メインコンテンツまでスキップ

「セキュリティ」タグの記事が 133 件 件あります

サイバーセキュリティ、スマートコントラクト監査、ベストプラクティス

すべてのタグを見る

Project Eleven の 2,000 万ドルの賭け:Q-Day 前にビットコインの耐量子化を目指す競争の内幕

· 約 20 分
Dora Noda
Software Engineer

もし量子コンピュータにパワーを与えるのと同じ物理学が、サトシのウォレット、そしてそれと並ぶ推定 4,400 億ドル相当のビットコインを空にできるとしたらどうでしょうか? 2026 年 1 月、ニューヨークの小さなスタートアップである Project Eleven は、防御策がないままその日が到来することのないよう、1 億 2,000 万ドルの評価額で 2,000 万ドルの資金を調達しました。Castle Island Ventures、Coinbase Ventures、Variant、そしてバラジ・スリニヴァサン(Balaji Srinivasan)が支援するこのラウンドは、「耐量子暗号(quantum-safe crypto)」への最初の本格的な資本サイクルであり、ビットコインにとって最も静かな存在に関わるリスクが、投資可能な産業となった瞬間を象徴しています。

長年、「量子リスク」は学術的な脚注の中に存在していました。しかし 2026 年、それはベンチャー企業のタームシート、NIST(米国国立標準技術研究所)標準、そして活発な BIP(ビットコイン改善提案)の議論へと移行しました。その理由と、実際に何が構築されているのかを以下に示します。

量子を現実のものにした資金調達ラウンド

Project Eleven のシリーズ A は 2026 年 1 月 14 日に完了しました。Castle Island Ventures が主導し、Coinbase Ventures、Variant、Fin Capital、Quantonation、Nebular、Formation、Lattice Fund、Satstreet Ventures、Nascent Ventures、そしてバラジ・スリニヴァサンが資本構成表(キャップテーブル)に名を連ねました。この 2,000 万ドルの調達により、Project Eleven のポストマネー評価額は 1 億 2,000 万ドルに達し、16 ヶ月間での総調達額は約 2,600 万ドルとなりました。同社は以前、2025 年半ばに 600 万ドルのシード資金を調達していました。

創設者のアレックス・プルデン(Alex Pruden)氏は、元米陸軍歩兵および特殊作戦将校であり、同社の使命を簡潔に表現しています。デジタル資産には耐量子暗号への構造化された移行が必要であり、誰かがそのための「つるはしとシャベル(インフラツール)」を作らなければならない、ということです。

注目すべきは金額だけではありません。投資家の顔ぶれです。Castle Island や Coinbase Ventures は、投機的な仮説に基づいて 7 桁ドルの小切手を切ることはありません。Variant、Nascent、Lattice はクリプトネイティブなファンドです。Quantonation は量子技術に特化した投資家です。これらは一丸となって、耐量子インフラが研究上の好奇心の対象から予算項目へと境界線を越えたこと、そしてビットコインの 1.4 兆ドルを超える時価総額は、攻撃者が現れる前に防御資金を投じるのに十分な動機であることを示唆しています。

なぜビットコインの暗号技術が突然タイムリミットを迎えたのか

ビットコインは、secp256k1 曲線上の楕円曲線デジタル署名(ECDSA)によって、約 1,970 万枚のコインを保護しています。ECDSA は従来のハードウェアでは解読不可能ですが、1994 年に考案された量子アルゴリズムである「ショアのアルゴリズム(Shor's algorithm)」は、多項式時間で大きな整数の因数分解や離散対数の計算を行うことができます。十分な規模の誤り耐性量子コンピュータが存在した瞬間、公開されているすべてのビットコインの公開鍵は、実質的に秘密鍵を手に入れたも同然の状態になります。

ハードウェアの実現が数十年先に見えていたため、この脅威は何十年も休眠状態にありました。しかし、その猶予期間は 2026 年 3 月に崩壊しました。

3 月 31 日、Google Quantum AI は新しいリソース推定値を発表し、ビットコインの secp256k1 曲線を破るには、1,200 未満の論理量子ビットと約 9,000 万のトフォリゲート(Toffoli gates)が必要であることを示しました。これは、超伝導表面コードアーキテクチャ上の約 50 万個の物理量子ビットに相当します。以前の推定値は約 900 万個の物理量子ビットでした。一つの論文で 20 分の 1 に短縮されたのです。

Google の研究者は、このマイルストーンに確率を付与しました。2032 年までに量子コンピュータが、公開された公開鍵から secp256k1 ECDSA 秘密鍵を復元できる確率は少なくとも 10% あるとしています。Google 自身の企業ガイダンスでは現在、開発者に対して 2029 年までの移行を促しています。

今日のハードウェアは 50 万量子ビットには程遠い状態です。Google の Willow チップは 105 物理量子ビットに留まっています。IBM の Condor は 2023 年に 1,121 量子ビットの閾値を超え、同社の Nighthawk は 2025 年に 120 論理量子ビットに達しました。しかし、「程遠い」と「不快なほど近い」の間のギャップこそが保険料が決定される場所であり、移行に 10 年かかるのであれば、ビットコインの露出は 2035 年の問題ではありません。

実際に脆弱なもの、そうでないもの

すべてのビットコインが等しくリスクにさらされているわけではありません。脆弱性は、そのコインの公開鍵がオンチェーンで放送されたことがあるかどうかに依存します。

  • P2PK(Pay-to-Public-Key): サトシがマイニングした約 100 万 BTC を含む、ビットコイン初期ののアウトプットは、生の公開鍵をスクリプトに直接埋め込んでいます。これらは永久に露出しており、量子攻撃者に対して無防備な長い滑走路を提供しています。
  • アドレスの再利用: あらゆるタイプのアドレスにおいて、最初の送金トランザクションが承認された瞬間に公開鍵が露出します。それ以降、残っている残高はすべて脆弱になります。
  • 現代的なアドレス(P2PKH、P2WPKH、鍵パスを使用する P2TR): 最初の使用時までハッシュのみを公開します。これらはコールドストレージにある間は安全ですが、トランザクションの放送中に保護を失います。これは、量子能力を持つ敵対者がフロントラン(先回り)できる可能性のある窓口となります。

その総計は驚くべきものです。推定では、約 650 万から 700 万 BTC が量子に対して脆弱な UTXO に存在しており、現在の価格で約 4,400 億ドルの価値があります。これはオーダーブックの隅に隠れたテールリスクではありません。それは、まだ姿を現していない攻撃者によって所有されている、クリプト界で 5 番目に大きな「資産クラス」なのです。

現在競い合っている 3 つの緩和策

Project Eleven の 2,000 万ドルは、孤立して展開されているわけではありません。それは、ビットコインが実際にどのように移行するかという三つ巴の議論の真っ只中に投入されており、その答えはそれぞれ大きく異なります。

1. 移行ツール:Project Eleven の Yellowpages

Project Eleven の主力製品である Yellowpages は、耐量子暗号レジストリです。ユーザーは格子ベースのアルゴリズムを使用してハイブリッド鍵ペアを生成し、新しい量子安全な鍵と既存の Bitcoin アドレスを紐付ける暗号学的証明を作成し、その証明を検証可能なオフチェーン台帳にタイムスタンプと共に記録します。Bitcoin が将来、耐量子アドレス標準を採用した際(あるいは採用する場合)、Yellowpages のユーザーは自分のコインを請求できる鍵をすでに事前コミットしていることになります。

