メインコンテンツまでスキップ

「セキュリティ」タグの記事が 133 件 件あります

サイバーセキュリティ、スマートコントラクト監査、ベストプラクティス

すべてのタグを見る

Solana の 2 億 7,000 万ドルの Drift 事件の余波:STRIDE セキュリティと「エージェンティック決済のリーダー」は共存できるか?

· 約 18 分
Dora Noda
Software Engineer

2026 年 4 月 1 日、6 ヶ月間にわたる北朝鮮のインテリジェンス工作により、Drift Protocol から 2 億 7,000 万ドルが流出しました。その 6 日後、Solana Foundation は、チェーンが過去最大の DeFi 損失に見舞われている最中としては異例の行動に出ました。「エージェント型決済(Agentic Payments)のリーダー」であることを宣言すると同時に、継続的なセキュリティプログラムを導入したのです。

これは誤字でも偶然でもありません。Solana は 2 つのナラティブを同時に進めようとしています。1 つは、24 時間 365 日の監視と正式なインシデント対応ネットワークを備え、財団が資金提供するセキュリティ体制「STRIDE」による守りの信頼性。もう 1 つは、AI エージェントが資金移動に使用するチェーンとしての攻めのポジショニングです。問題は、2 億 7,000 万ドルが目の前で流出するのを目撃したばかりの市場が、どちらかのストーリー、ましてやその両方を信じるかどうかです。

480 万ドルのプレスリリース:韓国国税庁がシードフレーズを流出させ、流動性の低いトークンに救われた経緯

· 約 16 分
Dora Noda
Software Engineer

2026 年 2 月 26 日、韓国の国税庁(NTS)は大きな法執行の成果を祝いました。同庁は 124 人の高額脱税者を家宅捜索し、約 81 億ウォン(約 560 万ドル)相当のデジタル資産を差し押さえたと発表しました。同庁は、差し押さえた Ledger ハードウェアウォレットの高解像度写真を含むプレスリリースを誇らしげに公開しました。

しかし、そこには一つ大きな問題がありました。公開された写真の一つに、手書きのリカバリーフレーズ(シードフレーズ)が、加工もされず鮮明に写り込んだまま全世界に配信されていたのです。

公開から数時間以内に、名目価値 480 万ドルに相当する 400 万 Pre-Retogeum(PRTG)トークンがウォレットから引き出されました。しかし、それから約 20 時間後、攻撃者はそれらをすべて返却しました。それは後悔によるものではなく、そのトークンの 1 日の取引高がわずか 332 ドルしかなく、現金化することが数学的に不可能だったためです。韓国は、そもそも差し押さえを経済的に無意味なものにしていた「低流動性」そのものによって、皮肉にも救われたのです。

この事件は滑稽で、恥ずべきものであり、同時に多くの教訓を示唆しています。また、これは一つの警告でもあります。各国政府が差し押さえた数十億ドル規模の仮想通貨を保有する機会が増える中、法執行の野心と資産管理能力のギャップは、かつてないほど広がっています。

480 万ドルの PR 災害の分析

国税庁(NTS)は、法執行の成果をより鮮明にアピールしようとしました。差し押さえた Ledger デバイスの写真を切り抜いたり、ぼかしたりする代わりに、スタッフは家宅捜索で撮影したオリジナルの写真をそのまま公開してしまいました。その中の一枚に、Ledger Nano の横に置かれた一枚の紙が写っていました。それは、差し押さえ対象者が手書きし、デバイスと一緒に保管していたバックアップフレーズでした。

同庁が後に発表した謝罪文には、その内情が率直に記されていました:「より詳細な情報を提供しようとするあまり、機密情報が含まれていることに気づかず、不用意に元の写真を提供してしまった。」 つまり、広報チームの誰も、Ledger の横にある 12 語の羅列が単なるメモではなく、資産にアクセスするための「マスターキー」であることを理解していなかったのです。

プレスリリースの公開から数時間以内に、正体不明の攻撃者がウォレットを復元しました。オンチェーンフォレンジック(分析)の結果、以下の手順が確認されました:

  1. ガス代の準備 — 攻撃者は、取引手数料を支払うために、少額のイーサリアム(Ethereum)を差し押さえられたウォレットに入金しました。
  2. 抽出 — 彼らは 400 万 PRTG トークンを、慎重にサイズを分けた 3 つのトランザクションで外部アドレスに移動しました。
  3. 待機 — しかし、その後は何の動きもありませんでした。

なぜなら、その戦利品を動かす術がなかったからです。

なぜ低流動性が韓国を救ったのか

PRTG(Pre-Retogeum)は、ほとんどの人が聞いたこともないようなトークンであり、それには相応の理由があります。このトークンは MEXC という 1 つの中央集権型取引所でのみ取引されており、24 時間の取引高は約 332 ドル です。CoinGecko によると、わずか 59 ドルの売り注文を出すだけで、価格が 2% 暴落する計算になります。

