メインコンテンツまでスキップ

「Smart Contracts」タグの記事が 75 件 件あります

スマートコントラクトの開発とセキュリティ

すべてのタグを見る

1.22 ドルのハッキング:Ledger の CTO、AI が仮想通貨セキュリティの経済性を破壊したと警告

· 約 19 分
Dora Noda
Software Engineer

現在、実行可能なスマートコントラクトのエクスプロイトを生成するための費用は、API クレジット換算でわずか 1.22 ドル程度です。2025 年後半に Anthropic のレッドチームによって明らかにされ、1 回の攻撃で最大 859 万ドルを搾取した学術的なエクスプロイト生成ツールによって裏付けられたこの数字は、Ledger の CTO である Charles Guillemet 氏が 2026 年 4 月 5 日に発した警告の背景となっています。その警告とは、「人工知能(AI)は暗号技術を破壊しているのではない。AI はクリプトセキュリティの『経済性』を破壊しており、業界の従来の防御策は、このような体制を想定した価格設定にはなっていなかった」というものです。

2024 年が AI によって開発者のコード提供方法が書き換えられた年だったとすれば、2026 年は攻撃者がエクスプロイトを提供する手法を AI が書き換えた年です。この非対称性は非常に急速に逆転したため、10 年間ハードウェアウォレットを構築してきた企業でさえ、信頼モデル全体を書き換える必要があるのではないかと自問しています。

Guillemet 氏が実際に語ったこと

4 月初旬、Ledger の最高技術責任者であり、長年ハードウェアセキュリティの研究に携わってきた Guillemet 氏は、公の場で不都合な論説を展開しました。クリプトに対する攻撃コストの曲線が崩壊しているのは、大規模言語モデル(LLM)が攻撃者の業務の中で最も困難な部分、すなわち「見慣れない Solidity コードの読解」、「ステートマシンの推論」、「もっともらしいエクスプロイト・トランザクションの生成」、そして「攻撃が成功するまでオンチェーンのフォークに対して試行を繰り返すこと」を十分に遂行できる能力を持っているからです。

彼の主張は意図的に経済的な視点に立ったものでした。暗号技術自体は 2024 年当時よりも弱くなっているわけではありません。ハッシュ関数は依然としてハッシュ化を行い、楕円曲線は依然として曲線を描いています。変化したのは、攻撃を成功させるために必要だった労働投入量(シニア監査人の目や、数ヶ月に及ぶ忍耐強いリバースエンジニアリング)が、Anthropic や OpenAI のたった 1 枚の請求書に収まるほどの予算項目に圧縮されたことです。「設計段階から安全ではないコードが大量に生成されることになるだろう」と Guillemet 氏は警告し、開発者が AI 生成の Solidity コードをレビュー担当者が読み切れないほどの速さでリリースすることによる二次的な影響を指摘しました。

昨年の損失に関する Ledger の集計では、直接的なハッキングやエクスプロイトに起因するものは約 14 億ドルに上り、どの統計を採用するかによりますが、より広範な詐欺や不正を含めるとその総額ははるかに高くなります。Chainalysis は 2025 年の盗難資金総額を 34 億ドルと推定しています。CoinDesk による 2026 年 1 月の回顧録では、より広範な詐欺やなりすましの被害額を 170 億ドルにものぼると見積もっています。どの数字を信頼するにせよ、トレンドラインは誤った方向に向かっており、Guillemet 氏の主張は、その軌道が今や AI によって形作られているということです。

対話の流れを変えた Anthropic の衝撃的な数字

2025 年 12 月、Anthropic のレッドチームは、2020 年から 2025 年の間に実際にエクスプロイトされた 405 個のスマートコントラクトのベンチマークである「SCONE-bench」の結果を公表しました。その主要な統計結果は衝撃的なものでした。405 件すべての問題において、現代の最先端モデルはそのうち 207 件で「ターンキー・エクスプロイト(即実行可能な攻撃コード)」を生成し、51.11% の的中率を記録しました。シミュレーション上の盗難総額は 5 億 5,010 万ドルに達しました。

さらに懸念すべきことに、既知の脆弱性がない 2,849 件の新規デプロイ済みコントラクトに対して同じエージェントを稼働させたところ、Claude Sonnet 4.5 と GPT-5 の両方が 2 件の本物のゼロデイ脆弱性を発見し、3,694 ドル相当の実行可能なエクスプロイトを生成しました。これにかかった API 費用はわずか約 3,476 ドルでした。この収支比率は計算上かろうじて損益分岐点にある程度ですが、「ゼロデイ脆弱性の発見には人間のチームが必要である」という前提を覆すものです。

独立した学術研究も、別の側面から同じ事実を物語っています。2025 年に arXiv で発表され、2026 年初頭まで更新された「A1」システムは、任意の LLM を 6 つのドメイン固有ツール(バイトコード・逆アセンブラ、フォーク・エグゼキュータ、残高トラッカー、ガス・プロファイラ、オラクル・スプーファー、ステート・ミューテータ)とパッケージ化し、ターゲットとなるコントラクトに振り向けます。A1 は VERITE エクスプロイト・データセットにおいて 62.96% の成功率を記録し、従来のファジングの基準(ItyFuzz の 37.03%)を大幅に上回りました。1 回あたりの試行コストは 0.01 ドルから 3.59 ドルで、モデル化された単一の攻撃での最大利益は 859 万ドルでした。

これらは理論上の数字ではありません。エクスプロイトを実行するための投入コストです。そして、その投入コストがファストフードの食事代程度の価格になれば、問いは「攻撃者にその余裕があるか」ではなく、「防御側は一点のミスも許されない状況に耐えられるか」へと変わります。

1000:1 というスループットの圧倒的な不一致

ここに、監査法人がいまだに明確に説明できずに苦労している側面があります。監査人は案件ごとに料金を請求します。彼らは一度に 1 つのコードベースを、多くの場合数週間かけてレビューし、AI ツールを使用する場合でも、それは人間が介在し請求書を発行するワークフローに組み込まれた補助的なものに過ぎません。対照的に、攻撃者は同じモデルをレンタルし、何千ものコントラクトに対して並列に稼働させることができ、何かが成功したときにのみ費用を支払えばよいのです。

2026 年初頭の Frontiers in Blockchain の論文は、この非対称性を一文で表現しています。「攻撃者は約 6,000 ドルの搾取可能な価値があれば利益を出せるのに対し、防御側の損益分岐点は 60,000 ドルに近い」。この 10 倍の格差は、防御が技術的に難しいからではなく、防御は「完全」でなければならないのに対し、攻撃は「一度だけ正解」すればよいためです。

これをボリュームの不一致(攻撃者がスキャンできるコントラクト数と監査法人がレビューできるコントラクト数の比、およそ 1000:1)と重ね合わせれば、Guillemet 氏の結論にほぼ機械的にたどり着きます。いかなる監査予算もこのギャップを埋めることはできません。経済的に単純に成り立たないのです。

2026 年の重大な被害がすでに物語っていること

2026 年に実際に発生したハッキング事件は、表面上はすべてが「AI エクスプロイト」の物語として語られているわけではありません。今年これまでに発生した 2 つの最大規模の損失は、LLM(大規模言語モデル)支援型の攻撃ツールが、より古く、より退屈な手法の上に重ねられていることを突きつける冷徹な教訓となっています。

2026 年 4 月 1 日、Solana 上の Drift Protocol は 2 億 8,500 万ドル(TVL の半分以上)を失いました。TRM Labs と Elliptic はともに、この攻撃を北朝鮮の Lazarus Group によるものと断定しました。その仕組みは Solidity のバグではなく、ソーシャルエンジニアリングでした。攻撃者は数ヶ月かけて Drift チームとの信頼関係を築き、Solana の「デュラブルノンス(durable nonce)」機能を悪用して、セキュリティ評議会のメンバーに、その効果を理解していないトランザクションに事前署名させました。管理権限が入れ替わると、攻撃者は価値のないトークン(CVT)を担保としてホワイトリストに登録し、それを利用して本物の USDC、SOL、ETH を引き出しました。

その 18 日後、Kelp DAO は LayerZero を活用したブリッジを通じて 2 億 9,200 万ドルの被害を受けました。これは現在、2026 年で最大の DeFi エクスプロイトとなっています。攻撃者は LayerZero のクロスチェーンメッセージングレイヤーに対し、別のネットワークから有効な指示が届いたと誤認させ、Kelp のブリッジは忠実に 116,500 rsETH を攻撃者が制御するアドレスに放出しました。これも、ほとんどの帰属分析で Lazarus によるものとされています。