極めて重要な点として、Yellowpages は現在 Bitcoin で実際に本番環境にデプロイされている唯一の耐量子暗号ソリューションです。同社はまた、Solana 向けの耐量子テストネットも構築しており、他社がまだホワイトペーパーを草案している間に、クロスチェーン移行ベンダーとしての地位を静かに確立しています。

2. プロトコルレベルのアドレス標準:BIP-360

開発者の Hunter Beast 氏が主導する BIP-360 は、Pay-to-Merkle-Root(P2MR)と呼ばれる新しい Bitcoin 出力タイプを提案しています。P2MR は Pay-to-Taproot のように機能しますが、量子的に脆弱なキーパス・スペンド(key-path spend)を排除し、それを量子耐性があると見なされている格子ベースのスキームである FALCON または CRYSTALS-Dilithium 署名に置き換えます。

ソフトフォークによって有効化されれば、BIP-360 はユーザーに移行先を提供することになります。しかし、これによって露出したコインが自動的に救済されるわけではありません。

3. コインの凍結:BIP-361

2026 年 4 月に提案された BIP-361 は、最も議論を呼んでいる対応策です。サトシ・ナカモトの 100 万コインを含む、約 650 万 BTC の量子的に脆弱なコインをその場に凍結し、攻撃者がフロントランニングできるような移動を一切禁止するというものです。復元は BIP-39 ニーモニックから生成されたウォレットのみが可能となります。P2PK 出力やその他の初期のフォーマットは、事実上バーン(焼却)されることになります。

この提案は、Bitcoin コミュニティをその最も古い対立軸に沿って二分しました。一方の陣営は、たとえ最終的に攻撃者がそれらのコインを手にすることになったとしても、不変性と信認ある中立性は神聖なものであると主張します。もう一方は、4,400 億ドルもの資産がたった一つの週末で敵対的なアクターに流出することを許せば、通貨史上最大の富の移転となり、Bitcoin の固定供給モデルの完全性こそが守るべき特性であると反論しています。

明快な答えはありません。Bitcoin が 650 万コインを黙って盗まれることを受け入れるか、あるいは、ネットワークが 17 年間避けてきた「コインを凍結するためのプロトコルレベルの介入」という前例を作ることを受け入れるかのどちらかです。

NIST FIPS 203/204 が暗号のデフォルトを設定

NIST(米国国立標準技術研究所)が規格を最終決定したことで、技術的な構成要素が整いました。2024 年 8 月 13 日、同機関は 3 つの耐量子暗号標準を公開しました。

  • FIPS 203 (ML-KEM):CRYSTALS-Kyber から派生したモジュール格子ベースの鍵カプセル化メカニズム。鍵交換において RSA と ECDH を置き換えます。
  • FIPS 204 (ML-DSA):CRYSTALS-Dilithium から派生したモジュール格子ベースのデジタル署名アルゴリズム。署名において ECDSA と RSA を置き換えます。
  • FIPS 205 (SLH-DSA):SPHINCS+ から派生したステートレス・ハッシュベース・デジタル署名標準。保守的なハッシュベースの署名代替手段を提供します。

NSA(国家安全保障局)の CNSA 2.0 ロードマップでは、2027 年までに新しい機密システムへの耐量子デプロイを義務付け、2035 年までに完全な移行を求めています。NIST 自体は、重要インフラにおいて 5 〜 10 年の導入サイクルを予測しています。Cloudflare は 2029 年までに完全な耐量子カバレッジを目指しています。

Bitcoin の移行スケジュールも、その枠組みのどこかに収まるはずです。難しいのは、国家機関の IT 部門は期限を強制できるのに対し、パーミッションレスな分散型ネットワークでは、CEO がいない中で何千もの独立したアクターを調整し、納得させなければならないという点です。

Optimism との比較:Ethereum のスーパーチェーンが進める手法

この競争に挑んでいるのは Bitcoin だけではありません。2026 年 1 月下旬、Optimism はスーパーチェーン(Superchain)のための 10 年間の耐量子ロードマップを公開しました。これは有用な対比となります。

OP Stack の計画には 3 つのレイヤーがあります。

  • ユーザーレイヤー:EIP-7702 を使用して、外部所有アカウント(EOA)が、耐量子署名を検証できるスマートコントラクトアカウントに署名権限を委譲できるようにします。これにより、ユーザーはアドレスを捨てる必要がなくなります。
  • コンセンサスレイヤー:L2 シーケンサーとバッチサブミッターを ECDSA から耐量子スキームへ移行させます。
  • 移行期間:2036 年 1 月の期限まで、ECDSA と耐量子署名の両方をデュアルサポートします。

Optimism はまた、バリデーターを BLS 署名や KZG コミットメントから移行させるためのタイムラインを確約するよう、Ethereum メインネットに働きかけています。報告によれば、Ethereum 財団もこれに関与しています。

アーキテクチャの違いは示唆に富んでいます。Ethereum のアカウント抽象化ロードマップ(および Solana のランタイムの柔軟性)により、耐量子移行はスマートコントラクトのアップグレードとして扱えます。一方、Bitcoin の UTXO モデルとミニマリストなスクリプト言語では、開発者、マイナー、経済ノードの間で社会的合意を必要とするソフトフォークの議論になります。同じ問題が、全く異なるガバナンス上の課題を生み出しているのです。

投資家の論理:保険料の価格設定

なぜ、今日時点で Bitcoin を破れる量子コンピュータが存在しないにもかかわらず、1 億 2,000 万ドルのバリュエーションでの 2,000 万ドルのシリーズ A が成立するのでしょうか?

その計算は保険数理的なものです。2032 年より前に「Q-day(量子の日)」が到来する確率を 10% と仮定し、それを Bitcoin と Ethereum の 1.8 兆ドルのエクスポージャーに適用すると、予想損失は 1,800 億ドルを超えます。そのエクスポージャーに対するわずか 1% の保険料であっても、カストディアン、取引所、ウォレット、規制下にあるトークン化プラットフォーム全体で 18 億ドルの経常収益となります。Project Eleven は、数十億ドルの成果を正当化するために、そのごく一部を獲得するだけでよいのです。

競合状況はまだまばらです。Zama は署名の置き換えではなく FHE(完全準同型暗号)のプリミティブを構築しています。Mina は設計上、耐量子フレンドリーですが、移行ベンダーではなく別の L1 です。AWS KMS や Google Cloud HSM も最終的にはターンキーの耐量子署名を提供するでしょうが、汎用的な PQC サービスを急いでリリースするハイパースケーラーと、Bitcoin 向けの実用的な移行ツールを実際にリリースしたドメイン専門家チームとは別物です。

Project Eleven にとってのリスクは、「必然性のためのインフラ」を手掛けるスタートアップが直面する共通のものです。移行に時間がかかりすぎれば顧客は予算を割かず、移行が急速に進みすぎれば Project Eleven が流通網を構築する前にクラウドベンダーに吸収されてしまいます。シリーズ A で調達した資金は、その微妙な中間期においてデフォルトの選択肢であり続けるための滑走路(ランウェイ)を確保するためのものです。

