットコインの提案

· 約 19 分
Dora Noda
Software Engineer

少数のビットコイン開発者グループが、5 年前であれば考えられなかったような提案を行いました。将来的に量子コンピュータが市場を一掃してしまう前に、サトシ時代の隠し資産を含む約 650 万 BTC を意図的に凍結するというものです。

BIP-361 へようこそ。これは、ビットコインに 2 つの最も神聖な価値観、すなわち「不変性」と「生存」のどちらかを選択させる提案です。

3 億 600 万ドルのフィッシング税:暗号資産の最大の脆弱性がもはやコードではなくなった理由

· 約 21 分
Dora Noda
Software Engineer

2026 年 1 月、ある人物が一本の電話に出ました。ルーチンのサポート対応のように聞こえる質問に答えた結果、 2 億 8,200 万ドルのビットコイン(Bitcoin)とライトコイン(Litecoin)が失われました。スマートコントラクトが不正利用されたわけではありません。秘密鍵が解読されたわけでもありません。オラクルが操作されたわけでもありません。攻撃者は単にシードフレーズを尋ね、被害者がそれを入力しただけでした。

その一件は、現在では暗号資産史上最大のソーシャルエンジニアリングによる強奪事件となっており、Web3 セキュリティ企業である Hacken が追跡した 2026 年第 1 四半期の損失総額の半分以上を占めています。Hacken の四半期レポートは、業界で最も注目される損失台帳となっています。Hacken の 2026 年第 1 四半期の数値は衝撃的です。44 件のインシデントで計 4 億 8,260 万ドルが盗まれ、そのうちフィッシングとソーシャルエンジニアリングが 3 億 600 万ドル、つまり被害額の 63% を占めています。2022 年の「DeFi の夏」のハッキングを象徴するカテゴリーであるスマートコントラクトの脆弱性は、わずか 8,620 万ドルにとどまりました。

これらの数字は、業界が受け入れるのに時間を要している構造的な変化を示しています。攻撃者はもはや、Solidity 開発者の技術を上回ろうとはしていません。彼らは人間を出し抜こうとしているのです。そして、最初のタイプの攻撃を防ぐために私たちが構築してきたインフラ(監査、バグバウンティ、形式手法による検証)は、二番目のタイプの攻撃を止める役にはほとんど立ちません。

DeFi の 4 月に 6 億 606 万ドルの被害:2026 年最悪のハック月間がスマートコントラクトのせいではない理由

· 約 18 分
Dora Noda
Software Engineer

2026年 4月の最初の 18日間で、攻撃者は 12以上の DeFi プロトコルから 6億 600万ドル以上を流出させました。これは、2026年第 1四半期の盗難総額の 3.7倍に相当する金額を、わずか 3週間足らずで達成したことになります。2025年 2月に発生した 15億ドルの Bybit ハッキング以来、仮想通貨の盗難において最悪の月となり、特に DeFi にとっては 2022年のブリッジ・エクスプロイト時代以来、最も壊滅的な期間となりました。

しかし、2022年とは異なり、その原因のほとんどはスマートコントラクトのバグではありませんでした。

Kelp DAO のブリッジ流出(2億 9,200万ドル)、Drift Protocol のオラクルおよびキーの侵害(2億 8,500万ドル)、そして 3月下旬の Resolv Labs AWS 強奪事件(2,500万ドル)には、静かではあるが、より厄介な共通点があります。それは、いずれもプロトコルチームが自らの「信頼の前提(trust assumptions)」に変更を加えたことで可能になったということです。デフォルトの設定、事前署名されたガバナンスの移行、単一のクラウドキーなど、スマートコントラクトの監査人がフラグを立てる理由がない要素が原因でした。2026年 4月の出来事は、Solidity の物語ではありません。それは、コード、インフラ、そしてガバナンスの間の運用の継ぎ目についての物語であり、「アップグレード」が新たなアタックサーフェス(攻撃対象領域)となった時に何が起こるかを示す物語です。