これが AI とどう関係しているのでしょうか? 2 つの理由があります。第一に、ロングテールなソーシャルエンジニアリングを可能にする「偵察(reconnaissance)」——プロフィールのマッピング、メッセージのトーン合わせ、ターゲットのカレンダーにおける最適な瞬間の選択——は、まさに LLM が得意とすることです。CertiK の 2026 年の予測では、フィッシング、ディープフェイク、サプライチェーン侵害が今年の主要な攻撃ベクトルとして挙げられており、2025 年 12 月から 2026 年 1 月のわずか 1 ヶ月間でフィッシングによる損失が 207% 急増したと指摘しています。第二に、AI は「並行」オペレーションの障壁を下げます。2024 年には Lazarus 級のチームでも一度に数件のキャンペーンしか実行できませんでしたが、AI ツールの活用により、はるかに小規模なクルーでも数十件を同時に実行できるようになっています。

これがどれほどきめ細かくなっているかを示す事例が 2026 年 4 月にありました。人気のウォレットアプリである Zerion は、攻撃者が AI 駆動のソーシャルエンジニアリングを使用して、ホットウォレットから約 10 万ドルを流出させたことを公表しました。2026 年の基準からすればこの金額は小さいものです。しかし、AI がなりすましの台本を生成し、AI が偽のサポートページを生成し、AI がフィッシングメールを生成するというその「手法」こそが、Guillemet(ギルメ)氏が警告していることなのです。

なぜ「監査を強化するだけ」では解決にならないのか

業界の直感的な反応は、より多くの監査に資金を投じることです。しかし、その対応は問題の本質を見失っています。

監査の規模は、監査人の作業時間に比例して線形に拡大します。対して、攻撃の規模は現在、API クレジットに応じて拡大します。たとえすべてのティア 1 監査法人が明日から人員を倍増させたとしても、攻撃対象領域は依然として 10 倍速く拡大し続けるでしょう。なぜなら、API キーと Solidity の基礎知識さえあれば、誰でもデプロイ済みのコントラクト全域に対して継続的な攻撃スキャンを実行できるようになったからです。

さらに悪いことに、監査は特定の時点におけるコードをレビューするものです。AI 生成のコードは継続的にリリースされており、ギルメ氏の「設計上の脆弱性(insecure by design)」という警告は、バグの混入率が下がるどころか上がっていることを示唆しています。ブロックチェーンセキュリティコミュニティが引用した 2026 年の調査によると、LLM 支援による Solidity 開発は、微妙なリエントランシーやアクセス制御のミスと相関があることが判明しました。機械的にフォーマットされたコードを読むことに疲弊した人間のレビュー担当者は、人間が書いたコードのバグよりも高い確率で、これらのミスを見逃してしまうのです。

正直なところ、監査は依然として必要ですが、それだけでは不十分です。ギルメ氏が推進し、Anthropic(アンスロピック)自社のレッドチームも同調する実際の答えは、構造的なものにあります。

これを生き抜くための防御スタック

AI によって加速された攻撃に対してスケールする可能性のある防御策には 3 つのカテゴリーがあり、そのすべてが、リリースのスピードを最適化してきた業界の一部にとっては受け入れがたいものです。

形式検証(Formal verification)。 Certora、Halmos、そして Move(Sui、Aptos)や Cairo(Starknet)にバンドルされている検証スタックなどは、正確性をレビューの問題ではなく数学の問題として扱います。ある特性が証明されれば、どれほど AI がファジングを行ってもそれを突破することはできません。トレードオフとなるのはエンジニアリングの労力です。意味のある不変条件(invariants)を書くことは難しく、時間がかかり、妥協が許されません。しかし、これはコストが攻撃者の計算リソースに比例しない数少ない防御策の一つです。

ハードウェア・ルート・オブ・トラスト(Hardware roots of trust)。 Ledger 自身の製品ラインは明白な例ですが、より広いカテゴリーにはセキュアエンクレーブ、MPC カストディ、そして台頭しつつあるゼロ知識アテステーション・プリミティブが含まれます。原理は同じです。トランザクションの署名という最も重大なアクションを、LLM 駆動のフィッシングキャンペーンが到達できない基盤に強制的に通すことです。ギルメ氏の「システムは故障する可能性があり、実際に故障すると想定せよ」という考え方は、本質的に署名権限を汎用コンピュータから切り離すべきだという主張です。

AI 対 AI の防御(AI-on-AI defense)。 Anthropic の 2025 年 12 月の論文では、エクスプロイトを生成できるエージェントと同じものを、パッチを生成するためにも配備すべきだと主張しています。実際には、メムプール、デプロイ済みコントラクト、管理キーの挙動を継続的に AI で監視し、伝統的な銀行の不正検知システムのように異常をフラグ立てすることを意味します。経済性は不完全(依然として防御側のコストが攻撃側のコストを上回る)ですが、少なくとも双方が同じ計算曲線上に立つことになります。

これら 3 つすべてに共通するパターンは同じです。セキュリティの「速い」部分において人間に頼るのをやめ、人間の判断は「遅く、高価で、構造的な」部分のために取っておくということです。

今、開発者にとってこれが意味すること

2026 年にプロダクトをリリースするチームにとって、Guillemet 氏の警告はいくつかの具体的な変化を意味します。

  • AI 生成コードはデフォルトで信頼できないものとして扱う。 見た目がどれほど綺麗であっても、メインネットにデプロイする前に、形式検証(Formal Verification)やプロパティベースのテストを実行してください。
  • 管理者キーをハードウェアに移行する。 ホットな署名者によるマルチシグは、トレジャリー級のコントラクトにおいて、もはや許容可能なセキュリティ体制ではありません。Drift の事件は、「信頼された」チームメンバーであっても、破壊的なトランザクションに事前署名するようにソーシャルエンジニアリングされる可能性があることを証明しました。
  • フィッシング攻撃の対象範囲は、コードの脆弱性よりも広いと想定する。 Zerion の流出(10 万ドル)や、フィッシング攻撃の 207% 急増という広範な傾向は、攻撃者のコストが依然として Solidity ではなく人間に向けられていることを示唆しています。
  • 継続的かつ自動化されたモニタリングに予算を割く。 週次の監査ペースでは、SCONE-bench グレードのツールを 24 時間年中無休で稼働させる攻撃者に対する防御にはなりません。

これらは新しいアイデアではありません。変わったのは緊急性の曲線です。LLM 以前の時代であれば、他の分野が強力であれば、これらのいずれか一分野での欠落があっても組織は生き残ることができました。2026 年には、コストの非対称性が大きすぎて、そのような緩みは許されません。

正直な見解

Guillemet 氏の警告を、ハードウェアウォレットベンダーである Ledger が自社製品を売り込むためのポジショントークとして捉えたくなるかもしれません。しかし、その読み方は間違いです。Anthropic のレッドチーム、A1 や SCONE-bench の背後にある学術グループ、CertiK の 2026 年予測、そして毎月のハッキング総額を監視しているチェーン分析企業も、独立して同じ主張をしています。業界のコンセンサスは一つの点に収束しています。それは、有能なエクスプロイトのコストが 1 桁から 2 桁低下しており、防御側のスタックもそれに応じて進化しなければならないということです。

真に新しいのは、これが 2020 年初頭の DeFi サマーによる監査需要の波以来、暗号資産セキュリティにおける最初の大きな非対称的な変化であるということです。あの波は、一世代の監査法人、バグバウンティプラットフォーム、形式検証のスタートアップを生み出しました。2026 年の波は別のものを生み出すでしょう。それは、継続的に AI が監視するインフラ、デフォルトとしてのハードウェアベースの署名、および「レビューで見つける」というセキュリティモデルに依存し続けるコントラクトに対する、より厳しい懐疑心です。

Guillemet 氏が挙げた 1.22 ドルという数字は(たとえその正確な数値が Ledger ではなく Anthropic のものであったとしても)、一つの時代を終わらせる種類の統計です。終わる時代とは、攻撃者の労働力がボトルネックであった時代です。始まる時代とは、防御側がまだ「自動化していないもの」がボトルネックとなる時代です。