ビルダー、カストディアン、ホルダーが今すべきこと

実践的なステップは地味なものですが、ビットコインのガバナンスを待つ必要はありません。

  1. アドレスの再利用を監査する。一度でも送金を行い、かつ残高が残っているアドレスは、公開鍵を公開している状態にあります。取引履歴のない新しいアドレスに資金を移動(スイープ)してください。
  2. P2PK やレガシー形式を避ける。カストディスタックが依然としてこれらを使用している場合は、使い捨ての最新アドレスタイプへの移行を計画してください。
  3. BIP-360 / BIP-361 の進展を追跡する。長期保有者にとっては、スポット価格よりもアクティベーションのスケジュールの方が重要です。
  4. 機関投資家:今すぐ調査フェーズを開始する。NIST と連邦準備制度(FRB)は、いずれも 2 ~ 4 年以内にインベントリの作成と移行計画を完了することを推奨しています。これには、HSM ベンダーのロードマップ、KYT パイプライン、および財務ポリシーが含まれます。
  5. ビルダー:暗号アジリティ(Crypto-Agility)を考慮して新しいシステムを設計する。現在 ECDSA をハードコードしているプロトコルは、署名スキームをインターフェースの背後に抽象化しているプロトコルよりも、将来的に高い移行コストを支払うことになります。

これらのステップの多くは、たとえ Google の論文が記述するような形で Q-day(量子の日)が到来しなかったとしても有用です。これらは従来の脅威に対する攻撃対象領域を減らすことにもつながります。

大局的な視点:量子移行は新たな Y2K — ただし、現実に起こるもの

Y2K(2000 年問題)の例えは使い古されていますが、構造的には適切です。長く警告され、技術的で、ガバナンスの負担が大きく、外部から課せられた期限があり、成功は目に見えず、失敗は破滅的であるという点です。Y2K の修復には、世界経済で推定 3,000 億 ~ 6,000 億ドルのコストがかかりました。耐量子移行には、インストールベースがより広大であり、アップグレード対象のシステムに単一の企業が制御できないパブリックブロックチェーンが含まれるため、それ以上のコストがかかる可能性があります。

Project Eleven の 2,000 万ドルは、ビットコインがもはやカレンダーを無視できないことを認めた最初の重大な出来事です。Optimism の 10 年間のロードマップは、主要な L2 からの最初の真剣な表明です。3 月 31 日の Google の論文は、量子分野の主要プレーヤーが、タイムラインが業界の想定よりも短いことを認めた最初の重大な指摘です。

2027 年までに、3 つのことを想定すべきです。少なくとも 1 つの耐量子アドレスタイプに関連する BIP がアクティベーションステータスに達すること(BIP-360 が有力候補)、すべての主要な機関投資家向けカストディアンが量子準備状況に関する声明を公開すること、そして Project Eleven のような形態でさらに少なくとも 2 つのスタートアップが資金調達を完了することです。2030 年までには、耐量子署名はあらゆる企業の暗号資産調達における RFP(提案依頼書)の必須チェック項目になるでしょう。

Q-day が Google のスケジュール通りに到来するかどうかは分かりません。しかし、それに備えるための移行はすでに始まっており、先手を打つための期間は急速に短くなっています。

BlockEden.xyz は、15 以上のチェーンにわたってエンタープライズグレードの RPC およびインデックス作成インフラを運用しています。耐量子標準が成熟し、チェーンレベルの移行が展開される中、当社のノードは、新しい署名スキーム、アドレスタイプ、および二重サポート期間が実際に本番環境で機能する必要があるレイヤーとなります。当社の API マーケットプレイスを探索して、暗号技術の長期的な変遷を見据えて設計されたインフラ上で構築を開始してください。

参照元

18 日間で 6 億 600 万ドル:アップグレードに起因するバグが DeFi の新たな主要攻撃手法となった理由

· 約 18 分
Dora Noda
Software Engineer

2026年 4月のわずか 18日間で、攻撃者は DeFi から 6億 606万ドルを流出させた。この期間だけで 2026年 第1四半期の損失額の 3.7倍を上回り、2025年 2月の Bybit ハッキング事件以来、最悪の月となった。被害の 95% は、Solana 上の Drift と Ethereum 上の Kelp DAO の 2つのプロトコルによるものだった。両者とも監査済みであり、静的解析もパスしていた。どちらもルーチン的なアップグレードを行ったが、それが監査人が検証した前提条件を密かに無効にしてしまったのである。

これが DeFi リスクの新たな側面だ。2026年の壊滅的なエクスプロイトは、もはや CI のファザーが発見できるようなリエントランシー・バグや整数オーバーフローに関するものではない。それは、アップグレードによって導入された脆弱性である。ブリッジの設定、オラクル・ソース、アドミン・ロール、あるいはメッセージングのデフォルト設定に対する微妙な変更が、Solidity のコードに明らかな間違いが一行もなくとも、かつて安全だったコードを「開かれたドア」へと変えてしまうのだ。

DeFi で構築、カストディ、あるいは単に資産を保有しているなら、2026年 4月からの教訓は受け入れがたいものだ。3ヶ月前のクリーンな監査レポートは、もはやそのプロトコルが今日安全であるという証拠にはならない。

4月のパターン:コードではなく設定

「アップグレード導入型」がなぜ独自のカテゴリーに値するのかを理解するために、2つの最大規模のエクスプロイトが実際にどのように展開されたかを見てみよう。

Drift Protocol — 2億 8,500万ドル、2026年 4月 1日。 Solana 最大の無期限先物 DEX(perp DEX)は、攻撃者がチームに対して 6ヶ月間にわたるソーシャル・エンジニアリング・キャンペーンを展開した後、TVL の半分以上を失った。信頼関係が構築されると、彼らは Solana の「デュラブル・ノンス(durable nonces)」機能(ユーザーが後で送信するためにトランザクションに事前署名できるように設計された UX 上の利便性)を悪用し、Drift セキュリティ評議会のメンバーを騙して、ルーチン的な運用署名だと思い込ませて承認させた。これらの署名は最終的に攻撃者に管理者権限を譲り渡し、攻撃者は偽の担保トークン(CVT)をホワイトリストに登録し、5億ユニットをデポジットして、2億 8,500万ドルの本物の USDC、SOL、ETH を引き出した。Solana の機能は設計通りに動作していた。Drift のコントラクトは管理者が指示した通りに動作していた。攻撃は、マルチシグの署名者が承認していると思っていた内容と、実際に承認していた内容の「隙間」に完全に存在していた。