第 1四半期よりも深刻な 1ヶ月が、18日間に凝縮

4月がいかに異常であったかを理解するには、数字を詳しく見る必要があります。

CertiK は、2026年第 1四半期の総損失額を 145件のインシデントで約 5億 100万ドルと推定していました。これ自体、1月の 3億 7,000万ドルのフィッシングの波(当時としては 11ヶ月で最悪の月)によって膨れ上がった高い数値でした。2月は 2,650万ドル程度に落ち着きましたが、3月には 20件のインシデントで 5,200万ドルまで再び上昇し、PeckShield は小規模な DeFi 会場で繰り返される攻撃パターンを「シャドー・コンテイジョン(影の連鎖)」として警告していました。

そして 2026年 4月 1日。エイプリルフールは、当時としては今年最大のハッキングとなった Drift のエクスプロイトで幕を開けました。その 18日後、Kelp DAO の流出がそれを追い抜きました。これら 2つのインシデントだけで、合計 5億 7,700万ドルを超えています。これに Resolv の余波、進行中のインフラ侵害、そして PeckShield や SlowMist のトラッカーに蓄積されている 12件の小規模な DeFi 侵害を加えると、わずか半月ほどで 6億 600万ドル以上に達します。

参考までに、Chainalysis は 2025年全体の仮想通貨盗難総額を 34億ドルと報告しています。そのほとんどは Bybit の侵害に集中していました。2026年 4月のペースが維持されれば、年末を待たずにその基準を容易に超えることになります。脅威は量的に増大したのではなく、集中度と攻撃者の洗練度において増大したのです。

3つのハッキング、3つの根本的に異なる失敗モード

4月の急増を単なる悲劇ではなく分析的に興味深いものにしているのは、3つの主要なインシデントが 3つの異なる攻撃クラスに明確に分類される点です。それぞれがスタックの異なるレイヤーを標的にしており、いずれも従来のスマートコントラクト監査人が捕捉するように依頼されていないクラスの失敗です。

クラス 1:新たな単一障害点としてのブリッジ設定 (Kelp DAO, $292M)

4月 18日、攻撃者は Kelp DAO の LayerZero 搭載ブリッジから 116,500 rsETH(約 2億 9,200万ドル)を流出させました。この手法は、CoinDesk と LayerZero のフォレンジックチームによる再現によれば、Solidity のバグを突いたものではありませんでした。それは設定の選択を悪用したものでした。

Kelp のブリッジは、シングル・ベリファイア(1-of-1 DVN)構成で運用されていました。攻撃者はそのベリファイアを提供している 2つの RPC ノードを侵害し、調整された DDoS 攻撃を使用してベリファイアをフェイルオーバーに追い込み、侵害されたノードを使用して不正なクロスチェーンメッセージが到着したことを証明させました。ブリッジは合図通りに rsETH を放出しました。LayerZero は、この活動を北朝鮮の Lazarus Group によるものとしています。

その後に続いた公開の非難合戦は、運用のレイヤーがいかに脆弱になっているかを露呈させました。LayerZero は、Kelp に対してマルチ・ベリファイア構成を使用するよう警告していたと主張しました。Kelp は、1-of-1 DVN モデルは LayerZero 自身の新しい OFT 統合用デプロイメントドキュメントにおけるデフォルト設定であったと反論しました。技術的には両方の主張が正しいと言えます。より深い問題は、Certik、OpenZeppelin、Trail of Bits といった監査法人のいずれも、「メッセージングレイヤーの DVN 設定は、ブリッジしようとしている価値に対して適切か?」というレビューを製品化していないということです。その対話は納品物の中ではなく、2つのチーム間の Slack チャンネルの中に存在しているのです。

クラス 2:潜在的なバックドアとしての事前署名されたガバナンス承認 (Drift, $285M)

4月 1日、Solana 最大の Perp DEX である Drift Protocol から、わずか 12分間で約 2億 8,500万ドルが流出しました。この攻撃は 3つのベクトルを連鎖させたものでした:

  1. 偽造オラクルターゲット:攻撃者は偽の「CarbonVote Token(CVT)」を約 7億 5,000万ユニット発行し、わずか 500ドル程度の Raydium プールに流動性を供給し、1ドル付近でウォッシュトレードを行って価格履歴を捏造しました。
  2. オラクルの取り込み:時間の経過とともに、その捏造された価格がオラクルフィードに拾われ、CVT が正当な見積資産であるかのように見せかけられました。
  3. 特権アクセス最も致命的だったのは、攻撃者が以前に Drift のマルチシグ署名者をソーシャルエンジニアリングして隠れた承認に事前署名させていたこと、そしてゼロ・タイムロック(遅延なし)のセキュリティ評議会の移行によって、プロトコルの最後の防御壁である遅延が排除されていたことでした。

