メインコンテンツまでスキップ

「Smart Contracts」タグの記事が 70 件 件あります

スマートコントラクトの開発とセキュリティ

すべてのタグを見る

3 億 600 万ドルのフィッシング税:暗号資産の最大の脆弱性がもはやコードではなくなった理由

· 約 21 分
Dora Noda
Software Engineer

2026 年 1 月、ある人物が一本の電話に出ました。ルーチンのサポート対応のように聞こえる質問に答えた結果、 2 億 8,200 万ドルのビットコイン(Bitcoin)とライトコイン(Litecoin)が失われました。スマートコントラクトが不正利用されたわけではありません。秘密鍵が解読されたわけでもありません。オラクルが操作されたわけでもありません。攻撃者は単にシードフレーズを尋ね、被害者がそれを入力しただけでした。

その一件は、現在では暗号資産史上最大のソーシャルエンジニアリングによる強奪事件となっており、Web3 セキュリティ企業である Hacken が追跡した 2026 年第 1 四半期の損失総額の半分以上を占めています。Hacken の四半期レポートは、業界で最も注目される損失台帳となっています。Hacken の 2026 年第 1 四半期の数値は衝撃的です。44 件のインシデントで計 4 億 8,260 万ドルが盗まれ、そのうちフィッシングとソーシャルエンジニアリングが 3 億 600 万ドル、つまり被害額の 63% を占めています。2022 年の「DeFi の夏」のハッキングを象徴するカテゴリーであるスマートコントラクトの脆弱性は、わずか 8,620 万ドルにとどまりました。

これらの数字は、業界が受け入れるのに時間を要している構造的な変化を示しています。攻撃者はもはや、Solidity 開発者の技術を上回ろうとはしていません。彼らは人間を出し抜こうとしているのです。そして、最初のタイプの攻撃を防ぐために私たちが構築してきたインフラ(監査、バグバウンティ、形式手法による検証)は、二番目のタイプの攻撃を止める役にはほとんど立ちません。

Hacken 2026年 第1四半期:4億8,200万ドルの盗難と、クリプトの「監査至上主義」を打ち砕いた四半期

· 約 21 分
Dora Noda
Software Engineer

わずか 1 回の電話で、ある個人が 2 億 8,200 万ドルを失いました。スマートコントラクトが不正利用されたわけでも、Solidity のコードが 1 行でも書き換えられたわけでもありません。2026 年 1 月 10 日、IT サポート担当者を装った人物が、暗号資産保有者を言葉巧みに誘導し、ハードウェアウォレットの「復元」フローを実行させ、大半の DeFi プロトコルの TVL(預かり資産)を上回る額のビットコイン(Bitcoin)とライトコイン(Litecoin)を奪い去りました。Drift や Kelp DAO の規模を単独で上回るこの一件だけで、2026 年第 1 四半期に Web3 業界で失われた総額の半分以上を占めています。

Hacken の 2026 年第 1 四半期ブロックチェーンセキュリティ&コンプライアンスレポート によれば、この四半期全体の被害額は 44 件のインシデントで計 4 億 8,260 万ドルに達しました。フィッシングとソーシャルエンジニアリングだけで 3 億 600 万ドルに上り、四半期の被害総額の 63.4% を占めています。スマートコントラクトの脆弱性を突いた攻撃は、わずか 8,620 万ドルに留まりました。一方、秘密鍵の漏洩、クラウド認証情報の不備、マルチシグの乗っ取りといったアクセス制御の失敗による被害が、さらに 7,190 万ドル積み上がりました。計算は単純明快です。前期、バグのあるコードから 1 ドルが盗まれるごとに、攻撃者はコードの周辺にある人間、プロセス、認証情報を介して、その約 3.5 倍もの資金を搾取したことになります。

「監査済み」を「安全」の代名詞として 5 年間扱ってきたこの業界にとって、2026 年第 1 四半期の数字は一種の介入(インターベンション)といえます。攻撃対象(アタックサーフェス)は移動しましたが、対策費用は以前のままです。

18 日間で 6 億 600 万ドル:アップグレードに起因するバグが DeFi の新たな主要攻撃手法となった理由

· 約 18 分
Dora Noda
Software Engineer

2026年 4月のわずか 18日間で、攻撃者は DeFi から 6億 606万ドルを流出させた。この期間だけで 2026年 第1四半期の損失額の 3.7倍を上回り、2025年 2月の Bybit ハッキング事件以来、最悪の月となった。被害の 95% は、Solana 上の Drift と Ethereum 上の Kelp DAO の 2つのプロトコルによるものだった。両者とも監査済みであり、静的解析もパスしていた。どちらもルーチン的なアップグレードを行ったが、それが監査人が検証した前提条件を密かに無効にしてしまったのである。

これが DeFi リスクの新たな側面だ。2026年の壊滅的なエクスプロイトは、もはや CI のファザーが発見できるようなリエントランシー・バグや整数オーバーフローに関するものではない。それは、アップグレードによって導入された脆弱性である。ブリッジの設定、オラクル・ソース、アドミン・ロール、あるいはメッセージングのデフォルト設定に対する微妙な変更が、Solidity のコードに明らかな間違いが一行もなくとも、かつて安全だったコードを「開かれたドア」へと変えてしまうのだ。

DeFi で構築、カストディ、あるいは単に資産を保有しているなら、2026年 4月からの教訓は受け入れがたいものだ。3ヶ月前のクリーンな監査レポートは、もはやそのプロトコルが今日安全であるという証拠にはならない。