BlockEden.xyz は、Sui、Aptos、Ethereum、Solana、および 20 以上のネットワークにわたるブロックチェーン RPC およびインデックス作成インフラを運営しており、リクエストパスに AI 支援による異常監視を組み込んでいます。ポスト LLM の脅威環境に合わせてセキュリティ体制を再構築される場合は、弊社の インフラストラクチャサービスを検討 するか、プロトコルの継続的なモニタリングについて お問い合わせ ください。

ソース

Pi Network のプロトコル 23: 6,000 万人のパイオニアが 5 月 18 日にスマートコントラクトに出会う

· 約 16 分
Dora Noda
Software Engineer

2026 年 5 月 18 日、暗号資産(仮想通貨)界で最も奇妙な実験が転換点を迎えます。6,000 万人もの登録ユーザーを抱えながら、その大半が DEX を利用したことも、トークンをスワップしたことも、トランザクションに署名したことさえないブロックチェーンが、スマートコントラクトのスイッチを入れます。同じ週、1 億 8,450 万 PI トークンが、0.18 ドル付近で薄商いの続く市場にアンロックされます。Pi Network のプロトコル 23 は、プログラマビリティによって決済チェーンを漂流から救い出す瞬間となるか、あるいは供給過剰がアップグレードのナラティブを完全に飲み込んでしまう瞬間となるかの瀬戸際です。

いずれにせよ、これほどの規模の「一般」ユーザー層に向けて、EVM スタイルのスマートコントラクトを直接導入しようとする試みは、これが初めてです。Stellar の Soroban は送金業者コミュニティに向けて提供され、TRON の TVM は USDT のパワーユーザーに向けて提供されました。対して Pi は、1 日に 1 回ボタンをタップするためにモバイルアプリをダウンロードした人々に提供されます。

その結果は、今年発表されたいかなるロードマップ資料よりも、コンシューマー向け Web3 の現状を雄弁に物語ることになるでしょう。

暗号資産界最悪のメインネット・デイを回避するための 3 段階のアップグレード

プロトコル 23 の展開は、その慎重さにおいて異例です。Pi コアチームは、一斉に切り替える「フラッグデイ」方式ではなく、段階的なシーケンスにアップグレードを分割しました。

  • 2026 年 4 月 22 日 — v22.1: 42 万 1,000 のすべてのアクティブなメインネットノードに対する必須の中間リリース。同期動作を強化し、コンセンサスレイヤーをスマートコントラクトの実装に向けて準備します。
  • 2026 年 5 月 11 日 — プロトコル 23 有効化ウィンドウ開始: アップグレードを完了したノードでスマートコントラクトのロジックが利用可能になります。
  • 2026 年 5 月 15 日 — 最終期限: すべてのメインネットノードは v23.0 に移行する必要があります。そうでない場合、コンセンサスから外れるリスクがあります。
  • 2026 年 5 月 18 日 — ネットワーク全体での有効化: 42 万 1,000 ノードのメッシュ全体でスマートコントラクトがライブ状態になります。

これが重要な理由:決済優先のベースにプログラマビリティを組み込んだほとんどのチェーンは、単一の調整されたフォークによってそれを行いました。Pi の 3 段階のアプローチは、新しい L1 がしばしば無視しがちな構造的な現実を認めています。つまり、ノードオペレーターの多くがデータセンターのラックマウントではなく、住宅地のネットワーク環境でモバイル級のハードウェアを使用しているという点です。主にスマートフォンや家庭用 PC で構築された 42 万 1,000 ノードのバリデーターメッシュは、一斉切り替えの負荷に耐えることができません。アップグレードを 4 週間近くかけてシーケンス化することが、コンセンサスレイヤーを維持する唯一の方法なのです。

この制約こそが、Pi を、スマートコントラクトプラットフォームとして仲間入りしようとしている他のチェーンとは構造的に異なるものにしています。

6,000 万人のパイオニアこそがすべての鍵

ほとんどの L1 の立ち上げは、より高速な EVM を求める開発者、あるいはより安価な場を求めるトレーダーという、2 つのターゲットのいずれかに最適化されています。Pi は、他の誰もがこれほどの規模で持っていない第 3 のターゲット、すなわち「モバイルアプリで雷マークをタップしてトークンをマイニングするように言われて参加した、230 カ国以上の 6,000 万人」を継承しています。

注目すべき数値:

  • 6,000 万人以上のエンゲージメントユーザー(230 カ国以上)
  • 1,650 万人以上のパイオニアが KYC を完了し、メインネットに移行済み(2026 年 3 月時点)
  • 42 万 1,000 のアクティブなバリデーターノード — 単純な参加者数では Ethereum のビーコンチェーンのバリデーター数を上回ります(アーキテクチャは大きく異なりますが)
  • Pi App Studio(2025 年 6 月開始):AI ノーコードツールを使用し、最初の数ヶ月で 7,932 個のコミュニティ構築アプリを生成
  • 2025 年のハッカソンには 215 以上のプロジェクトが提出

これは DeFi ネイティブな集団ではありません。Solana や Base に集まるウォレットよりも、初期の WeChat や初期の Telegram のプロファイルに近いものです。この違いこそがプロトコル 23 が興味深い理由であり、同時に極めてリスクが高い理由でもあります。

もし、KYC を終えて移行した Pi ユーザーのわずか 1% でもが第 1 四半期にスマートコントラクトに触れれば、それは新しいスマートコントラクトチェーンにおける月間 16 万 5,000 人のアクティブ dApp ユーザーに相当します。Solana がその数字を超えたのは 2021 年になってからのことでした。もし 0.1% しか触れなければ、このアップグレードは単なる珍事となり、チェーンは余計な手順が増えただけの決済レールのままとなります。

Soroban、TVM、Plutus との比較が持つ重要な意味

「決済チェーン上のスマートコントラクト」が実際にどのように展開されるかについて、3 つの前例がヒントを与えてくれます。

**Stellar の Soroban(2024 年 3 月 19 日)**は、1 億ドルの導入基金と、2 年間のプレビュー期間に蓄積された 190 のテストネットプロジェクトと共にリリースされました。2 年後、Soroban の開発者エコシステムは実在してはいるものの、規模は小さく、本番稼働している dApp は数千ではなく数十の単位にとどまっています。Stellar の教訓は、資金援助による導入基金は開発者のパイプラインを構築するものの、既存の決済ユーザー層をスマートコントラクトユーザーに転換させるには時間がかかるということです。

**TRON の TVM(2018 年中盤)**は、多くのチェーンが密かに研究している転換の成功例です。TRON は、安価で高速なトークン転送を求める層を継承しました。USDT の発行が TRON に移行したとき、このチェーンは現在、あらゆるブロックチェーンの中で最大規模のステーブルコイン送金市場を獲得しました。TRON の教訓は、決済チェーン上のスマートコントラクトは、チェーンの経済的プリミティブに適合する単一のキラーアプリ(TRON の場合は USDT 送金)が見つかれば、巨大なものになり得るということです。

**Cardano の Plutus / Alonzo(2021 年 9 月)**は、待望のオーディエンスに向けて提供されました。3 年後、Cardano の TVL と dApp 活動は、中堅クラスの EVM L2 と比較してもわずかなレベルにとどまっています。Cardano の教訓は、技術的な準備とコミュニティの規模が、自動的にプログラマビリティの採用につながるわけではないということです。UTXO モデルや不慣れな開発ツールチェーンが転換を遅らせました。

Pi は、Stellar や Cardano よりも TRON に近い位置にありますが、1 つ決定的なひねりがあります。Pi のユーザーベースは、開始時点でそれらすべてよりも大きく、かつ暗号資産リテラシーがはるかに低いということです。TRON の戦略が機能するのは、Pi 上で同等のキラーアプリが出現した場合のみです。それは、ステーブルコイン、DEX、あるいはユーザー層がすでに理解している行動に結びつく送金フローである可能性が最も高いでしょう。

PiDex と AMM の課題

Pi Network は、プロトコル 23(Protocol 23)上でネイティブな分散型取引所である PiDex を 2026 年半ばにローンチすることを明らかにしました。これは、アップグレード後のロードマップの一環としてコアチームがコミットした最初の具体的な dApp です。

PiDex は一般的な DEX のローンチ以上に重要です。なぜなら、すべてのコンシューマー向け Web3(Consumer-Web3)の仮説が依存する「AMM トレードの流れを DeFi に詳しくないユーザーにも理解できるものにできるか?」という問いを検証するものだからです。既存のほとんどの DEX UI は、ユーザーがプールメカニズム、スリッページ、インパーマネントロス、ガス代の設定を理解していることを前提としています。Pi のユーザーベースは、デフォルトではこれらを全く理解していません。