操作されたオラクルに対して承認された膨れ上がった担保ポジションを利用し、攻撃者はオンチェーン監視が作動する前に、USDC、JLP、その他のリザーブから 31回の高速出金を実行しました。

強調すべき 2つの詳細があります。第一に、Elliptic と TRM Labs は両社とも Drift の件を Lazarus によるものとしており、18日間で 2件目の国家級 DeFi 侵害となりました。第二に、失敗したのは「プロトコル」ではなく、「ガバナンスの配管」であったということです。スマートコントラクトは設定通りに動作しました。脆弱性は、ソーシャルエンジニアリングとタイムロックを削除したガバナンスアップグレードの中に存在していました。

Solana Foundation の反応は示唆に富むものでした。数日以内にセキュリティの抜本的な見直しを発表し、このインシデントを Solana プロトコルのバグではなく、プロトコルとエコシステム間の調整の問題として明確に位置づけました。その捉え方は正しいものです。それは同時に、防御の境界線が移動したことを認めるものでもあります。

クラス 3:5 億ドルのステーブルコインを支える単一のクラウドキー(Resolv、2,500 万ドル)

3 月 22 日の Resolv Labs のインシデントは、金額ベースでは 3 つの中で最小ですが、構造的には最も示唆に富んでいます。Resolv Labs の AWS Key Management Service(KMS)環境へのアクセス権を得た攻撃者は、特権を持つ SERVICE_ROLE 署名キーを使用して、約 10 万ドル 〜 20 万ドルの実際の USDC 預金から、裏付けのない 8,000 万 USR ステーブルコインをミントしました。総キャッシュアウト時間:17 分。

脆弱性は Resolv のスマートコントラクトにはありませんでした。それらは監査を通過していました。問題は、特権的なミント権限がマルチシグではなく単一の外部所有アカウント(EOA)であり、そのキーが単一の AWS アカウントの背後にあったことです。Chainalysis が述べたように、「5 億ドルの TVL を持つプロトコルが、無制限のミントを制御する単一の秘密鍵を持っていました」。最初の侵入経路がフィッシング、設定ミスのある IAM ポリシー、侵害された開発者の認証情報、あるいはサプライチェーン攻撃であったかどうかは依然として明らかにされていません。そして、その曖昧さ自体が重要なポイントです。プロトコルの攻撃対象領域(アタックサーフェス)は、その DevOps の境界線だったのです。

共通の糸:レッドチームのレビューなしのアップグレード

ブリッジ、オラクル、クラウド管理の署名キーは、全く異なる領域のように感じられます。しかし、4 月の各インシデントはすべて同じ運用パターンに帰着します。チームが設定、ガバナンスプロセス、またはインフラの選択に対して アップグレード を行い、それがプロトコルの信頼の前提条件を変更したにもかかわらず、その新しい前提を捉えるためのレビュープロセスが構築されていなかったのです。

Kelp は、LayerZero がドキュメント化していたものの、3 億ドルの流動性に対してストレスステストを行っていなかったデフォルトの DVN 設定にアップグレードしました。Drift は、タイムロックを削除するためにセキュリティカウンシル(Security Council)のガバナンスをアップグレードし、ソーシャルエンジニアリングによる承認を表面化させたであろう遅延そのものを排除してしまいました。Resolv は、通常のクラウド DevOps の一環として、単一のキーによる特権的なミント権限を運用化しました。

これこそが、OWASP が「プロキシおよびアップグレード可能性の脆弱性」(SC10)を 2026 年のスマートコントラクト Top 10 に全く新しい項目として追加した 理由です。フレームワークはようやく攻撃者がすでに移動した場所に追いつきつつあります。しかし、OWASP のルールは勝手に実行されるわけではありません。それらには人間によるレビューが必要ですが、多くのプロトコルは依然として「監査を受けた」という支配的なセキュリティのナラティブ(語り口)のために、その予算を確保していません。