Kelp DAO — 2億 9,200万ドル、2026年 4月 18日。 LayerZero によって北朝鮮の Lazarus Group によるものとされた攻撃者は、Kelp のクロスチェーン rsETH ブリッジを支える 2つの RPC ノードを侵害し、そこで実行されているバイナリを入れ替え、DDoS 攻撃を使用してベリファイアのフェイルオーバーを強制した。その後、悪意のあるノードは LayerZero のベリファイアに対し、不正なトランザクションが発生したと通知した。このエクスプロイトが成功したのは、Kelp が 1-of-1 のベリファイア設定 で運用されていたためである。つまり、単一の LayerZero が運営する DVN がクロスチェーン・メッセージを確認する一方的な権限を持っていた。LayerZero によると、その 1-of-1 の設定はクイックスタートガイドのデフォルトであり、現在 ネットワーク上のプロトコルの約 40% で使用されている。46分間で、攻撃者は全流通量の約 18% にあたる 116,500 rsETH を流出させ、20のチェーンにわたってラップされた担保を立ち往生させた。rsETH をリストしている Aave は、預金者が一斉に出口へ急いだため、流動性危機に追い込まれた。

どちらの攻撃もスマートコントラクトのバグを必要としなかった。どちらも、マルチシグの署名フロー、デフォルトの DVN 数、RPC の冗長性といった「設定」が、「運用の詳細」から「根幹的なセキュリティ上の前提条件」へと密かに昇格していたことを理解する必要があった。

なぜ静的監査はこの種のバグを見逃すのか

従来の DeFi 監査は、誤った脅威モデルに対して最適化されている。Certik、OpenZeppelin、Trail of Bits、Halborn といった企業は、行ごとのコードレビューや、凍結されたコントラクトバージョンに対する不変条件(invariant)テストの実行に長けている。これにより、リエントランシー、アクセス制御のミス、整数オーバーフロー、OWASP スタイルの障害などは捕捉される。

しかし、アップグレードによって導入されるバグクラスには、そのワークフローを無効にする 3つの特性がある。

  1. ソースコードではなく、複合的な実行時の挙動に存在する。 ブリッジの安全性は、メッセージング・レイヤーのベリファイア設定、DVN セット、それら DVN の RPC 冗長性、およびそれらオペレーターのスラッシング・リスクに依存する。オーディターが読む Solidity コードには、これらは一切含まれていない。

  2. 初期デプロイ時ではなく、「変更」によって導入される。 Kelp のブリッジは、LayerZero v2 が最初に統合されたときは問題なかったと思われる。DVN の設定が危険になったのは、TVL が攻撃する価値があるほど大きくなり、Lazarus が RPC インフラの侵害に投資した後のことだ。

  3. 「振る舞いの差分テスト(behavioral differential testing)」が必要である。 つまり、「新しいコードパスの下で不変条件 X は維持されているか?」という問いに答えることだが、主要な監査法人のいずれも、これを定期的なアップグレード後サービスとして製品化していない。バージョン 1.0 で一度限りの監査を受け、バージョン 1.1 で別の監査を受けることはあるが、1.0 から 1.1 へのアップグレードが、1.0 が依拠していた特性を損なわないか という継続的な証明は得られない。

2026年 第1四半期の統計はこのギャップを数値化している。DeFi は四半期全体で 34件のインシデント、1億 6,550万ドルの損失を記録した。しかし 4月だけで 12件のインシデントで 6億 606万ドルが発生した。デプロイ側は拡大し、第1四半期には 400億ドル以上の新規 TVL が追加されたが、監査能力、インシデント対応、およびデプロイ後の検証はほぼ横ばいのままだった。どこかに歪みが生じるのは避けられなかったのだ。

2026 年がこの問題が大規模に顕在化する年になる 3 つの要因

1. あらゆるレイヤーでアップグレードの頻度が加速している

すべての L1 および L2 のイテレーションが速まっています。 Ethereum の Pectra アップグレードは活発に展開されており、 Fusaka や Glamsterdam は設計段階にあります。また、 Solana 、 Sui 、 Aptos はすべて数週間サイクルで実行レイヤーの変更をリリースしています。各チェーンレベルのアップグレードは、ガスセマンティクス、署名スキーム、またはトランザクションの順序を微妙に変化させ、アプリケーションレイヤーの前提条件に波及効果をもたらす可能性があります。 Drift のエクスプロイトは分かりやすい例です。ユーザーエクスペリエンスの利便性を意図した Solana の機能( durable nonces )が、管理者権限の乗っ取りの媒体となりました。

2. リステーキングがアップグレードの攻撃対象領域を複合化させている

EigenLayer (依然として市場の 80 パーセント以上を占める)、 Symbiotic 、 Karak 、 Babylon 、 Solayer といったリステーキングスタックは、この問題に第三の側面を加えます。 rsETH のような単一の LRT は EigenLayer の上に成り立ち、 EigenLayer はネイティブな ETH ステーキングの上に成り立っています。各レイヤーは独自のスケジュールで独自のアップグレードをリリースします。 EigenLayer のスラッシングセマンティクスの変更は、すべてのオペレーター、およびそのオペレーターの検証を利用するすべての LRT に暗黙的な影響を及ぼします。 Kelp のブリッジから資金が流出した際、その連鎖は即座に EigenLayer の TVL を脅かしました。なぜなら、同じ預金者が、これまでモデル化を強制されたことのない 3 レイヤーの再担保化( rehypothecation )にさらされていたからです。 EigenDA 、 EigenCompute 、 EigenVerify の拡張を目前に控えた EigenCloud のロードマップは、その対象領域をさらに広げるだけでしょう。

3. AI 駆動の DeFi アクティビティが人間のレビューよりも速く動く

XION 、 Brahma Console 、 Giza といったエージェントスタックは、アップグレードされたコントラクトとマシンスピードでやり取りします。人間の財務担当者がコントラクトのアップグレード後、再開するまで数日間待つ可能性がある一方で、エージェントは数時間以内にバックテストを行い、統合し、資本を投入します。不変条件( invariant )を密かに壊すようなアップグレードは、人間の監査人が再レビューする前に、敵対的なフローによってストレスチェックを受けることになります。

出現しつつある防御的アーキテクチャ

明るいニュースは、セキュリティ研究コミュニティが手をこまねいていたわけではないということです。 2026 年 4 月の損失をきっかけに、 4 つの側面から具体的な提案がなされています。

継続的な形式検証( Continuous formal verification ) 単発の依頼ではなく継続的な検証助成金として資金提供されている、 Certora と Aave の長年にわたるコラボレーションが、現在のテンプレートとなっています。 Certora Prover は、コントラクトが変更されるたびに不変条件の証明を自動的に再実行し、マージ前に破損箇所を表面化させます。 Halmos や HEVM も、同じ目標に向けた代替のオープンソースパスを提供しています。形式検証が、従来の監査が見逃していた Ethereum の Electra アップグレードとの統合における脆弱性を最近発見したことは、例外的な出来事ではなく、今後のプレビューとなりました。

アップグレード差分監査サービス( Upgrade-diff audit services ) Spearbit 、 Zellic 、 Cantina は、新しいバージョンを単独で監査するのではなく、 2 つのコントラクトバージョンの「差分」を監査する有料サービスの試行を開始しました。このモデルは、各アップグレードを新しい証明( attestation )として扱い、以前の不変条件が維持されているかどうかを明示的に検証します。 2026 年 4 月 14 日に開始された Ethereum Foundation の 100 万ドルの監査補助プログラム( Certora 、 Cyfrin 、 Dedaub 、 Hacken 、 Immunefi 、 Quantstamp 、 Sherlock 、 Spearbit 、 Zellic 、 Zokyo を含むパートナー名簿)は、まさにこの種の作業の能力を拡大することを目的の一つとしています。