もし PiDex の UX がトレード体験を簡素化し、「タップしてマイニング」するユーザーが初回で完了できるレベルにまで落とし込むことができれば、コンシューマー向け Web3 の仮説に実社会のデータポイントが加わります。そうでなければ、PiDex は DeFi トレーダーに無視され、既存の Pi ユーザーも触れない、単なるもう一つの DEX に終わるでしょう。

215 件のハッカソン提出物と 7,932 件の Pi App Studio での作品は、コアチームが「開発者の利便性よりもコンシューマーの UX が重要であること」を少なくとも認識していることを示唆しています。それが PiDex の適切なデザイン選択に結びつくかどうかが、今後の大きな論点です。

1 億 8,450 万トークンのアンロック:プログラマビリティ vs 売り圧力

プロトコル 23 のタイミングは偶然ではなく、完全に友好的なものとも言えません。2026 年 5 月を通じて、約 1 億 8,450 万 PI トークンがアンロックされます — 現在の価格 0.18 ドルで約 3,300 万ドルの新規供給に相当し、24 時間の取引高が 2,700 万ドルの市場に流入します。このアンロックだけで、丸 1 日分以上の取引量に匹敵します。

現在、2 つのシナリオが対立しています:

  1. プログラマビリティが供給を吸収する: スマートコントラクトが長期保有者に、PiDex プールへのステーキング、流動性提供、利回りのある dApp へのトークンロック、または RWA(現実資産)トークン化の実験への貢献といった新しいユースケースを提供します。売却するはずだった保有者が、代わりにトークンを運用に回します。これは、TRON の USDT ストーリーが TRX の需要にもたらしたものと同様です。
  2. プログラマビリティが供給を増幅させる: アンロックの受け取り手が、薄い流動性の中に投げ売りします。新しいユースケースが成熟するまでに 6 〜 12 ヶ月かかります。スマートコントラクトのアクティビティが供給の波に間に合わなくなります。価格は 0.15 ドル以下でサポートを再テストすることになります。

アップグレードに向けた価格チャートは、まだどちらのシナリオも完全には優勢になっていないことを示しています。PI は 0.18 ドル付近で固まっており、時価総額は 18.5 億ドル(46 位)で、年初来高値の 0.298 ドルから下落しています。市場は、「供給」と「ユーティリティ」のどちらの方程式が先に着地するかを見守っています。

マイアミで 5 月 6 日に Chengdiao Fan 博士、5 月 7 日に Nicolas Kokkalis 氏が登壇する Consensus 2026 への出席は、アンロックが始まる同じ週に機関投資家へナラティブを提示するように画策されています。コアチームは、このアップグレードには開発者向けの話だけでなく、供給を吸収するための機関投資家向けのストーリーが必要であることを明確に理解しています。

RPC インフラにとっての意味

421,000 ノードを抱えるスマートコントラクトチェーンは、今日のトップ 50 に入るどの L1 にも存在しない RPC 需要パターンを生み出します。Pi のノードは家庭用ハードウェアで動作しています。これらは、インデックス化された履歴クエリを確実に提供したり、プロダクションレベル dApp のスループットをサポートしたり、機関投資家の統合に必要な低レイテンシを維持したりすることはできません。

出現するパターンは見慣れたものになるはずです。プロトコル 23 以降に開発者の活動が活発化するにつれ、dApp はバリデーターベースの不均一性を抽象化する RPC プロバイダーを必要とするようになります。モバイル級のノードはコンセンサスへの参加には適していますが、商用レベルの RPC には不向きです。Ethereum、Solana、BNB Chain など、コンシューマーへの普及の壁を越えたすべてのチェーンは、「自分でノードを立てる」から「プロフェッショナルなインフラを利用する」という同じ進化を辿ってきました。

Pi の歩みも同じですが、より凝縮されたものになるでしょう。もし 6,000 万人のユーザーベースのわずかな割合でも 2026 年後半に dApp を積極的に利用するようになれば、Pi の RPC 市場は TRON の USDT 規模が生み出したものに似てくる可能性があります。つまり、主流の Web3 からは何年も無視されながら、静かに最大級のインフラ市場の一つになったチェーンです。

2026 年 5 月 18 日から第 4 四半期までに注目すべき 3 つのこと

  1. 最初の月間アクティブユーザー(MAU)100 万人のコンシューマー dApp: Pi の既存ユーザーベースから、2026 年第 4 四半期までに月間アクティブユーザーが 100 万人を超える dApp が一つでも誕生するか? もし誕生すれば、Pi におけるコンシューマー向け Web3 の仮説は現実のものとなります。そうでなければ、アップグレードは技術的な成果に過ぎず、ユーザーの行動を変えることはできませんでした。
  2. PiDex の流動性 vs CEX の支配力: 意味のある PI / USD の流動性が PiDex に移行するか、それとも Bitget、OKX、Kraken に留まるか? オンチェーンの流動性は、スマートコントラクトが実際に使用されているかどうかを示す先行指標です。
  3. Pi 上でのステーブルコイン発行: TRON の成功例に倣い、プロトコル 23 以降で最も重要なイベントは、ステーブルコイン発行体(Tether、Circle、Paxos、または地域の発行体)が Pi 上で展開するかどうかです。ユーザーベースは、ステーブルコインの送金需要が最も高い市場にまさに地理的に分散しています。

より大きな賭け

プロトコル 23 は、コンシューマーアプリの配信モデルがスマートコントラクトの需要を生み出せるかどうかの賭けです。他の主要な L1 はすべて、チェーンがすでにプログラマブルになった後にユーザーベースを拡大させてきました。Pi は先に 6,000 万人のユーザーを引き継ぎ、次にプログラマビリティを追加しようとしています。

もしこの賭けが成功すれば、Pi はマスマーケット向けのコンシューマーアプリが Web3 への入り口となり、スマートコントラクトはユーザーの目に触れない「配管」として機能することを証明する最初の事例となります。もし失敗すれば、Pi はスマートコントラクトを追加したものの、オーディエンスがそれを全く求めていなかったことに気づいた決済チェーンの長いリストに加わることになります。

いずれにせよ、5 月 18 日は 2026 年で最も興味深いアップグレードの日の一つであり、そこから得られるデータは、次世代のコンシューマー向け L1 が配信とプログラマビリティの順序をどのように考えるかを再定義することになるでしょう。


BlockEden.xyz は、27 以上のブロックチェーンにわたってエンタープライズグレードの RPC およびインデックス・インフラストラクチャを提供し、新興のコンシューマー向け Web3 プラットフォームで構築を行う開発者をサポートしています。Pi Network やその他のコンシューマー規模のチェーンがスマートコントラクトへ移行する中、次世代のマスマーケット向け dApp 用に構築された、プロダクション対応のインフラストラクチャについて API マーケットプレイスを探索 してください。

DeFi の 4 億 5,000 万ドルの保険パラドックス:記録的なハッキングが発生しても持続可能なカバレッジ市場を構築できない理由

· 約 17 分
Dora Noda
Software Engineer

DeFiプロトコルは、2026年第1四半期に145件のセキュリティインシデントを通じて約 4億5,000万ドル を失いました。その筆頭はDrift Protocolにおける1回のトランザクションでTVLの半分以上を流出させた2億8,500万ドルのハッキング事件です。これは、2008年の金融危機がクレジット・デフォルト・スワップ(CDS)の規制を常態化させ、ランサムウェアが5年間で150億ドルのサイバー保険市場を生み出したように、オンチェーン保険がついに一般化するための警鐘となるはずでした。

しかし実際には、DeFi保険セクターが保護している資産は、本来守るべき資産の0.5%未満に留まっています。Nexus Mutual、InsurAce、およびその他のオンチェーン・アンダーライターの有効な補償残高を合計しても、Driftの被害者を救済するには不十分でした。これらの数字は単なる無関心以上の何か、つまりDeFi保険のスケーリングを妨げている構造的な要因が、DeFi自体を機能させている要因と同じであることを示唆しています。一方を壊さずにもう一方を簡単に修正することはできません。