そのナラティブが不十分であることは今や明白です。2026 年の最大級のインシデントのうち 3 つは、スマートコントラクトの監査に合格していました。侵害は別の場所で起きたのです。

130 億ドルの資本流出とモジュール型トラストの真のコスト

経済的被害は、盗まれた資金をはるかに超えて広がっています。Kelp の流出から 48 時間以内に、Aave の TVL は約 84 億 5,000 万ドル減少しました。また、より広範な DeFi セクターは 132 億ドル以上 を失いました。AAVE トークンは 16 〜 20% 下落しました。SparkLend、Fluid、Morpho は rsETH 関連の市場を凍結しました。おそらくローテーションから最も恩恵を受けた SparkLend は、ユーザーがよりシンプルな担保プロファイルを持つ場所を求めたため、ネットで約 6 億 6,800 万ドルの新規 TVL を獲得しました

連鎖の背後にあるメカニズムは、明確に言及する価値があります。Kelp のブリッジを枯渇させた後、攻撃者は盗んだ rsETH を Aave V3 に担保として預け入れ、それを元に借り入れを行いました。その結果、単一の rsETH / wrapped-ether ペアに集中した約 1 億 9,600 万ドルの不良債権が残されました。rsETH を担保として受け入れているレンディング会場のどこも、モジュール型 DeFi の構成方法のせいで、自分たちの担保のバックストップが 1-of-1 の失敗モードを持つ単一検証者の LayerZero ブリッジにあることを見抜くことができませんでした。ブリッジが破綻したとき、すべての会場が同時に同じ穴にさらされたのです。

これこそが、DeFi のコンポーザビリティ(構成可能性)の核心にある、目に見えない結合の問題です。各プロトコルは自社のコントラクトを監査します。しかし、自社の担保として受け入れているトークンのプロトコルの運用上の前提を監査するプロトコルはほとんどありません。2026 年 4 月の連鎖的な崩壊は、現在 DeFi の統合を検討しているあらゆる機関投資家デスクのリスク担当者にとって、そのギャップを明白なものにしました。

次に来るもの:監査から継続的な運用レビューへ

4 月の騒動を前向きに解釈するならば、それは DeFi セキュリティ投資の次の段階を避けられないものにしたということです。すでに 3 つの変化が見え始めています。

1. ブリッジ設定の開示が最低条件に。 リキッド・リステーキングやクロスチェーン・プロトコルが、スマートコントラクトのソースコードが今日公開されているのと同じように、明示的な DVN 設定、フォールバックルール、検証者しきい値を公開(および更新)し始めることが期待されます。設定情報を第一級の開示対象とすることは、すでに機が熟しています。

2. 交渉不可能なガバナンスのデフォルトとしてのタイムロック。 業界の分析 では、ガバナンスの移行における実用的な最小遅延を一貫して 48 時間としています。これは、監視システムが異常を検知し、ユーザーが資産を引き出すのに十分な時間です。Drift のエクスプロイトにより、第 3 四半期までにはタイムロックなしの移行は専門的に弁明の余地がないものになるでしょう。

3. フォーマルなマルチパーティ計算(MPC)または HSM 制御下での特権キーの管理。 Resolv の単一 EOA によるミント権限は、今や業界の教訓となっています。ミント権限を持つプロトコルは、LP や機関投資家の統合担当者が、デフォルトでしきい値署名スキーム(TSS)またはハードウェア分離されたキー管理のいずれかを要求することを想定すべきです。

より深い構造的変化は、一回限りの成果物としての「監査」が、「継続的な運用レビュー」に取って代わられつつあることです。これは、年次の監査サイクルが追跡できるよりも速く進化する設定、ガバナンスの変更、インフラの依存関係を継続的に評価することを意味します。これを最も早く内面化したプロトコルが、現在、不良債権の処理が終わるのを傍観している機関投資家の資本を吸収することになるでしょう。

信頼の対象領域(トラスト・サーフェス)は変化した

2026 年 4 月は、新しい種類のエクスプロイトが発生したというよりも、従来の防御策が間違った境界線を向いていることが露呈した月となりました。スマートコントラクトの監査は依然として必要ですが、それだけでは到底十分ではありません。 DeFi における信頼の対象領域は、ブリッジの設定、ガバナンスの仕組み、そしてクラウド管理された鍵へと外側に拡大しています。そして、国家レベルの支援を受けるアクター並みの忍耐強さとリソースを持つ攻撃者たちが、現在その境界を体系的に攻略しています。