カオスエンジニアリングとランタイム監視 OpenZeppelin Defender や新しいツールは、フォークされたメインネットのシミュレーションを CI パイプラインに組み込み、プロトコルが提案されたすべてのアップグレードに対して敵対的なシナリオを再現できるようにしています。この規律は Web2 の SRE プラクティスから直接借用されたものであり、 DeFi においては導入が遅れていたものです。

タイムロック付きアップグレード・エスクロー ガバナンスで承認されたすべてのアップグレードが実行前に一定期間パブリックキューに置かれる Compound Timelock v3 パターンは、内部レビューが見逃した問題をコミュニティが発見するための時間を与えます。これはアップグレードによって導入されるバグを防ぐものではありませんが、悪用される前にそれらが発見されるまでの時間を稼ぐことができます。

伝統的金融( TradFi )との比較: DeFi 以外では継続的監査が標準

伝統的金融は、数十年前に同様の問題を解決しました。ほとんどの機関サービスプロバイダーが準拠を求められる標準である SOC 2 Type II は、一回限りの証明ではなく、 6 か月から 12 か月の継続的な監査ウィンドウです。バーゼル III のカウンターパーティリスク・フレームワークは、銀行に対し、年次ではなくエクスポージャーが変化する「都度」、自己資本モデルを更新することを求めています。決済システムをアップグレードしたカストディ銀行が、「バージョン 1 を監査したのだから、バージョン 2 は小さな変更に過ぎない」という根拠で運営を許可されることはありません。

DeFi の現在の主流文化である「一度監査して永久にデプロイし、大幅な書き換え時のみ再監査する」という慣行は、 2008 年の危機の後に TradFi が明示的に拒絶したものです。現在の損失率では、業界は年間 20 億ドル以上のアップグレード関連のエクスプロイト損失に向かっています。これは、すでに DeFi の監査基準が不十分であると考えている規制当局の注目を集めるのに十分な規模であり、また、継続的な検証を機関投資家資本の前提条件にするのに十分な規模です。

開発者、預金者、インフラストラクチャにとっての意味

プロトコルチームにとって、運用の義務は単純明快ですが、決して安くはありません。すべてのアップグレードは、セキュリティ保証を継承するのではなく、再導出する新しいリリースとして扱われなければなりません。それは、差分ベースでの定期的な再監査、すべてのガバナンス提案に付随する形式検証の仕様、および実行前の意味のあるタイムロックを意味します。また、 Aave のように、依存しているプロトコルと、それらが失敗した際のエクスポージャーを特定する、定量化されたカスケードリスク・フレームワークを公開することを意味します。

預金者にとっての教訓は、「このプロトコルは監査済みである」という言葉自体がもはや有用なシグナルではないということです。正しい質問は、「直近の継続的検証の実行はいつか、どの不変条件に対してか、そしてデプロイされたコードのどのバージョンに対してか」ということです。これに答えられないプロトコルは、相応の価格(リスク)として評価されるべきです。

インフラストラクチャプロバイダー( RPC オペレーター、インデクサー、カストディアン)にとって、 Kelp のインシデントは直接的な警告です。侵害は、バイナリが密かに差し替えられた 2 つの RPC ノードで発生しました。クロスチェーン検証( DVN 、オラクルノード、シーケンサー)に参加するインフラを運営している人は誰でも、同意したかどうかにかかわらず、今やセキュリティモデルの一部です。再現可能なビルド( reproducible builds )、証明済みバイナリ、 1-of-1 のデフォルトを超えるマルチオペレーターの定足数、および起動時の署名済みバイナリの検証は、もはやオプションではありません。

チェーンレベルのアップグレード( Ethereum の Pectra と Fusaka 、 Solana と Aptos の並列実行の展開、 Glamsterdam のスループット目標)は、対象領域を広げ続けるでしょう。 2026 年を生き残るプロトコルとインフラオペレーターは、継続的な検証を早期に導入し、次の定期的なアップグレードが次の証明可能なセキュリティチェックポイントとなるようにした人々でしょう。

  • BlockEden.xyz は、 Sui 、 Aptos 、 Ethereum 、 Solana 、およびその他の多数のチェーンにわたって、本番環境の RPC 、インデクサー、およびノードインフラストラクチャを運営しています。私たちは、チェーンレイヤーまたはアプリケーションレイヤーにおけるすべてのプロトコルアップグレードを、メンテナンス作業ではなく、新しいセキュリティイベントとして扱っています。 当社のエンタープライズインフラストラクチャを探索 して、これからのアップグレード頻度に耐えられるように設計された基盤の上に構築してください。*

情報源

ERC-8220 とイミュータブルシール:オンチェーン AI ガバナンスのためのイーサリアムに欠けていたレイヤー

· 約 18 分
Dora Noda
Software Engineer

セキュリティ プロフェッショナルの 92 % が、組織内の AI エージェントについて懸念を抱いています。一方、それらの組織のうち、正式な AI ポリシーを策定しているのはわずか 37 % です。この 55 ポイントのギャップは、2026 年のあらゆる取締役会資料の冒頭を飾る一文となるでしょう。そして、これこそが ERC-8220 がオンチェーンで解決しようとしている問題そのものです。

2026 年 4 月 7 日、Ethereum Magicians フォーラムに、ERC-8220:イミュータブル シール パターンを用いたオンチェーン AI ガバナンスの標準インターフェース を提案するドラフト申請書が提出されました。これは、コア デベロッパーの少人数グループが「エージェンティック イーサリアム スタック(agentic Ethereum stack)」と呼び始めた、アイデンティティ(ERC-8004)、コマース(ERC-8183)、実行(ERC-8211)、そして今回のガバナンスという 4 つの構成要素の最後の 1 つです。もし Glamsterdam フォークまでに Final(最終確定)に達すれば、ERC-20 がファンジブル トークンに対して行ったように、自律型エージェントの混沌とした設計空間をコンポーザブル(構成可能)なプリミティブへと変貌させる可能性があります。

この提案の核心となるアイデアは「イミュータブル シール(不変の封印)」です。ERC-8220 の他のすべての要素はここから派生しています。シールが正しく機能すれば、他の 3 つの標準は強固な土台を得ることになります。逆に失敗すれば、エージェンティック スタック全体がサイレント 失敗 モードを継承することになります。

KelpDAOの2億9,200万ドルのブリッジ・エクスプロイト:1つの1-of-1ベリファイアがいかにして48時間で140億ドルのDeFi TVLを消し去ったか

· 約 17 分
Dora Noda
Software Engineer

2026 年 4 月 18 日に KelpDAO から 1 ドルが盗まれるごとに、別の 45 ドルが DeFi から流出しました。これこそが事後分析が繰り返し指摘する比率です。2 億 9,200 万ドルのエクスプロイトが、わずか 2 日間で 130 億〜 140 億ドルの TVL(預かり資産)の流出を爆発的に引き起こしました。これにより、DeFi セクター全体がこの 1 年で最低の TVL にまで引き下げられ、機関投資家の買い手側の間では、「ブルーチップ DeFi」はインフラなどではなく、最初の相関ショックで破れる再帰的な流動性の膜に過ぎないという認識が広まりました。