イーサリアムの 1 兆ドル規模のセキュリティ転換:オンチェーン 1 兆ドルが「目標」ではなく「運用基準」になった理由

· 約 14 分
Dora Noda
Software Engineer

イーサリアムのセキュリティに関するナラティブは、その最初の10年間の大部分において、「金融の未来を支えるのに十分な安全性を備えている」という野心的なものでした。2026年、その未来は予定より早く到来し、イーサリアム財団(Ethereum Foundation)はもはや仮定の話をすることをやめました。

2026年2月5日、財団は6つのエンジニアリング領域にわたるネットワークの防御状況を追跡するライブの「1兆ドル・セキュリティ・ダッシュボード(Trillion Dollar Security Dashboard)」を公開しました。その4日後、ウォレット・ドレイナー(wallet drainers)を追跡・排除するために、Security Alliance (SEAL) との正式なパートナーシップを発表しました。そして4月14日までに、Nethermind、Chainlink Labs、Areta、および20社以上のトップクラスの監査法人とともに、100万ドルの監査助成金プールを設立しました。これら3つの動きに通底する考え方は共通しており、異例なほど率直です。イーサリアムはすでに約1,750億ドル以上のステーブルコイン、125億ドル以上のトークン化された現実資産(RWA)、そして数千億ドル規模の DeFi スタックを保護しています。そして今や「1兆ドルの閾値(しきいち)」は、単なるマーケティングのスローガンではなく、運用のための仕様(スペック)となったのです。

これは静かながらも深遠な再定義です。長年、イーサリアム財団のセキュリティ資金調達は断片的でした。プロジェクトごとのバグバウンティ、ESP グラント、そして時折行われる監査評議会(Audit Council)による救済などです。2026年のイニシアチブは、「1兆ドルの保護」を単一のシステムレベルのエンジニアリング課題として扱い、以前のアプローチがリスクにさらされている価値に対して構造的に不足していたことを、暗黙のうちに認めています。

「クリプト・ネイティブに十分」から「規制資本向けに実証された設計」へ

イーサリアムのメインネットで保護されている資産額は、長年にわたりイーサリアム自体のセキュリティ支出を上回ってきました。Tether の1,850億ドル以上の米国債準備金、BlackRock の22億ドルの BUIDL 法人債トークン化、JPMorgan のトークン化マネー・マーケット・ファンド、および2026年末までに3,000億ドルに達すると予測されるトークン化 RWA 市場は、すべて「機関投資家レベルの規模におけるイーサリアム・メインネットのセキュリティ」をカストディの根拠として明示的に挙げています。しかし、2026年まで、イーサリアム関連の全チームにおけるセキュリティ支出は、年間でわずか数千万ドル程度にとどまっていました。

比較のために、伝統的金融(TradFi)の清算機関である DTCC 単体でも、2024年に4億ドル以上のサイバーセキュリティ支出を報告しています。SWIFT や連邦準備制度(Federal Reserve)の決済システムは、それぞれ数十億ドル規模の専用セキュリティ組織を運営しています。保護されている価値とセキュリティ投資の間のミスマッチは、小さな隔たりではありませんでした。それは、従来の金融インフラの文脈であれば不適格とされるほどの、桁違いのギャップだったのです。

「1兆ドル・セキュリティ(Trillion Dollar Security)」イニシアチブは、平たく言えば、イーサリアム財団がそのギャップを認め、それに見合った予算を計上したことを意味します。

ダッシュボード:Solidity を読まない人々にもセキュリティを可視化する

この発表の中で最も過小評価されているものの、クリプト・ネイティブな聴衆にとって最も馴染みがないのが、trilliondollarsecurity.org で公開されたダッシュボードです。これは、ユーザー体験、スマートコントラクト、インフラとクラウドのセキュリティ、コンセンサス・プロトコル、モニタリングとインシデント対応、およびソーシャルレイヤーとガバナンスの6つの次元でイーサリアムを格付けしています。

各領域には、現在のリスク、進行中の緩和策、および進捗指標が表示されます。その目的は秘密を明らかにすることではなく、機関投資家のリスク管理責任者がコンプライアンス委員会に提示できる一貫した成果物を提供することにあります。「イーサリアムは安全である」というのは感覚(バイブス)に過ぎません。しかし、「イーサリアムはコンセンサス・クライアントの多様性で X 点、インシデント対応時間で Y 点、監査済み TVL シェアで Z 点を獲得している」というのは、CISO(最高情報セキュリティ責任者)が署名できるメモになります。

このコミュニケーション・レイヤーが重要なのは、イーサリアムの実際のセキュリティ状態には、市場がこれまでは好意的に見過ごしてきたような、ムラがあるからです。以下の3つの数字がその実態を物語っています。

  • Geth の実行クライアント・シェアは約41% であり、単一クライアントのバグがファイナリティを脅かす可能性のある33%の閾値に不気味なほど近い状態です。Nethermind (38%) や Besu (16%) がシェアを伸ばしていますが、多様性はまだ構造的なものにはなっていません。
  • Lighthouse がコンセンサス・クライアントの52.65% を占めており、Prysm は17.66%です。2025年12月の Prysm のリソース枯渇バグでは、42エポックにわたり248個のブロックが失われ、参加率が75%まで低下し、バリデーターに約382 ETH の損失をもたらしました。これは少額の損失ですが、クライアントの集中が理論上のリスクではなく、ファイナリティ(確定性)に対する現実のリスクであることを明確に示しています。
  • 2025年だけで、ウォレット・ドレイナーによってイーサリアム・ユーザーから8,385万ドルが抽出されました。これはスマートコントラクトの監査では決して触れられない、ソーシャルレイヤーの攻撃対象領域です。

ダッシュボードの役割は、これらの数字を可視化し続けることで、財団、クライアント・チーム、およびインフラ・プロバイダーに対し、それらを正しい方向に動かすための継続的な圧力をかけることです。公開されたスコアカードは、非公開のものよりも効果的に機能します。

SEAL と、誰も負担できなかったウォレット・ドレイナー問題

SEAL との提携は、ダッシュボードにおける最初の具体的な成果です。イーサリアム財団は現在、SEAL のインテリジェンス・チームに専任のセキュリティ・エンジニアを配置するための資金を提供しています。その目的は、フィッシング・キット、署名を餌にしたサイト、アドレス・ポイズニング・キャンペーンなど、個人ユーザーに対する支配的な攻撃手法となっているウォレット・ドレイナーのインフラを特定し、阻止することです。

ウォレット・ドレイナーは、クリプトの世界にとって厄介な問題です。これらはスマートコントラクトのバグではないため、従来の監査法人は解決できません。また、プロトコルのバグでもないため、クライアント・チームがパッチを当てることもできません。これらは、MetaMask、ENS、署名の UX、および人間の注意力の隙間にある「ソーシャルレイヤー」に存在しており、これまで単一の組織が対策の予算や権限を持っていませんでした。

財団が SEAL に直接資金を提供することは、静かではありますが重要な前例となります。これは「ソーシャルレイヤーもプロトコルの脅威モデルの一部であり、オンチェーンの成果物がリリースされない場合であっても、財団はその防衛のために資金を投じる」という意思表示です。傍観している機関投資家の発行体にとって、これこそが彼らが決済レイヤーに期待する「スタック全体に責任を持つ」という姿勢そのものです。

これは戦術的な賭けでもあります。ドレイナーは、攻撃者の反復速度と防御側の対応時間の非対称性を利用して繁栄します。キャンペーンを特定し、数週間ではなく数時間以内にインフラを無効化できる専任のインテリジェンス・チームがあれば、その計算式は変わるはずです。

100 万ドルの監査助成金:公共財としてのセキュリティの価格設定

4 月 14 日、イーサリアム財団は 100 万ドルの監査助成金プログラムを発表しました。これは、承認されたプロジェクトの監査費用の最大 30% をカバーするもので、資金が尽きるまで毎月新しいコホートが選出されます。パートナーには委員会メンバーとして Nethermind、Chainlink Labs、Areta が名を連ね、供給側には 20 以上の監査法人が参加しています。

資格設計が興味深い点です。規模に関わらず、すべてのイーサリアム・メインネットのビルダーが申請可能ですが、財団の「CROPS」原則(検閲耐性、オープンソース、プライバシー、セキュリティ)を推進するプロジェクトが優先されます。つまり、財団は収益抽出型のプロトコルよりも先に、公共財となるインフラに助成金を提供します。これは、監査コストによって、小規模ながらもアーキテクチャ上重要なチームが専門的なレビューを受けられなくなっているという現状を、財団が個別のリスクではなくネットワークレベルのリスクとして明示的に認めたことを意味します。