この流動性レベルで 480 万ドルを現金化しようとする試みは、絶望的です。たとえ数週間にわたって売却を分散させたとしても、以下のような事態に直面したはずです:

  • MEXC のコンプライアンスチームに、明らかな不正流出パターンを検知される
  • 有意義な数量を売り切る前に、価格が 90% 以上暴落する
  • すでに捜査を進めている韓国当局から即座に身元を特定される

最初の送金から約 20 時間後、攻撃者は諦めました。「86c12」という犯人のウォレットに紐づくアドレスから、400 万 PRTG トークンすべてが元のアドレスに返却されました。プレスリリースは、実質的には「モノポリーのお金(偽札)」でいっぱいの金庫のマスターキーをさらしてしまったに過ぎなかったのです。

もし差し押さえられたトークンがビットコイン(Bitcoin)、イーサ(Ether)、あるいは主要なステーブルコインであったなら、資金は永遠に失われていたでしょう。USDT や ETH に対して同じ OpSec(運用セキュリティ)のミスを犯していれば、10 分間の Tornado Cash でのミキシングを経て、資産の回収は不可能になっていたはずです。PRTG の劣悪な市場環境が、偶発的なエアバッグとして機能したのです。

これは初めてのことではない

韓国の仮想通貨管理における失態は、今回のプレスリリースだけにとどまりません。2021 年には、警察の捜査官が証拠品保管庫に保管されていたコールドウォレットから 22 BTC(現在の価格で数億円相当)を紛失しました。根本的な原因は今回と同じです。ニーモニックフレーズの取り扱いミス、マルチシグ(複数署名)ポリシーの欠如、そして仮想通貨を他の物理的な差し押さえ品と同じように扱ってしまう管理体制です。

5 年の歳月を隔てて、同じ国の 2 つの異なる法執行機関で起きたこれらの事件。このパターンは単なる個人のミスではなく、構造的な問題であることを示しています。

そして、これは韓国に限った話ではありません。世界中の法執行機関が家宅捜索でハードウェアウォレットを差し押さえるようになっていますが、以下の項目に関する内部基準を確立している機関はほとんどありません:

  • リカバリー資料を露出させずに証拠写真を撮影する方法
  • 差し押さえた資金を速やかに政府管理のマルチシグウォレットへ送金する方法
  • オリジナルのハードウェアから新しい秘密鍵へ管理権限を移行する方法
  • 鑑識、検察、財務担当者間の適切なアクセス権限の分離

多くの機関はいまだに Ledger をスマートフォンのように扱っています。証拠品袋に入れ、タグを付けて保管するだけです。その結果、国家が保有する仮想通貨が数十億ドル規模に膨らむにつれ、システム全体のリスクが増大しています。

法執行と資産管理能力のギャップ

今回の事件を、2025 年 11 月に米国司法省(DOJ)が行った Prince Group の投資詐欺に関連する 150 億ドル相当のビットコイン(約 127,271 BTC)の差し押さえと比較してみてください。DOJ 史上最大の没収となったこの件は、Chainalysis(チェイナリシス)を活用した追跡、国際的な捜索差押令状の調整、そして財務省管理下の保管施設への即時送金によって整然と実行されました。Chainalysis は、過去 10 年間で推定 126 億ドルの不正な仮想通貨の確保を支援してきました。

米国政府は現在、戦略的ビットコイン準備の枠組みの下で、約 198,012 BTC(現在の価格で約 183 億ドル)を保有しています。エルサルバドルは 7,500 BTC を保有し、ブータンも国家主導のマイニングを通じて約 6,000 BTC を蓄積しています。現在、世界の政府は全ビットコイン供給量の 2.3% 以上を保有するに至っています。

DOJ の高度な管理体制と、韓国国税庁の加工漏れ写真の間のギャップは、単なる技術力の差ではなく、標準作業手順書(SOP)が確立されているかどうかの差です。多くの機関はいまだに仮想通貨の管理をその場しのぎで行っています。

国家レベルの保有量が増大する中で、このギャップは死活問題となります。DOJ 規模の資産で、たった一つの OpSec の失敗(加工されていないハッシュ値、露出したアドレス、不適切な署名管理など)が起きれば、流出するのは数百万ドルではなく、数十億ドルにのぼります。そしてビットコインには、韓国を救ったような「低流動性」というセーフティネットは存在しないのです。