次なる機関投資家による統合の波を勝ち取るプロトコルは、かつて Solidity のコードに対して注いでいたものと同じ厳格さで、自らの「運用のあり方(オペレーショナル・ポスチャ)」を扱うプロトコルです。未だに 1 年前の監査報告書(PDF)をセキュリティの根拠として提示しているチームは、皮肉にも来月のニュースの見出しを飾るリスクがますます高まっています。


BlockEden.xyz は、スタック内の依存関係を「退屈で安定したもの」にしたいビルダーのために、エンタープライズ級の RPC およびインデキシング・インフラストラクチャを提供します。API マーケットプレイスを探索 して、2026 年に求められる運用の厳格さに対応して設計された基盤の上で開発を始めましょう。

19 ヶ月で 3 度目の BtcTurk ハッキング:新興市場の CEX における「信頼の税金」

· 約 15 分
Dora Noda
Software Engineer

3 件の侵害。19 か月。1 億 4,000 万ドル以上の消失。それにもかかわらず、BtcTurk は依然としてトルコの年間約 2,000 億ドルの仮想通貨取引量の大部分を処理しています。それは、ほとんどのトルコ人ユーザーにとって他に選択肢がないからです。

この緊張感こそが、4,800 万ドルという見出しではなく、2026 年 1 月の BtcTurk ハッキング事件の真実の物語です。トルコで支配的な取引所が 2024 年中盤以降で 3 度目となるホットウォレット資金の流出を許し、個人ユーザーが肩をすくめて取引を続けるとき、何らかの構造的な破壊が起きています。新興市場の仮想通貨ユーザーは、実質的な「信頼税」を支払っています。つまり、法定通貨の送金経路を確保する代わりに、国際的な競合他社よりも著しく脆弱なカストディを受け入れているのです。世界の仮想通貨の普及が投機的な取引からステーブルコイン建ての貯蓄へと移行するにつれ、この「税金」は無視できないものになろうとしています。

Hacken 2026年 第1四半期:4億8,200万ドルの盗難と、クリプトの「監査至上主義」を打ち砕いた四半期

· 約 21 分
Dora Noda
Software Engineer

わずか 1 回の電話で、ある個人が 2 億 8,200 万ドルを失いました。スマートコントラクトが不正利用されたわけでも、Solidity のコードが 1 行でも書き換えられたわけでもありません。2026 年 1 月 10 日、IT サポート担当者を装った人物が、暗号資産保有者を言葉巧みに誘導し、ハードウェアウォレットの「復元」フローを実行させ、大半の DeFi プロトコルの TVL(預かり資産)を上回る額のビットコイン(Bitcoin)とライトコイン(Litecoin)を奪い去りました。Drift や Kelp DAO の規模を単独で上回るこの一件だけで、2026 年第 1 四半期に Web3 業界で失われた総額の半分以上を占めています。

Hacken の 2026 年第 1 四半期ブロックチェーンセキュリティ&コンプライアンスレポート によれば、この四半期全体の被害額は 44 件のインシデントで計 4 億 8,260 万ドルに達しました。フィッシングとソーシャルエンジニアリングだけで 3 億 600 万ドルに上り、四半期の被害総額の 63.4% を占めています。スマートコントラクトの脆弱性を突いた攻撃は、わずか 8,620 万ドルに留まりました。一方、秘密鍵の漏洩、クラウド認証情報の不備、マルチシグの乗っ取りといったアクセス制御の失敗による被害が、さらに 7,190 万ドル積み上がりました。計算は単純明快です。前期、バグのあるコードから 1 ドルが盗まれるごとに、攻撃者はコードの周辺にある人間、プロセス、認証情報を介して、その約 3.5 倍もの資金を搾取したことになります。

「監査済み」を「安全」の代名詞として 5 年間扱ってきたこの業界にとって、2026 年第 1 四半期の数字は一種の介入(インターベンション)といえます。攻撃対象(アタックサーフェス)は移動しましたが、対策費用は以前のままです。