この設計には構造的な洞察が隠されています。スマートコントラクトの監査は「正の外部性」です。普及しているライブラリに対するクリーンな監査結果は、その上に構築(コンポーズ)するすべての人に利益をもたらします。市場は正の外部性を体系的に過小評価するため、監査供給の均衡点は社会的最適点よりも低くなります。助成金はまさに教科書通りの介入です。財団は慈善事業を行っているのではなく、四半期ごとにイーサリアムユーザーに損害を与えている市場の失敗を是正しているのです。

これで解決できないこと、そして次にくるもの

限界については正直になる必要があります。100 万ドルでカバーできるのは、おそらく 20 件程度の中規模な監査に過ぎません。2026 年第 1 四半期だけで、60 件以上のインシデントにより 4 億 5,000 万ドル以上の DeFi 損失が発生しました。2 億 8,600 万ドルの Drift エクスプロイト、2,500 万ドルの Resolv AWS-KMS ブリーチ、そして KelpDAO での LayerZero 関連の一連の問題は、純粋なスマートコントラクトのバグよりも、管理キー、クラウドの認証情報、サプライチェーンの侵害といったインフラへの攻撃が現在支配的であることを思い出させます。

監査は助けになります。しかし、監査はこれら 4 つの損失ベクトルのどれ一つとして直接解決するものではありません。

「1 兆ドル規模のセキュリティ(Trillion Dollar Security)」イニシアチブが行っていること、そしてこれがより深いポイントですが、それは「イーサリアムのコードは安全か?」という問いから、「イーサリアムの運用体制は 1 兆ドル規模において安全か?」という問いへと制度的な枠組みを再定義することです。この 2 番目の問いには、クライアントの多様性、監視 SLA、インシデント対応の調整、ソーシャルレイヤーの防御、および退屈なエンジニアリング文化の構築といった、大きな見出しにはならないものの重要な作業が含まれます。ダッシュボード、SEAL との提携、および監査プールは、イーサリアムが真に 1 兆ドル超のインフラとして機能するために必要な、数年間にわたる数億ドル規模のプログラムの最初の 3 項目に過ぎません。

財団は今後も強化を続ける意向を示しています。Devconnect の「Trillion Dollar Security Day」は今や恒例行事となりました。2026 年のプロトコル優先事項アップデート(Protocol Priorities Update)では、これまでのロードマップを定義していた拡散的な「分散化第一(decentralization-first)」の枠組みに代わり、L1 セキュリティをスケーリングや UX と並ぶ 3 つの最優先目標として掲げています。

開発者やインフラストラクチャ・プロバイダーにとって、その一貫したメッセージは明確です。セキュリティへの投資はもはやオプションのポーズではなく、イーサリアムが現在構造的に勝利を収めている市場の制度的セグメントで活動するためのコストなのです。BlockEden.xyz は、イーサリアムおよび 15 以上のチェーンにわたり、プロダクショングレードの RPC およびインデックス・インフラストラクチャを提供しています。これらは、機関レベルのビルダーが現在必要としている稼働率とセキュリティの期待に応えるよう設計されています。当社の API マーケットプレイスを探索して、1 兆ドル時代のために設計された基盤の上で構築を始めましょう。

Sources

スマートコントラクトの安全性は向上したが、仮想通貨の被害は悪化:2026年第1四半期のインフラ攻撃時代を読み解く

· 約 17 分
Dora Noda
Software Engineer

2026 年第 1 四半期、DeFi のスマートコントラクトの脆弱性を突いた攻撃は前年同期比で 89% 減少しました。しかし、暗号資産(仮想通貨)業界全体では依然として約 5 億ドルの損失が発生しています。これが矛盾しているように聞こえるなら、そうではありません。これは The DAO 事件以来、Web3 セキュリティにおける最も重要な構造的変化なのです。10 年間にわたり仮想通貨のニュースを賑わせてきたバグは解決されつつあります。攻撃者が単に攻撃の場を上のレイヤーに移しただけなのです。

Sherlock の 2026 年第 1 四半期 Web3 セキュリティレポートは、その数字を鮮明に示しています。DeFi 特有の脆弱性攻撃は 2025 年第 1 四半期と比較して約 89% 減少しました。これは、監査、形式検証、そして実戦で鍛えられたコードがその役割を果たしていることを示す何よりの証拠です。Hacken の並行調査によると、同四半期の Web3 全体の損失額は 4 億 8,260 万ドルに達しており、そのうちフィッシングとソーシャルエンジニアリングだけで、わずか 44 件のインシデントで 3 億 600 万ドルを占めています。重心は移動しており、業界の防御策の大部分は間違った方向を向いています。

3 億 600 万ドルのフィッシング税:暗号資産の最大の脆弱性がもはやコードではなくなった理由

· 約 21 分
Dora Noda
Software Engineer

2026 年 1 月、ある人物が一本の電話に出ました。ルーチンのサポート対応のように聞こえる質問に答えた結果、 2 億 8,200 万ドルのビットコイン(Bitcoin)とライトコイン(Litecoin)が失われました。スマートコントラクトが不正利用されたわけではありません。秘密鍵が解読されたわけでもありません。オラクルが操作されたわけでもありません。攻撃者は単にシードフレーズを尋ね、被害者がそれを入力しただけでした。

その一件は、現在では暗号資産史上最大のソーシャルエンジニアリングによる強奪事件となっており、Web3 セキュリティ企業である Hacken が追跡した 2026 年第 1 四半期の損失総額の半分以上を占めています。Hacken の四半期レポートは、業界で最も注目される損失台帳となっています。Hacken の 2026 年第 1 四半期の数値は衝撃的です。44 件のインシデントで計 4 億 8,260 万ドルが盗まれ、そのうちフィッシングとソーシャルエンジニアリングが 3 億 600 万ドル、つまり被害額の 63% を占めています。2022 年の「DeFi の夏」のハッキングを象徴するカテゴリーであるスマートコントラクトの脆弱性は、わずか 8,620 万ドルにとどまりました。

これらの数字は、業界が受け入れるのに時間を要している構造的な変化を示しています。攻撃者はもはや、Solidity 開発者の技術を上回ろうとはしていません。彼らは人間を出し抜こうとしているのです。そして、最初のタイプの攻撃を防ぐために私たちが構築してきたインフラ(監査、バグバウンティ、形式手法による検証)は、二番目のタイプの攻撃を止める役にはほとんど立ちません。

Hacken 2026年 第1四半期:4億8,200万ドルの盗難と、クリプトの「監査至上主義」を打ち砕いた四半期

· 約 21 分
Dora Noda
Software Engineer

わずか 1 回の電話で、ある個人が 2 億 8,200 万ドルを失いました。スマートコントラクトが不正利用されたわけでも、Solidity のコードが 1 行でも書き換えられたわけでもありません。2026 年 1 月 10 日、IT サポート担当者を装った人物が、暗号資産保有者を言葉巧みに誘導し、ハードウェアウォレットの「復元」フローを実行させ、大半の DeFi プロトコルの TVL(預かり資産)を上回る額のビットコイン(Bitcoin)とライトコイン(Litecoin)を奪い去りました。Drift や Kelp DAO の規模を単独で上回るこの一件だけで、2026 年第 1 四半期に Web3 業界で失われた総額の半分以上を占めています。

Hacken の 2026 年第 1 四半期ブロックチェーンセキュリティ&コンプライアンスレポート によれば、この四半期全体の被害額は 44 件のインシデントで計 4 億 8,260 万ドルに達しました。フィッシングとソーシャルエンジニアリングだけで 3 億 600 万ドルに上り、四半期の被害総額の 63.4% を占めています。スマートコントラクトの脆弱性を突いた攻撃は、わずか 8,620 万ドルに留まりました。一方、秘密鍵の漏洩、クラウド認証情報の不備、マルチシグの乗っ取りといったアクセス制御の失敗による被害が、さらに 7,190 万ドル積み上がりました。計算は単純明快です。前期、バグのあるコードから 1 ドルが盗まれるごとに、攻撃者はコードの周辺にある人間、プロセス、認証情報を介して、その約 3.5 倍もの資金を搾取したことになります。

「監査済み」を「安全」の代名詞として 5 年間扱ってきたこの業界にとって、2026 年第 1 四半期の数字は一種の介入(インターベンション)といえます。攻撃対象(アタックサーフェス)は移動しましたが、対策費用は以前のままです。