プロフェッショナルなカストディの真の姿

機関投資家向けのカストディ業界は、NTS(韓国国税庁)が陥ったような問題をすでに解決しています。現代の国家および企業向けのカストディスタックは、以下に依存しています。

  • MPC(マルチパーティ計算)を活用したマルチシグ — 各キーシェアがそれ自体 MPC によって保護される 3-of-5 の閾値設定。単一の署名者、デバイス、または侵害された従業員が資金を移動させることはできません。完全な秘密鍵が 1 か所に存在することはありません。
  • エアギャップ環境のコールドストレージ — 押収された資産は、秘密鍵がインターネットに接続されたデバイスに一度も触れたことのないウォレットに直ちにスイープされます。元のハードウェアはアクティブな署名デバイスではなく、証拠品となります。
  • 役割の分離 — フォレンジック担当が保管を担い、検察官が書類手続きを行い、指定された財務部門が取引に署名します。一人の担当者が鍵の管理とナラティブの両方を掌握することはありません。
  • 証拠保全に配慮したドキュメンテーション — 押収されたデバイスの写真は、編集レビュー時ではなく、カメラ撮影の段階でマスキングされます。標準作業手順では、ウォレットが写っている画像はいずれ漏洩することを前提としています。

これらは決して特殊なものではありません。Anchorage、BitGo、Fireblocks、そして増え続ける MPC ベースのカストディアンは、政府レベルのソリューションを既製品として提供しています。技術がボトルネックなのではありません。機関としての規律がボトルネックなのです。

このニュースの先に残る教訓

NTS の件は、結果的にうまくいったから笑い話で済みます。しかし、規制当局、執行機関、そしてクリプトネイティブな機関が、被害額が数百億ドルではなく数百万ドルのうちに今すぐ内面化すべき 4 つの教訓が含まれています。

1. 標準作業手順は、写真証拠が漏洩することを前提としなければなりません。 ハードウェアウォレットを含む家宅捜索の画像は、デフォルトでマスキングするか、除外する必要があります。広報チームを暗号化された秘密情報の最終防衛線にしてはなりません。

2. 押収された暗号資産は直ちにローテーションさせる必要があります。 資産が回収された瞬間、新しい鍵を使用した政府管理のマルチシグウォレットに移動させるべきです。元のハードウェアは証拠品となるべきであり、家宅捜索が記録された後は、アクティブなカストディデバイスとして残すべきではありません。

3. 流動性の低さはセキュリティ戦略ではありません。 韓国が運が良かったのは、PRTG が「ダンプ(投げ売り)」不可能なトークンだったからです。次にシードフレーズが漏洩したとき、そのウォレットは ETH、USDC、または SOL で満たされているでしょう。そうなれば、どれほどの市場の厚みがあっても資金を取り戻すことはできません。

4. 暗号資産の執行訓練には、証拠品取り扱い訓練と同等の厳格さが必要です。 押収された車両を撮影する警察官が、誤って車台番号や登録キーを公開することはありません。ハードウェアウォレットに対する同等の規律は、ほとんどの機関においてまだ存在していません。

「ポスト・アマチュア時代」のためのインフラ

政府が暗号資産を押収する段階から国家備蓄として保有する段階へと移行するにつれ、執行機関だけでなくエコシステム全体がレベルアップする必要があります。税務当局、裁判所、国家財務省には機関投資家レベルのインフラが必要です。押収されたアドレスを監視するための信頼性の高いマルチチェーンデータアクセス、取引送信のための高可用性ノードサービス、そして弁護可能なチェーン・オブ・カストディ(保管の連鎖)記録を作成する監査グレードの API です。

BlockEden.xyz は、27 以上のチェーンにわたるエンタープライズグレードのブロックチェーン API インフラストラクチャを提供しており、機関投資家のカストディにおけるコンプライアンスと信頼性の要求に応えるために構築されています。深刻な事態を招くカストディアンが「次なる教訓となる見出し」になるのを防ぐためのツールを構築しているなら、当社の API マーケットプレイス をご覧ください。

次はさらに深刻な事態になる

NTS のシードフレーズ漏洩は、誰も聞いたことがないようなトークンが政府を自らの広報チームから守ったという、滑稽な事件として記憶されるでしょう。次はそんな幸運には恵まれません。

国家のビットコイン備蓄が増加し、トークン化された資産がパブリックチェーンに移行し、執行機関による押収が日常的な業務になるにつれ、たった一つの OpSec(運用セキュリティ)のミスによる複合的なリスクは甚大になります。すべてのカメラマン、すべてのインターン、すべての善意の広報担当者が、今や 9 桁(億ドル単位)の流出を招く潜在的なベクトルとなっています。