攻撃自体は数分で終了しました。その余波は、開発者、監査人、そしてアロケーターがクロスチェーンの信頼についてどう考えるかを今も再構築し続けています。そして、LayerZero の予備的な属性特定が正しければ、その 18 日前に Drift Protocol から 2 億 8,500 万ドルを流出させたのと同じ北朝鮮のユニットが、2026 年の収穫にさらに 2 億 9,200 万ドルを加えたことになります。これにより、ラザルス(Lazarus)による 4 月の確定被害額は、2 つの構造的に異なる攻撃ベクトルを通じて 5 億 7,500 万ドルを超えました。

わずか 45 秒でウォレットが空に:Ledger による MediaTek Dimensity 7300 の脆弱性攻撃を詳解

· 約 14 分
Dora Noda
Software Engineer

Nothing CMF Phone 1 に USB ケーブルを差し込み、45 秒待つ。それだけで、デバイス上のすべてのホットウォレットのシードフレーズを持ち去ることができる。

これは理論上の脅威モデルではない。Ledger の研究チーム「Donjon」が 2026 年 3 月 11 日に公開した実演デモである。ターゲットとなったのは、MediaTek の Dimensity 7300 (MT6878) だ。これは世界中の Android スマートフォンの約 4 分の 1 に搭載されている 4nm システムオンチップ(SoC)であり、Solana のフラッグシップ端末「Seeker」にも採用されているシリコンそのものである。この欠陥はチップのブート ROM、つまり Android がロードされる前に実行される読み取り専用コードの中に存在する。パッチを当てることはできず、OS のアップデートで軽減することもできない。唯一の修正策は、チップを新しいものに交換することだ。

スマートフォンを暗号資産ウォレットとして信頼している数千万人のユーザーにとって、これは「モバイルファーストのセルフカストディ」という物語がシリコンの物理的限界に衝突した瞬間である。

Resolv ハック:1 つの AWS キーがいかにして 2,500 万ドルを発行し、再び DeFi を崩壊させたか

· 約 15 分
Dora Noda
Software Engineer

2026年 3月 22日、攻撃者が 100,000ドルの USDC を持って Resolv Labs に入り、2,500万ドルの ETH を持って立ち去りました。スマートコントラクトにバグがあったわけではありません。オラクルが嘘をついたわけでもありません。デルタニュートラルなヘッジ戦略は、設計通りに機能していました。その代わりに、ブロックチェーンの外に存在していた単一の AWS Key Management Service (KMS) クレデンシャル(1つの署名キー)が、侵入者に 10万ドルの預金に対して 8,000万の裏付けのない USR トークンを発行する権限を与えてしまったのです。17分後、USR は 1.00ドルから 0.025ドルへと 97.5% 急落し、イーサリアム全域のレンディングプロトコルがその衝撃を吸収していました。

Resolv の事件は、それが巧妙だったから注目されているのではありません。巧妙ではなかったからこそ注目に値するのです。最大ミントチェックの欠如、クラウドキー管理における単一障害点、そしてデペグしたステーブルコインに 1ドルの価格を付けたオラクル —— DeFi はこれまでにも、これらの失敗を何度も経験してきました。このハックが明らかにしているのは、不都合な事実です。現代のステーブルコインの攻撃対象領域(アタックサーフェス)は、Solidity から AWS コンソールへと静かに移行しており、業界のセキュリティモデルがそれに追いついていないということです。

Scroll の研究上の優位性:Ethereum Foundation の暗号学者と共に構築された zkEVM が 2026 年においても重要な理由

· 約 18 分
Dora Noda
Software Engineer

ほとんどのレイヤー 2 は、暗号学者を採用したプロダクトチームによって構築されました。しかし、Scroll はプロダクトをリリースすることを決めた暗号学者たちによって構築されました。その違いは、zkevm-circuits リポジトリの git 履歴に刻まれています。初期コミットの約 50% はイーサリアム財団の研究者によるもので、残りの 50% は Scroll のエンジニアによるものです。これは現在、zkEVM の展望において最も興味深い研究上の優位性(Moat)の一つとなっています。6 つのプロダクト版 zkEVM が同じ DeFi 決済や機関投資家のトラフィックを競い合う中で、Scroll の誕生ストーリーは単なるマーケティングではありません。それは、基礎となる数学がいかに設計され、監査され、強化されたかという主張であり、全員が高速な証明(Proof)をリリースする中で、その違いが依然として重要であるかという問いでもあります。

他の誰も再現できない PSE とのコラボレーション

Scroll の zkEVM は孤立して構築されたわけではありません。初期のコミットから、イーサリアム財団の Privacy and Scaling Explorations(PSE)チームと共同開発されました。このチームは、業界の他のプロジェクトが依存している暗号ライブラリを執筆している研究者たちです。このコラボレーションは非常に深く、両者が PSE zkEVM コードベースの約 50% を提供し、回路を動かす証明システムである Halo2 は、多項式コミットメントスキームを IPA から KZG に変更するために両チームによって共同で修正されました。この変更により、証明サイズが大幅に削減され、イーサリアム上での ZK 検証が経済的に実行可能になりました。

これは、競合他社が再現するのに苦労している技術的なポイントです。回路を記述するチームが、その回路がコンパイルされる暗号ライブラリを監査するチームと同じである場合、クラス特有の微細なバグは消失します。外部のプリミティブを統合してそのエッジケースが自分の想定と一致することを祈るのではなく、インターフェースの両側を一緒に設計しているのです。PSE はその後、新しい zkVM の探索に焦点を移しましたが、Scroll が継承した Halo2 のフォークは現在もアップストリームで活発にメンテナンスされています。これは、zkEVM が一度限りの成果物ではないため重要です。イーサリアムがオプコード、プリコンパイル、ハードフォークによる変更を追加するたびに、継続的に拡張する必要がある暗号学的なインターフェースなのです。

これを競合するアーキテクチャと比較してみましょう。zkSync Era は Type 4 のアプローチを採用しており、Solidity を証明に最適化された独自のカスタムバイトコードにトランスパイルします。Starknet は STARKs のために設計された新しい言語である Cairo を使用しており、開発スタック全体がカスタムであることを意味します。Polygon の zkEVM は Scroll に近いバイトコードレベルのアプローチをとっていますが、暗号ライブラリと実行環境はイーサリアム財団の研究者と共同ではなく、社内で開発されました。Linea、Taiko、その他のプロジェクトも、それぞれ互換性のスペクトルの異なる位置を占めています。

「私たちの回路は、証明システムを発明した研究者と共に設計されました」と正直にマーケティングできるチームは他にありません。この一文は Scroll だけのものです。

バイトコード互換性は機能ではなくセキュリティ姿勢である

ヴィタリックが執筆した zkEVM のタイプ分類は、業界の標準的な分類法となっています。Type 1 はあらゆるレイヤーで完全なイーサリアム等価性を目指し、Type 2 は内部的なマイナー修正を加えつつバイトコード互換性を維持し、Type 3 はパフォーマンスのために大きな妥協を行い、Type 4 は速度のためにバイトコードを完全に放棄します。2026 年現在、Scroll は Type 2 に向けて取り組んでおり、すべてのオプコードとプリコンパイルの違いを公開ドキュメントで透明に記録しています。