18 日間で 6 億 600 万ドル:アップグレードに起因するバグが DeFi の新たな主要攻撃手法となった理由

· 約 18 分
Dora Noda
Software Engineer

2026年 4月のわずか 18日間で、攻撃者は DeFi から 6億 606万ドルを流出させた。この期間だけで 2026年 第1四半期の損失額の 3.7倍を上回り、2025年 2月の Bybit ハッキング事件以来、最悪の月となった。被害の 95% は、Solana 上の Drift と Ethereum 上の Kelp DAO の 2つのプロトコルによるものだった。両者とも監査済みであり、静的解析もパスしていた。どちらもルーチン的なアップグレードを行ったが、それが監査人が検証した前提条件を密かに無効にしてしまったのである。

これが DeFi リスクの新たな側面だ。2026年の壊滅的なエクスプロイトは、もはや CI のファザーが発見できるようなリエントランシー・バグや整数オーバーフローに関するものではない。それは、アップグレードによって導入された脆弱性である。ブリッジの設定、オラクル・ソース、アドミン・ロール、あるいはメッセージングのデフォルト設定に対する微妙な変更が、Solidity のコードに明らかな間違いが一行もなくとも、かつて安全だったコードを「開かれたドア」へと変えてしまうのだ。

DeFi で構築、カストディ、あるいは単に資産を保有しているなら、2026年 4月からの教訓は受け入れがたいものだ。3ヶ月前のクリーンな監査レポートは、もはやそのプロトコルが今日安全であるという証拠にはならない。

4月のパターン:コードではなく設定

「アップグレード導入型」がなぜ独自のカテゴリーに値するのかを理解するために、2つの最大規模のエクスプロイトが実際にどのように展開されたかを見てみよう。

Drift Protocol — 2億 8,500万ドル、2026年 4月 1日。 Solana 最大の無期限先物 DEX(perp DEX)は、攻撃者がチームに対して 6ヶ月間にわたるソーシャル・エンジニアリング・キャンペーンを展開した後、TVL の半分以上を失った。信頼関係が構築されると、彼らは Solana の「デュラブル・ノンス(durable nonces)」機能(ユーザーが後で送信するためにトランザクションに事前署名できるように設計された UX 上の利便性)を悪用し、Drift セキュリティ評議会のメンバーを騙して、ルーチン的な運用署名だと思い込ませて承認させた。これらの署名は最終的に攻撃者に管理者権限を譲り渡し、攻撃者は偽の担保トークン(CVT)をホワイトリストに登録し、5億ユニットをデポジットして、2億 8,500万ドルの本物の USDC、SOL、ETH を引き出した。Solana の機能は設計通りに動作していた。Drift のコントラクトは管理者が指示した通りに動作していた。攻撃は、マルチシグの署名者が承認していると思っていた内容と、実際に承認していた内容の「隙間」に完全に存在していた。

Kelp DAO — 2億 9,200万ドル、2026年 4月 18日。 LayerZero によって北朝鮮の Lazarus Group によるものとされた攻撃者は、Kelp のクロスチェーン rsETH ブリッジを支える 2つの RPC ノードを侵害し、そこで実行されているバイナリを入れ替え、DDoS 攻撃を使用してベリファイアのフェイルオーバーを強制した。その後、悪意のあるノードは LayerZero のベリファイアに対し、不正なトランザクションが発生したと通知した。このエクスプロイトが成功したのは、Kelp が 1-of-1 のベリファイア設定 で運用されていたためである。つまり、単一の LayerZero が運営する DVN がクロスチェーン・メッセージを確認する一方的な権限を持っていた。LayerZero によると、その 1-of-1 の設定はクイックスタートガイドのデフォルトであり、現在 ネットワーク上のプロトコルの約 40% で使用されている。46分間で、攻撃者は全流通量の約 18% にあたる 116,500 rsETH を流出させ、20のチェーンにわたってラップされた担保を立ち往生させた。rsETH をリストしている Aave は、預金者が一斉に出口へ急いだため、流動性危機に追い込まれた。

どちらの攻撃もスマートコントラクトのバグを必要としなかった。どちらも、マルチシグの署名フロー、デフォルトの DVN 数、RPC の冗長性といった「設定」が、「運用の詳細」から「根幹的なセキュリティ上の前提条件」へと密かに昇格していたことを理解する必要があった。

なぜ静的監査はこの種のバグを見逃すのか

従来の DeFi 監査は、誤った脅威モデルに対して最適化されている。Certik、OpenZeppelin、Trail of Bits、Halborn といった企業は、行ごとのコードレビューや、凍結されたコントラクトバージョンに対する不変条件(invariant)テストの実行に長けている。これにより、リエントランシー、アクセス制御のミス、整数オーバーフロー、OWASP スタイルの障害などは捕捉される。

しかし、アップグレードによって導入されるバグクラスには、そのワークフローを無効にする 3つの特性がある。

  1. ソースコードではなく、複合的な実行時の挙動に存在する。 ブリッジの安全性は、メッセージング・レイヤーのベリファイア設定、DVN セット、それら DVN の RPC 冗長性、およびそれらオペレーターのスラッシング・リスクに依存する。オーディターが読む Solidity コードには、これらは一切含まれていない。

  2. 初期デプロイ時ではなく、「変更」によって導入される。 Kelp のブリッジは、LayerZero v2 が最初に統合されたときは問題なかったと思われる。DVN の設定が危険になったのは、TVL が攻撃する価値があるほど大きくなり、Lazarus が RPC インフラの侵害に投資した後のことだ。

  3. 「振る舞いの差分テスト(behavioral differential testing)」が必要である。 つまり、「新しいコードパスの下で不変条件 X は維持されているか?」という問いに答えることだが、主要な監査法人のいずれも、これを定期的なアップグレード後サービスとして製品化していない。バージョン 1.0 で一度限りの監査を受け、バージョン 1.1 で別の監査を受けることはあるが、1.0 から 1.1 へのアップグレードが、1.0 が依拠していた特性を損なわないか という継続的な証明は得られない。

2026年 第1四半期の統計はこのギャップを数値化している。DeFi は四半期全体で 34件のインシデント、1億 6,550万ドルの損失を記録した。しかし 4月だけで 12件のインシデントで 6億 606万ドルが発生した。デプロイ側は拡大し、第1四半期には 400億ドル以上の新規 TVL が追加されたが、監査能力、インシデント対応、およびデプロイ後の検証はほぼ横ばいのままだった。どこかに歪みが生じるのは避けられなかったのだ。

2026 年がこの問題が大規模に顕在化する年になる 3 つの要因

1. あらゆるレイヤーでアップグレードの頻度が加速している

すべての L1 および L2 のイテレーションが速まっています。 Ethereum の Pectra アップグレードは活発に展開されており、 Fusaka や Glamsterdam は設計段階にあります。また、 Solana 、 Sui 、 Aptos はすべて数週間サイクルで実行レイヤーの変更をリリースしています。各チェーンレベルのアップグレードは、ガスセマンティクス、署名スキーム、またはトランザクションの順序を微妙に変化させ、アプリケーションレイヤーの前提条件に波及効果をもたらす可能性があります。 Drift のエクスプロイトは分かりやすい例です。ユーザーエクスペリエンスの利便性を意図した Solana の機能( durable nonces )が、管理者権限の乗っ取りの媒体となりました。

2. リステーキングがアップグレードの攻撃対象領域を複合化させている

EigenLayer (依然として市場の 80 パーセント以上を占める)、 Symbiotic 、 Karak 、 Babylon 、 Solayer といったリステーキングスタックは、この問題に第三の側面を加えます。 rsETH のような単一の LRT は EigenLayer の上に成り立ち、 EigenLayer はネイティブな ETH ステーキングの上に成り立っています。各レイヤーは独自のスケジュールで独自のアップグレードをリリースします。 EigenLayer のスラッシングセマンティクスの変更は、すべてのオペレーター、およびそのオペレーターの検証を利用するすべての LRT に暗黙的な影響を及ぼします。 Kelp のブリッジから資金が流出した際、その連鎖は即座に EigenLayer の TVL を脅かしました。なぜなら、同じ預金者が、これまでモデル化を強制されたことのない 3 レイヤーの再担保化( rehypothecation )にさらされていたからです。 EigenDA 、 EigenCompute 、 EigenVerify の拡張を目前に控えた EigenCloud のロードマップは、その対象領域をさらに広げるだけでしょう。