皮肉なことに、暗号技術自体には問題はありません。Ledger はその役割を果たしました。Ethereum もその役割を果たしました。ブロックチェーンは、署名者の指示通りに、見知らぬ人物への 400 万トークンの転送を忠実に実行しました。失敗は完全に人間によるものでした。広報チームが 12 個の単語を写真の装飾品として扱ったことが原因です。

暗号資産に必要なのは、より優れたウォレットではなく、より優れた習慣です。そして 2026 年、政府が全ビットコインの 2.3% と数十億ドルの他のデジタル資産を保有するようになり、公の場でそれらの習慣を学ぶための猶予は急速になくなりつつあります。

ソース:

Google の Quantum AI ホワイトペーパー、1,000 億ドルの Ethereum を危険にさらす 5 つの攻撃パスを特定

· 約 19 分
Dora Noda
Software Engineer

9 分ごとに 1 つの鍵が破られる。上位 1,000 の Ethereum ウォレットが 9 日足らずで空になる。 1,000 億ドル を超えるオンチェーン資産を保護する暗号技術を打破するために必要な量子ビット数が 20 分の 1 に激減する。これらは終末論的な Twitter スレッドの予測ではない。 2026 年 3 月 30 日に Google Quantum AI が、Ethereum Foundation の研究者 Justin Drake 氏およびスタンフォード大学の暗号学者 Dan Boneh 氏と共同で発表した 57 ページのホワイトペーパーに記載されている内容だ。

10 年間、「量子リスク」は小惑星の衝突と同じような領域の話として扱われてきた。現実的で壊滅的だが、誰も行動を起こさなくて済むほど遠い未来の話だ。しかし、Google の論文はこの脅威を身近なものへと引き寄せた。 Ethereum に対する 5 つの具体的な攻撃経路をマッピングし、対象となるウォレットやコントラクトを特定し、エンジニアに 500,000 個未満の物理量子ビットという具体的な数字を提示した。この数字は、 IBM 、 Google 、そして多額の資金提供を受けている半ダースものスタートアップが公開しているロードマップに直結している。言い換えれば、 Q-Day (量子コンピュータが既存の暗号を破る日)の予定が確定したということだ。

脅威モデルを一変させる 57 ページのホワイトペーパー

『量子脆弱性に対する楕円曲線暗号資産の保護(Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities)』と題されたこの論文は、主要な量子ハードウェア研究所が、 1994 年に理論化された攻撃手法であるショアのアルゴリズムを、 Bitcoin や Ethereum 、そして secp256k1 または secp256r1 でトランザクションに署名するほぼすべてのチェーンを保護している楕円曲線離散対数問題( ECDLP )に対する段階的な実行計画へと落とし込んだ、初の地道なエンジニアリングの成果である。

この論文がこれまでの予測よりもはるかに深刻に受け止められている理由は、主に 3 つある。

第一に、量子ビット数だ。以前の学術研究では、 256 ビット ECDLP を破るために必要なリソースは数百万の物理量子ビットと推定されていた。 Google の著者たちは、回路合成の改善、誤り訂正オーバーヘッドの最適化、マジックステート( Magic States )のタイトなルーティングにより、この数字を 500,000 個未満にまで引き下げた。これは 20 分の 1 への削減だ。 IBM は 2029 年までに 100,000 量子ビットのマシンを実現することを公約している。 Google は同等の目標値を公開していないが、社内ロードマップも同様の推移をたどっていると広く認識されている。 50 万量子ビットという数字は、もはや 2050 年代まで先延ばしにできるような数字ではない。

第二に、実行時間である。この論文の推定によれば、十分な性能のマシンが登場すれば、公開鍵から単一の秘密鍵を復元するのにかかる量子計算時間はわずか 9 分程度だ。数日でも数時間でもない。この数字は極めて重要である。なぜなら、攻撃の検知から対応までの限られた時間内に、どれだけの価値の高いターゲットを攻撃者が一掃できるかを決定づけるからだ。

第三に、これが Ethereum にとって最も重大な点だが、著者たちは単に「 ECDSA が破られる」と述べるにとどまっていない。彼らはプロトコルスタック全体を精査し、 5 つの明確な攻撃対象領域を特定し、それぞれの被害対象を具体的に挙げている。

Ethereum に対する 5 つの攻撃経路

この論文は、 Ethereum の量子リスクを 5 つのベクトルに整理しており、「ある日突然、すべての暗号技術が死滅する」といった安易な表現を注意深く避けている。

1. 外部所有アカウント( EOA )の侵害。 Ethereum アドレスがいったんトランザクションに署名すると、その公開鍵はオンチェーン上で永続的に公開される。量子攻撃者は約 9 分で秘密鍵を導き出し、ウォレットの中身を奪い去る。 Google の分析では、合計約 2,050 万 ETH を保有する ETH 残高上位 1,000 のウォレットが、最も経済合理性の高いターゲットとして特定されている。 1 つの鍵につき 9 分かかるとすると、攻撃者は 9 日足らずでリストの全ウォレットを空にできる。