バイトコード互換性の実用的な意味はこうです。標準的なイーサリアムツールチェーンでコンパイルされた Solidity コントラクトは、イーサリアムメインネットと全く同じように Scroll 上で動作するバイトコードを生成します。再コンパイルは不要です。カスタムコンパイラも不要です。特別なライブラリも不要です。メインネットで監査したコントラクトが、そのまま L2 で実行されるコントラクトになります。

これは開発者体験の機能のように聞こえますが、実際にはセキュリティ姿勢です。メインネットのバイトコードと L2 の実行の間に変換プロセスが追加されるたびに、監査が終了した後に本番環境でひっそりとバグが発生する可能性のある領域(サーフェス)が増えます。zkSync Era のトランスパイラは、Solidity の構造が L1 と L2 で異なる挙動を示す複数のエッジケースバグをこれまでに発生させてきました。これらは理論的なリスクではありません。融資プロトコルの清算ロジックが開発者の検証とはわずかに異なる挙動をしたときに、DeFi の TVL(預かり資産)を破壊する類の問題です。

Scroll のトレードオフは明白です。バイトコード互換性を維持することで、より積極的に最適化された Type 3 や Type 4 の設計よりもピーク時のスループットが制限されます。セキュリティのために TPS(秒間トランザクション数)を犠牲にしているのです。実際の価値を決済する DeFi プロトコルにとって、その選択はほぼ常に正しいものです。バグが破産ではなくロールバックで済むようなゲームやコンシューマーアプリにとっては、その選択はそれほど明確ではありません。これが、ランドスケープが集約されるのではなく断片化している理由です。

マルチチームによる監査スタック

Scroll の監査履歴は、チームがいかに回路の正確性を重視しているか、そしてそれを正しく行うことがいかに困難であるかを示しています。コードベースは Trail of Bits、OpenZeppelin、Zellic、および KALOS によって独立してレビューされており、各社が異なる領域をカバーしています。

  • Trail of Bits、Zellic、KALOS は、実行の正確性の暗号学的証明である zkEVM 回路自体をレビューしました。
  • OpenZeppelin と Zellic は、実際に資金を移動させる Solidity レイヤーであるブリッジとロールアップのコントラクトを監査しました。
  • Trail of Bits は、ブロックと証明を生成するオフチェーンインフラストラクチャであるノードの実装を別途分析しました。

Trail of Bits との取り組みだけでも、Scroll のコードベース専用に構築されたカスタムの Semgrep ルールが作成されました。つまり、将来のコントリビューターは、プロジェクト固有のリスクに合わせて調整された静的分析レイヤーを継承することになります。OpenZeppelin はコードの進化に合わせて複数の差分監査(Diff audit)を実施してきました。これはローンチ時に一度大きな監査を行うのではなく、プルリクエストを継続的にレビューする形式です。これは従来のソフトウェアにおける成熟したセキュリティプログラムの仕組みですが、暗号資産の世界では「監査済み」が「2023 年に誰かが一度コードを見た」ことを意味することが多いため、依然として稀なケースです。

マルチチームによる独立したレビューが重要なのは、回路のバグがスマートコントラクトのバグとは異なるからです。Solidity の再入可能性(Reentrancy)の脆弱性は、注意深い読者なら発見できることが多いです。しかし、EVM オプコードの PLONK 的な算術化(Arithmetization)におけるバグは、EVM のセマンティクスと、それらを証明するために使用される制約システムの両方を理解している監査人を必要とします。そのようなバグを見つける資格のある人間は世界に数十人しかおらず、彼らは Trail of Bits、OpenZeppelin、Zellic、KALOS、および少数のアカデミックグループに分散しています。Scroll はそのほとんどを起用しているのです。

証明生成: 実際に重要な数値

初期の zkEVM プロトタイプは、 単一のブロック証明を生成するのに数時間を要していました。 それは研究用のデモであり、 本番システムではありませんでした。 2026年までに、 その最前線は劇的に進展しました:

  • 現在の zkEVM 実装は、 約 16秒で証明生成を完了します。 これは初期設計から 60倍の向上です。
  • 主要なチームは、 イーサリアムの 12秒というブロックタイムよりも速い、 2秒未満の証明生成を実証しています。
  • **Scroll のプルーバー(証明者)**はこの曲線の競争力のある範囲に位置しており、 プルーバーの圧縮と GPU 加速に関する継続的な取り組みが行われています。

なぜこれが経済的に重要なのでしょうか? 証明生成コストは、 zkEVM の主要な変動費です。 プルーバーの稼働時間の毎秒は、 電気代と減価償却されるハードウェア費用を意味します。 16秒の証明と 2秒の証明の差は、 ブロック決済コストの約 8倍の削減を意味し、 それはエンドユーザーにとっては低い取引手数料、 ロールアップ運営者にとっては高い利益率に直結します。

より興味深い問いは、 証明速度が現在コモディティ化しているかどうかです。 すべての本格的な zkEVM が 10秒未満の証明を提供するようになると、 差別化要因はセキュリティ、 開発者体験、 そしてエコシステムへと戻ります。 これらは、 Scroll の研究における系譜とバイトコード等価性が時間の経過とともに相乗効果を発揮する軸です。 1年前は「私たちの証明は速い」という言葉は正当なマーケティング上の主張でした。 2026年において、 それは最低条件(テーブルステークス)です。

TVL の現状確認

技術的な優雅さが、 自動的に経済的なトラクションに結びつくわけではありません。 Scroll は 2023年10月のメインネットローンチから 1年以内に 7億4,800万ドル以上の TVL を達成し、 一時は TVL で最大の zk ロールアップとしての地位を確立しました。 2024年後半までに、 DeFi の TVL は 2024年10月のピーク時の約 9億8,000万ドルから約 1億5,200万ドルへと縮小しました。 2026年2月現在、 ネットワークは 1億1,000万件以上のトランザクションを処理し、 700人以上のアクティブな開発者によって構築された 100以上の dApp をサポートしています。

2026年の zk ロールアップのリーダーボードを比較してみましょう:

  • Linea は約 9億6,300万ドルの TVL で、 新しい zk ロールアップをリードしています。
  • Starknet は約 8億2,600万ドルを保持し、 前年比(YoY)約 21.2% の成長を見せています。
  • zkSync Era は約 5億6,900万ドルで、 前年比約 22% の成長を遂げ、 2025年にはオンチェーン RWA(現実資産)市場シェアの約 25% (約 19億ドル)を獲得しました。
  • 累積 L2 TVL は 2025年11月までの 12ヶ月間で 393.9億ドルに達し、 L2 エコシステム全体は約 700億ドル規模になっています。

この集団における Scroll の位置は、 支配的というよりはリーダーボードの中位にあります。 技術的な堀(「私たちは PSE と共に構築した」)と経済的な成果(「私たちは TVL でナンバーワンの zkEVM である」)の間のギャップは現実のものであり、 それこそが 2026年に向けてチームが直面している戦略的な問いです。