3. AI 駆動の DeFi アクティビティが人間のレビューよりも速く動く

XION 、 Brahma Console 、 Giza といったエージェントスタックは、アップグレードされたコントラクトとマシンスピードでやり取りします。人間の財務担当者がコントラクトのアップグレード後、再開するまで数日間待つ可能性がある一方で、エージェントは数時間以内にバックテストを行い、統合し、資本を投入します。不変条件( invariant )を密かに壊すようなアップグレードは、人間の監査人が再レビューする前に、敵対的なフローによってストレスチェックを受けることになります。

出現しつつある防御的アーキテクチャ

明るいニュースは、セキュリティ研究コミュニティが手をこまねいていたわけではないということです。 2026 年 4 月の損失をきっかけに、 4 つの側面から具体的な提案がなされています。

継続的な形式検証( Continuous formal verification ) 単発の依頼ではなく継続的な検証助成金として資金提供されている、 Certora と Aave の長年にわたるコラボレーションが、現在のテンプレートとなっています。 Certora Prover は、コントラクトが変更されるたびに不変条件の証明を自動的に再実行し、マージ前に破損箇所を表面化させます。 Halmos や HEVM も、同じ目標に向けた代替のオープンソースパスを提供しています。形式検証が、従来の監査が見逃していた Ethereum の Electra アップグレードとの統合における脆弱性を最近発見したことは、例外的な出来事ではなく、今後のプレビューとなりました。

アップグレード差分監査サービス( Upgrade-diff audit services ) Spearbit 、 Zellic 、 Cantina は、新しいバージョンを単独で監査するのではなく、 2 つのコントラクトバージョンの「差分」を監査する有料サービスの試行を開始しました。このモデルは、各アップグレードを新しい証明( attestation )として扱い、以前の不変条件が維持されているかどうかを明示的に検証します。 2026 年 4 月 14 日に開始された Ethereum Foundation の 100 万ドルの監査補助プログラム( Certora 、 Cyfrin 、 Dedaub 、 Hacken 、 Immunefi 、 Quantstamp 、 Sherlock 、 Spearbit 、 Zellic 、 Zokyo を含むパートナー名簿)は、まさにこの種の作業の能力を拡大することを目的の一つとしています。

カオスエンジニアリングとランタイム監視 OpenZeppelin Defender や新しいツールは、フォークされたメインネットのシミュレーションを CI パイプラインに組み込み、プロトコルが提案されたすべてのアップグレードに対して敵対的なシナリオを再現できるようにしています。この規律は Web2 の SRE プラクティスから直接借用されたものであり、 DeFi においては導入が遅れていたものです。

タイムロック付きアップグレード・エスクロー ガバナンスで承認されたすべてのアップグレードが実行前に一定期間パブリックキューに置かれる Compound Timelock v3 パターンは、内部レビューが見逃した問題をコミュニティが発見するための時間を与えます。これはアップグレードによって導入されるバグを防ぐものではありませんが、悪用される前にそれらが発見されるまでの時間を稼ぐことができます。

伝統的金融( TradFi )との比較: DeFi 以外では継続的監査が標準

伝統的金融は、数十年前に同様の問題を解決しました。ほとんどの機関サービスプロバイダーが準拠を求められる標準である SOC 2 Type II は、一回限りの証明ではなく、 6 か月から 12 か月の継続的な監査ウィンドウです。バーゼル III のカウンターパーティリスク・フレームワークは、銀行に対し、年次ではなくエクスポージャーが変化する「都度」、自己資本モデルを更新することを求めています。決済システムをアップグレードしたカストディ銀行が、「バージョン 1 を監査したのだから、バージョン 2 は小さな変更に過ぎない」という根拠で運営を許可されることはありません。

DeFi の現在の主流文化である「一度監査して永久にデプロイし、大幅な書き換え時のみ再監査する」という慣行は、 2008 年の危機の後に TradFi が明示的に拒絶したものです。現在の損失率では、業界は年間 20 億ドル以上のアップグレード関連のエクスプロイト損失に向かっています。これは、すでに DeFi の監査基準が不十分であると考えている規制当局の注目を集めるのに十分な規模であり、また、継続的な検証を機関投資家資本の前提条件にするのに十分な規模です。

開発者、預金者、インフラストラクチャにとっての意味

プロトコルチームにとって、運用の義務は単純明快ですが、決して安くはありません。すべてのアップグレードは、セキュリティ保証を継承するのではなく、再導出する新しいリリースとして扱われなければなりません。それは、差分ベースでの定期的な再監査、すべてのガバナンス提案に付随する形式検証の仕様、および実行前の意味のあるタイムロックを意味します。また、 Aave のように、依存しているプロトコルと、それらが失敗した際のエクスポージャーを特定する、定量化されたカスケードリスク・フレームワークを公開することを意味します。

預金者にとっての教訓は、「このプロトコルは監査済みである」という言葉自体がもはや有用なシグナルではないということです。正しい質問は、「直近の継続的検証の実行はいつか、どの不変条件に対してか、そしてデプロイされたコードのどのバージョンに対してか」ということです。これに答えられないプロトコルは、相応の価格(リスク)として評価されるべきです。

インフラストラクチャプロバイダー( RPC オペレーター、インデクサー、カストディアン)にとって、 Kelp のインシデントは直接的な警告です。侵害は、バイナリが密かに差し替えられた 2 つの RPC ノードで発生しました。クロスチェーン検証( DVN 、オラクルノード、シーケンサー)に参加するインフラを運営している人は誰でも、同意したかどうかにかかわらず、今やセキュリティモデルの一部です。再現可能なビルド( reproducible builds )、証明済みバイナリ、 1-of-1 のデフォルトを超えるマルチオペレーターの定足数、および起動時の署名済みバイナリの検証は、もはやオプションではありません。

チェーンレベルのアップグレード( Ethereum の Pectra と Fusaka 、 Solana と Aptos の並列実行の展開、 Glamsterdam のスループット目標)は、対象領域を広げ続けるでしょう。 2026 年を生き残るプロトコルとインフラオペレーターは、継続的な検証を早期に導入し、次の定期的なアップグレードが次の証明可能なセキュリティチェックポイントとなるようにした人々でしょう。

  • BlockEden.xyz は、 Sui 、 Aptos 、 Ethereum 、 Solana 、およびその他の多数のチェーンにわたって、本番環境の RPC 、インデクサー、およびノードインフラストラクチャを運営しています。私たちは、チェーンレイヤーまたはアプリケーションレイヤーにおけるすべてのプロトコルアップグレードを、メンテナンス作業ではなく、新しいセキュリティイベントとして扱っています。 当社のエンタープライズインフラストラクチャを探索 して、これからのアップグレード頻度に耐えられるように設計された基盤の上に構築してください。*

情報源

ビットコインのカベナント・ルネサンス:OP_CTV、LNHANCE、OP_CAT、そして BitVM2 がいかにしてビットコイン L1 にスマートコントラクトを遂に実現するか

· 約 20 分
Dora Noda
Software Engineer

15 年間、ビットコインのスクリプト言語は意図的かつ徹底的に「退屈」であり続けてきました。ループなし。再帰なし。状態(ステート)なし。小さなスタック、わずかなオペコード、そしてあらゆる拡張案を内戦の火種のように扱う文化。この保守主義こそが、ビットコインがコンセンサスレイヤーで一度も攻撃に成功されたことがない理由であり、同時に「A から B へコインを送る」以上のものを構築しようとした開発者が最終的に諦めて Ethereum へと移っていった理由でもあります。

2026 年、その計算が変わりつつあります。OP_CHECKTEMPLATEVERIFY(OP_CTV)は、BIP-119 が起案されて以来、初めて具体的なアクティベーションパラメータが提示されました。OP_CAT には正式な BIP 番号が割り当てられました。LNHANCE は Lightning ネットワークに焦点を当てた代替案として活発に議論されています。そして BitVM2 は、ソフトフォークを一切必要とせず、1 月にローンチされた Citrea のメインネットブリッジを支える形で、すでに本番環境で稼働しています。「カバナント(Covenants)はもうすぐ来る」と言われ続けて数年、ビットコインはようやく、それぞれが異なる問題を解決する複数の信頼できる提案が並行して進むフェーズに入りました。