2. 管理者権限を持つスマートコントラクトの乗っ取り。 Ethereum のステーブルコイン経済や主要な DeFi プロトコルの多くは、 EOA によって制御されるマルチシグ、アップグレードキー、ミンターロールに依存している。論文では、主要なステーブルコインのアップグレードキーやミンターキーを含む、 70 以上の管理者制御のコントラクトを列挙している。これらの鍵が侵害されると、単に残高を盗まれるだけでなく、攻撃者が通貨を発行・凍結したり、コントラクトのロジックを書き換えたりすることが可能になる。 Google は、約 2,000 億ドルのステーブルコインやトークン化された資産が、これらの脆弱な鍵の影響下にあると推定している。

3. プルーフ・オブ・ステーク( PoS )バリデータキーの侵害。 Ethereum のコンセンサスレイヤーは BLS 署名を使用しているが、これも楕円曲線暗号の前提に基づいており、ショアのアルゴリズムによって同様に破られる。十分な数のバリデータの秘密鍵を奪取した攻撃者は、原理的に「二重署名( equivocation )」を行ったり、競合するブロックをファイナライズさせたり、ファイナリティを停止させたりすることができる。ここでのリスクは ETH の盗難ではなく、チェーン自体の整合性だ。

4. レイヤー 2 決済の侵害。 論文は主要なロールアップにも分析を広げている。 Optimistic rollups は EOA で署名されたプロポーザーおよびチャレンジャーの鍵に依存しており、 ZK rollups はシーケンスとプルーフを行うオペレーターキーに依存している。これらの鍵が侵害されても、基礎となる妥当性証明が破られるわけではないが、攻撃者がシーケンサー手数料を盗んだり、出金を検閲したり、最悪の場合、 L2 の預金が保管されているブリッジをラグプルしたりすることが可能になる。

5. 過去のデータ可用性の永久的な偽造。 暗号学者が最も懸念しているのがこの経路だ。初期の Ethereum トラステッドセットアップ(および EIP-4844 の Blob を支える KZG セレモニー)は、ある前提に基づいているが、十分に強力な量子コンピュータは、公開されている証跡からセットアップの秘密を再構築することで、その前提を崩すことができる。その結果起こるのは盗難ではなく、永久に有効に見える過去の状態証明を偽造できる能力を手に入れることだ。すでに公開されたデータを修正できるローテーションは存在しない。

これら 5 つの経路を合わせると、 1,000 億ドル 以上の資産が即座にリスクにさらされることになり、チェーンの完全性に対する信頼が崩壊すれば、その桁を一つ上回る規模の構造的リスクが生じることになる。

Ethereum は Bitcoin よりも脆弱性にさらされている

この論文の微妙ながらも重要な結論は、Ethereum と Bitcoin の両方のチェーンが同じ secp256k1 曲線を使用しているにもかかわらず、Ethereum の量子的な脆弱性は Bitcoin よりも深刻であるということです。

その理由は、いわば「逆のアカウント抽象化」にあります。Bitcoin の UTXO モデル、特に Taproot 以降は、公開鍵のハッシュから派生したアドレスをサポートしています。つまり、公開鍵は送金時まで公開されません。アドレスを一度も再利用しないユーザーは、ブロードキャストから承認までの数秒間という、わずかな露出ウィンドウしか持ちません。未使用で手つかずのアドレスに保管されている資金は、その構造上、耐量子性(クォンタム・セーフ)が保たれています。

Ethereum にはこのような特性はありません。EOA が最初のトランザクションに署名した瞬間、その公開鍵はオンチェーンに永久に残ります。それを隠すための「新しいアドレス」パターンは存在しません。一度でも取引を行ったウォレットは、時間の経過とともに脆弱性が衰えることのない静的な標的となります。上位 1,000 個のウォレットにある 2,050 万 ETH は、単に理論的にさらされているだけでなく、十分に強力なマシンを待つ公開台帳上に永久に指紋が残されている状態なのです。

さらに悪いことに、Ethereum はアカウントを放棄せずに鍵をローテーションすることができません。新しいアドレスに資金を送ると、新しい公開鍵を持つ新しいアカウントが作成されますが、古いアドレスに関連付けられたもの(ENS 名、コントラクトの権限、ベスティング・ポジション、ガバナンスのアローリストなど)は資金とともに移動しません。移行コストは単にトークンを移動させるためのガス代だけではなく、古いアドレスが蓄積してきたあらゆる関係を解消するためのコストでもあります。