なぜ研究による「堀」が依然として重要なのか

Scroll の立ち位置に対する悲観的な見方: 証明生成がコモディティ化し、 すべての主要な zkEVM が定評のある監査を受けて出荷され、 ユーザー獲得が暗号技術的な優雅さではなくインセンティブプログラムによってもたらされる市場において、 PSE との協力は本当に重要なのでしょうか? ユーザーは、 自分のロールアップがどの証明システムを使用しているかを確認しません。 開発者は、 ステーブルコインをデプロイする前に監査レポートを比較したりしません。

楽観的な見方: 暗号インフラというものは、 突然壊滅的な事態が起こるまで重要視されない類いのものです。 競合する zkEVM における深刻な回路のバグ — プルーバーが状態遷移を偽造できるようなもの — は、 そのチェーンの TVL にとって絶滅レベルのイベントとなり、 ZK ロールアップのカテゴリー全体における再分配の瞬間となるでしょう。 そのようなシナリオにおいて、 「イーサリアム財団の研究者と共に構築され、 4つの独立した回路セキュリティチームによって監査され、 メインネットとの明示的なバイトコード等価性を持つ」という事実は、 質の高い場所への避難先(Flight-to-quality)としてのデフォルトの選択肢となります。

これは仮定の話ではありません。 オプティミスティック・ロールアップの分野に不正証明(fraud-proof)の期間が設けられているのは、 まさに業界が稀ではあるが壊滅的な失敗が起こり得ることを理解しているからです。 ZK の分野はこれまでのところ幸運でした。 本番環境の zkEVM で、 ユーザー資産の損失につながるような検証可能なサウンネス(健全性)のバグが発生したことはまだありません。 その日が来たとき(そして統計的に、 数年間稼働している 6つ以上の本番用 zkEVM の中で、 いずれ何かが壊れるでしょう)、 最も深い研究の遺産と、 最も冗長な監査スタックを持つチェーンが、 流出した TVL を吸収することになるでしょう。

Scroll はその日に備えています。

開発者とインフラにとっての意味

2026年に zkEVM を選択するプロトコル開発者にとって、 その計算式は変化しました。 1年前は、 証明速度、 手数料、 そしてトークンインセンティブに基づいて選択していました。 今日、 それらの要因は上位 6つのチェーン間でますます似通ってきています。 残された差別化要因は以下の通りです:

  • バイトコード等価性(Scroll, Polygon zkEVM) vs トランスパイル(zkSync) vs 新しい VM(Starknet) — イーサリアムのツールをどれだけ修正なしで使用できるかに影響します。
  • 暗号技術の系譜 — 回路が、 証明ライブラリを保守しているのと同じコミュニティによって構築されたかどうか。
  • 監査の深さ — 単一チームか複数チームか、 単発か継続的か。
  • DA(データ可用性)レイヤーの柔軟性 — イーサリアムの calldata に縛られているか、 それとも blobs や外部 DA を使用できるか。

インフラプロバイダーにとって、 物語の本質は断片化にあります。 6つの本格的な zkEVM に加え、 オプティミスティック・ロールアップ、 新興の SVM L2、 そしてアプリ専用チェーン — それぞれが独自の RPC エンドポイント、 インデックス要件、 およびノードソフトウェアを持っています。 この環境における勝者は、 チェーンそのものではなく、 開発者から複雑さを抽象化して取り除く中立的なプロバイダーです。

BlockEden.xyz は、 イーサリアム、 主要なレイヤー 2、 および主要な代替チェーン全体で、 商用グレードの RPC およびインデックスインフラストラクチャを提供します。 もしあなたが zkEVM をまたいで構築を行っており、 自身のノードフリートを運用することなく信頼性の高いエンドポイントを必要としているなら、 私たちの API マーケットプレイスを探索してください — それは、 インフラを運用するよりもプロダクトを出荷したいチームのために構築されています。

結論

Scroll の PSE(Privacy & Scaling Explorations)との提携やバイトコード等価性への姿勢だけでは、TVL(預かり資産)競争に勝つことはできません。インセンティブ プログラム、エコシステム パートナーシップ、機関投資家向けの統合も重要であり、Scroll はより多額の資金力や早期に築かれた機関投資家との関係を持つ他のチェーンとの戦いに直面しています。

しかし、イーサリアム財団の研究者と共同で構築され、4 つの独立した回路セキュリティ チームによる監査を受け、メインネットとのバイトコード等価性に意図的に制限を課した zkEVM は、競合他社よりも本質的に安全な暗号技術インフラであるという根本的な主張には正当性があります。稀に発生する壊滅的な失敗がいずれ現実となるこの分野において、その正当性には価値があります。それが最終的にどれほどの価値になるかは、市場が事故の前に安全性を評価するか、あるいは事故の後に評価するかによって決まります。

2026 年に向けて、Scroll の物語は、研究レベルのセキュリティが持続的な優位性(モート)となるのか、それとも暗号技術の伝統は浅いものの開発スピードの速いチームに追い抜かれるのかという物語です。これは L2 スペースで行われている最も興味深い実験の 1 つであり、その答えは、機関投資家のアロケーターが今後数年間にわたって zkEVM のリスクをどのように考えるかを形作ることになるでしょう。

ソース

Ketman Project:100 人の北朝鮮工作員がいかにして Web3 に潜入したか

· 約 13 分
Dora Noda
Software Engineer

100 人の北朝鮮工作員。53 のクリプトプロジェクト。6 ヶ月間に及ぶ忍耐強いインテリジェンス活動。そして、Web3 に対する最も危険な北朝鮮(DPRK)の攻撃は、次のエクスプロイトではなく、昨年の第 4 四半期にあなたの main ブランチにコードをマージしたエンジニアであるという、不都合な結論。

これは、ETH Rangers セキュリティプログラムの下で運営されている、イーサリアム財団(Ethereum Foundation)支援のイニシアチブ「Ketman Project」による主要な調査結果です。2026 年 4 月の公開内容は、ハッキングについてではなく、労働力について述べています。これは、クリプトの給与体系から北朝鮮の収益を静かに吸い上げつつ、15 億ドルの Bybit 強奪事件のような事態をそもそも可能にするインサイダーアクセスを仕掛ける、長期的な労働パイプラインの実態を明らかにしています。

マルチシグで発生するものとして北朝鮮のリスクを捉えてきた業界にとって、これはカテゴリーの転換を意味します。脅威はもはや「彼らが侵入してくる」ことだけではありません。「彼らはすでに内部におり、ビルドスクリプトを書いている」のです。

DeFi のシャドウ・コンタギオン:2,500 万ドルのハッキングが 5 億ドルの連鎖損失を引き起こした時

· 約 16 分
Dora Noda
Software Engineer

2026 年 3 月 22 日、攻撃者は、暗号資産界隈のほとんどの人が聞いたこともないステーブルコインプロトコルに約 10 万ドルの USDC を預け入れました。その 17 分後、彼らは約 2,500 万ドル相当の ETH を手にして立ち去りました。週の終わりまでに、実際の被害額は 2,500 万ドルにとどまりませんでした。その額は 5 億ドル 以上に達し、エクスプロイト(脆弱性攻撃)自体には直接触れていなかったレンディング市場全体に波及しました。

DeFi の「影の伝染(shadow contagion)」問題へようこそ。これは、誰もその接続構造(パイプの繋がり)を完全に把握していないため、リスクが適切に価格に反映されていないシステムリスクです。