2029 年の期限と Ethereum のマルチフォーク・ロードマップ

Google の論文と並行して、Ethereum 財団は 2026 年 3 月に pq.ethereum.org を立ち上げました。これは、ポスト量子研究、ロードマップ、オープンソースのクライアント・レポジトリ、および毎週のデヴネットの結果をまとめる正規のハブです。現在、10 以上のクライアント・チームがポスト量子プリミティブに焦点を当てた相互運用デヴネットを運営しており、コミュニティは 2029 年までに L1 プロトコル層のアップグレードを完了させるという目標に収束しています。これは、Google が自社の認証サービスを ECDSA から移行するために設定した年と同じです。

ロードマップは、一度の巨大なフォークではなく、今後予定されている 4 つのハードフォークにわたって段階的に実施されます。概略は以下の通りです。

  • フォーク 1 — ポスト量子鍵レジストリ: アカウントが ECDSA 鍵と並行してポスト量子公開鍵を登録できるようにするネイティブ・レジストリ。既存のツールを壊すことなく、オプトイン方式の PQ 共同署名を可能にします。
  • フォーク 2 — アカウント抽象化フック: EIP-8141 の「フレーム・トランザクション」抽象化に基づき、アカウントが ECDSA を前提としない検証ロジックを指定できるようにします。これにより、ML-DSA(Dilithium)やハッシュベースの SLH-DSA(SPHINCS+)などの格子ベースのスキームへのネイティブな移行経路を提供します。
  • フォーク 3 — PQ コンセンサス: バリデータの BLS 署名をポスト量子集約スキームに置き換えます。これは、署名サイズがブロック伝搬に与える影響が大きいため、ロードマップ全体の中で最大のエンジニアリング負荷となります。
  • フォーク 4 — PQ データ可用性: ECC の仮定に依存しない、blob コミットメントのための新しい信頼されたセットアップ(trusted setup)または透過的なセットアップ。これにより、過去の偽造ベクトルを排除します。

ヴィタリック・ブテリン(Vitalik Buterin)氏は 2026 年 2 月下旬、「バリデータ署名、データストレージ、アカウント、および証明のすべてを更新する必要がある」と書き、緊急性を示唆しました。1 つの文で 4 つのフォークすべてに言及し、断片的なアップグレードでは不十分であることを暗に認めました。

課題は暗号技術そのものではありません。NIST はすでに ML-KEM、ML-DSA、および SLH-DSA を標準化しています。課題は、ECDSA の前提をハードコードしている何千もの DApp を壊すことなく、また所有者が移行しないまま放置されている数十億ドルの休眠 ETH を失わせることなく、3,000 億ドル以上のライブ・ネットワークにこれらのプリミティブを適用することにあります。

「凍結か盗難か」のジレンマ

Ethereum と Bitcoin の両方が、純粋に技術的なロードマップでは解決できないガバナンスの問題に直面しています。それは、所有者が移行しない脆弱なアドレスにあるコインをどう扱うかという問題です。

Ethereum 財団自身の FAQ は、この選択肢を平易な言葉で表現しています。「何もしないか、凍結するか」です。何もしないということは、Q-Day(量子の日)に、攻撃者が公開鍵が既知であるすべての休眠アドレス(ジェネシス時代の色、初期の ICO 購入者、秘密鍵を紛失した保有者、およびヴィタリック氏自身の公共財ファンディングへの歴史的貢献のかなりの部分を含む)から資金を流出させることを意味します。凍結するということは、期限までに移行しなかったアドレスからの出金を無効にするという、社会的合意に基づく行動を意味します。

Bitcoin の BIP 361「ポスト量子移行とレガシー署名のサンセット」も、3 段階のフレームワークで同じトリレンマを提示しています。共著者のイーサン・ハイルマン(Ethan Heilman)氏は、Bitcoin を量子耐性のある署名スキームへ完全に移行するには、大まかな合意形成がなされた日から 7 年かかると公に推計しています。つまり、2033 年の期限に間に合わせるには 2026 年に BIP 361 を実質的にマージする必要があり、2029 年に間に合わせるにはさらに早い対応が必要となります。

どちらのチェーンにも、コインを大量に無効化した前例はありません。Ethereum は 2016 年に DAO ハックのロールバックを行いましたが、それは単一のイベントの取り消しであり、暗号学的な姿勢に基づいて無関係な数百万のウォレットを意図的に凍結したわけではありません。この決定は、必然的に「不変性(immutability)」と「支払能力(solvency)」のどちらがチェーンのより深いコミットメントであるかを問う国民投票のようなものになるでしょう。

開発者が今すぐ取り組むべきこと

2029 年という期限は心地よいほど遠くに感じるかもしれませんが、プロジェクトが準備万端か、あるいは混乱に陥るかを左右する決定は 2026 年から 2027 年の間になされます。いくつかの実用的な影響がすぐに表面化します。

スマートコントラクトの設計者は、ECDSA への依存性を監査する必要があります。 ecrecover をハードコードしている、不変の署名者アドレスを埋め込んでいる、あるいは EOA 署名済みのプロポーザーキーに依存しているコントラクトは、アップグレードパスが必要です。今日、管理者キーなしでデプロイされたコントラクトは洗練されているように見えますが、ポスト量子の世界では、回復不能に見えるかもしれません。

カストディアンは、今すぐキーローテーションの習慣を開始する必要があります。 数十億ドルを管理するカストディプロバイダーは、Q-Day の週末だけで全ウォレットをローテーションさせることはできません。ローテーション、露出階層による分離、そして事前に準備された PQ 対応のコールドストレージは、2028 年ではなく 2026 年の課題です。

ブリッジオペレーターは、最も高い緊急性に直面しています。 ブリッジは、少数のマルチシグキーの背後に価値を集中させています。最初の経済的に合理的な量子攻撃は、ランダムに選ばれたウォレットを標的にするのではなく、エコシステム内で最も価値のある単一のキーを標的にするでしょう。ブリッジは、ハイブリッド PQ + ECDSA 署名を最初に実装すべきです。

アプリケーションチームは、4つのフォークによるロードマップを追跡すべきです。 ポスト量子(PQ)シーケンスにおける各 Ethereum ハードフォークでは、新しいトランザクションタイプと検証セマンティクスが導入されます。アップグレードの期間に遅れるウォレット、インデクサー、ブロックエクスプローラー、およびノードオペレーターは、計画を立てていれば段階的に機能制限(デグレード)されますが、計画がなければ壊滅的な障害を引き起こすでしょう。

BlockEden.xyz は、Ethereum、Sui、Aptos、およびその他多数のチェーンにわたって本番用 RPC およびインデックス作成インフラを運用しており、各ネットワークのポスト量子移行ロードマップを追跡しているため、アプリケーション開発者が自ら追跡する必要はありません。API マーケットプレイスを探索して、現在の暗号技術の移行期だけでなく、次の 10 年を生き抜くように設計されたインフラ上で構築を開始しましょう。

脅威モデリングにおける静かな革命

Google の論文による最大の貢献は、技術的なものというよりも社会学的なものかもしれません。10 年間、「量子耐性」という言葉は、ほとんど誰も使っていないプロジェクトに付随するマーケティング上の主張に過ぎませんでした。真剣なチェーンは、PQ 移行を次世代の研究者のための問題として扱ってきました。Google、Justin Drake、Dan Boneh による 57 ページにわたる論文は、その姿勢を一変させました。

3 か月の間に、量子暗号に関する 3 つの論文が発表されました。現在の量子ハードウェアと暗号解読に実用的なマシンの間のリソースギャップは、現在のチェーンプロトコルとポスト量子対応の間のギャップよりも速く縮まっているというコンセンサスが形成されています。これら 2 つの曲線の交差点(誰の予測が正しいかによりますが、2029 年から 2032 年の間)は、暗号インフラがこれまでに直面した中で最も重要な期限です。

2026 年を、曖昧な安心感を与えるための年ではなく、本格的なエンジニアリング作業の年として扱うチェーンは、その先も存続し続けるでしょう。Vitalik のウォレットが盗まれたという最初のヘッドラインを待っているようなチェーンには、対応する時間は残されていないはずです。

情報源

CircleのArcブロックチェーンが金融の次の10年のための量子耐性基盤を構築している

· 約 14 分
Dora Noda
Software Engineer

2026年3月31日、Googleは暗号学コミュニティに衝撃を与えた研究論文を静かに発表しました。ビットコインとイーサリアムを保護する楕円曲線暗号化を解読するのに、わずか50万個の物理的量子ビットで足りる可能性があるという内容で、これはGoogleが2019年に出した自社推定値の約20分の1です。理想的な条件下では、十分に強力な量子コンピュータが約9分でブロードキャストされたトランザクションから秘密鍵を解読できます。ビットコインの平均10分のブロック間隔を考えると、攻撃者がトランザクションが確認される前に盗む確率が41%に達することを意味します。

ブロックチェーンへの量子脅威は理論から緊急の現実へと移行しました。そして世界第2位のステーブルコイン発行者であるCircleはこれを予見していました。

韓国の 480 万ドルの OpSec の惨劇:国税庁がいかにして自らのシードフレーズを写真に撮り、48 時間以内に 2 回盗まれたか

· 約 17 分
Dora Noda
Software Engineer

脱税者の自宅を家宅捜索し、4 つのハードウェアウォレットを押収し、回収した証拠を示す意気揚々としたプレスリリースを公開したと想像してください。しかし、その写真にはウォレットのシードフレーズがはっきりと写り込んでいました。そして、数時間以内に泥棒がウォレットを空にし、警告としてトークンを返却したものの、当局が対応する前に 2 人目の泥棒が再びそれを盗み去る様子を想像してみてください。

これは仮想通貨界隈の Twitter(現 X)上の空想的な思考実験ではありません。2026 年 2 月下旬に韓国の国税庁(NTS)で実際に起きた出来事です。この失態により、政府は約 480 万ドル相当の押収された Pre-Retogeum(PRTG)トークンを失い、増加する没収デジタル資産を保持するための準備がいかに不足しているかが露呈しました。

ビットコインの 1.3 兆ドルの量子時計:9 分間の ECDSA 突破と 690 万 BTC を救う BIP-360 の競争

· 約 18 分
Dora Noda
Software Engineer

9 分間。それは、Google Quantum AI の 57 ページに及ぶ論文が、将来の量子コンピュータが公開された公開鍵から Bitcoin の秘密鍵をリバースエンジニアリングするために必要であると述べている時間です。これは、単一のブロック承認時間内に収まるほど短く、1.3 兆ドル 規模のネットワーク全体のリスクプロファイルを書き換えるほどに長い時間です。スタンフォード大学や Ethereum Foundation の研究者らと共同執筆され、2026 年 3 月 30 日に発表されたこの論文は、単に世界の終わりを予測する以上の巧妙な指摘を行いました。ECDSA を破るために必要なリソースの推定値を 20 分の 1 に引き下げたのです。Google は現在、2029 年までの耐量子移行(ポスト量子移行)を社内目標に掲げています。

DeFi セキュリティを永遠に変えた 4,500 万ドルの AI エージェント悪用事件

· 約 14 分
Dora Noda
Software Engineer

2026 年初頭、自律型 AI トレーディングエージェントが DeFi プロトコルから 4,500 万ドルを流出させたとき、その攻撃はスマートコントラクトのコードを一行も悪用しませんでした。その代わりに、攻撃者は AI エージェントが盲目的に信頼していたオラクルデータフィードを汚染し、エージェント自身のスピードと自律性を、それらが保護するために設計されたプロトコルに対する武器へと変えたのです。暗号資産における最も危険な脆弱性がコードの中にあるのではなく、AI の中にあるという時代の到来です。

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 約 14 分
Dora Noda
Software Engineer

2026年1月だけでも、フィッシング攻撃によって暗号資産ユーザーから3億1100万ドル以上が流出しました。多くの被害者がウォレットが侵害されたことに気付く頃には、資金はすでにミキサーおよびクロスチェーンブリッジを通じて流動していました。長年の間、法執行機関は遅れを取り続けてきました — 犯罪が発生してから数ヶ月後に捜査を始め、ドル当たりわずかな金額しか回収できていません。

そこで登場したのがOperation Atlanticです。

2026年3月16日にイギリスの National Crime Agency(NCA)ロンドン本部から立ち上げられたOperation Atlanticは、US Secret Service、カナダ法執行当局、ブロックチェーン分析企業 Chainalysis と TRM Labs、そして暗号資産交換所 Coinbase と Kraken を集めた前代未聞の1週間スプリントをもたらしました。その結果:1200万ドルの凍結、4500万ドルの不正マッピング、30カ国にわたる20,000個の被害者ウォレットの特定、そして120以上のスキャムドメインの中断 — すべて7日以内に達成されました。

これは典型的な捜査ではありませんでした。これは公民パートナーシップが暗号資産セキュリティを事後的なフォレンジックスからリアルタイム介入への転換ができることの概念実証でした。

ブロックチェーン証拠が法廷基準に到達:オンチェーンデータがテロリストを有罪にする方法

· 約 15 分
Dora Noda
Software Engineer

長年、暗号通貨批判者たちは、その仮名性が犯罪者にとって完璧な手段になると主張してきました。彼らは半分正しかった。そしてその半分が今、法廷で彼らに不利に使われています。インドネシア当局がシリアのISIS作戦に資金提供した3名を起訴した際、有罪判決は盗聴や情報提供者ではなく、ウォレットアドレス、トランザクションハッシュ、オンチェーン資金フローに基づいていました。このブロックチェーンデータは国内暗号取引所から外国プラットフォームを経由して、ISIS関連の資金集めキャンペーンへと直接流れました。TRM Labsがフォレンジクスツールを提供し、インドネシアの裁判所が判決を下しました。ブロックチェーン証拠の時代が到来しました。