4月のパターン:コードではなく設定

「アップグレード導入型」がなぜ独自のカテゴリーに値するのかを理解するために、2つの最大規模のエクスプロイトが実際にどのように展開されたかを見てみよう。

Drift Protocol — 2億 8,500万ドル、2026年 4月 1日。 Solana 最大の無期限先物 DEX(perp DEX)は、攻撃者がチームに対して 6ヶ月間にわたるソーシャル・エンジニアリング・キャンペーンを展開した後、TVL の半分以上を失った。信頼関係が構築されると、彼らは Solana の「デュラブル・ノンス(durable nonces)」機能(ユーザーが後で送信するためにトランザクションに事前署名できるように設計された UX 上の利便性)を悪用し、Drift セキュリティ評議会のメンバーを騙して、ルーチン的な運用署名だと思い込ませて承認させた。これらの署名は最終的に攻撃者に管理者権限を譲り渡し、攻撃者は偽の担保トークン(CVT)をホワイトリストに登録し、5億ユニットをデポジットして、2億 8,500万ドルの本物の USDC、SOL、ETH を引き出した。Solana の機能は設計通りに動作していた。Drift のコントラクトは管理者が指示した通りに動作していた。攻撃は、マルチシグの署名者が承認していると思っていた内容と、実際に承認していた内容の「隙間」に完全に存在していた。

Kelp DAO — 2億 9,200万ドル、2026年 4月 18日。 LayerZero によって北朝鮮の Lazarus Group によるものとされた攻撃者は、Kelp のクロスチェーン rsETH ブリッジを支える 2つの RPC ノードを侵害し、そこで実行されているバイナリを入れ替え、DDoS 攻撃を使用してベリファイアのフェイルオーバーを強制した。その後、悪意のあるノードは LayerZero のベリファイアに対し、不正なトランザクションが発生したと通知した。このエクスプロイトが成功したのは、Kelp が 1-of-1 のベリファイア設定 で運用されていたためである。つまり、単一の LayerZero が運営する DVN がクロスチェーン・メッセージを確認する一方的な権限を持っていた。LayerZero によると、その 1-of-1 の設定はクイックスタートガイドのデフォルトであり、現在 ネットワーク上のプロトコルの約 40% で使用されている。46分間で、攻撃者は全流通量の約 18% にあたる 116,500 rsETH を流出させ、20のチェーンにわたってラップされた担保を立ち往生させた。rsETH をリストしている Aave は、預金者が一斉に出口へ急いだため、流動性危機に追い込まれた。

どちらの攻撃もスマートコントラクトのバグを必要としなかった。どちらも、マルチシグの署名フロー、デフォルトの DVN 数、RPC の冗長性といった「設定」が、「運用の詳細」から「根幹的なセキュリティ上の前提条件」へと密かに昇格していたことを理解する必要があった。

なぜ静的監査はこの種のバグを見逃すのか

従来の DeFi 監査は、誤った脅威モデルに対して最適化されている。Certik、OpenZeppelin、Trail of Bits、Halborn といった企業は、行ごとのコードレビューや、凍結されたコントラクトバージョンに対する不変条件(invariant)テストの実行に長けている。これにより、リエントランシー、アクセス制御のミス、整数オーバーフロー、OWASP スタイルの障害などは捕捉される。

しかし、アップグレードによって導入されるバグクラスには、そのワークフローを無効にする 3つの特性がある。

  1. ソースコードではなく、複合的な実行時の挙動に存在する。 ブリッジの安全性は、メッセージング・レイヤーのベリファイア設定、DVN セット、それら DVN の RPC 冗長性、およびそれらオペレーターのスラッシング・リスクに依存する。オーディターが読む Solidity コードには、これらは一切含まれていない。

  2. 初期デプロイ時ではなく、「変更」によって導入される。 Kelp のブリッジは、LayerZero v2 が最初に統合されたときは問題なかったと思われる。DVN の設定が危険になったのは、TVL が攻撃する価値があるほど大きくなり、Lazarus が RPC インフラの侵害に投資した後のことだ。

  3. 「振る舞いの差分テスト(behavioral differential testing)」が必要である。 つまり、「新しいコードパスの下で不変条件 X は維持されているか?」という問いに答えることだが、主要な監査法人のいずれも、これを定期的なアップグレード後サービスとして製品化していない。バージョン 1.0 で一度限りの監査を受け、バージョン 1.1 で別の監査を受けることはあるが、1.0 から 1.1 へのアップグレードが、1.0 が依拠していた特性を損なわないか という継続的な証明は得られない。

2026年 第1四半期の統計はこのギャップを数値化している。DeFi は四半期全体で 34件のインシデント、1億 6,550万ドルの損失を記録した。しかし 4月だけで 12件のインシデントで 6億 606万ドルが発生した。デプロイ側は拡大し、第1四半期には 400億ドル以上の新規 TVL が追加されたが、監査能力、インシデント対応、およびデプロイ後の検証はほぼ横ばいのままだった。どこかに歪みが生じるのは避けられなかったのだ。

2026 年がこの問題が大規模に顕在化する年になる 3 つの要因

1. あらゆるレイヤーでアップグレードの頻度が加速している

すべての L1 および L2 のイテレーションが速まっています。 Ethereum の Pectra アップグレードは活発に展開されており、 Fusaka や Glamsterdam は設計段階にあります。また、 Solana 、 Sui 、 Aptos はすべて数週間サイクルで実行レイヤーの変更をリリースしています。各チェーンレベルのアップグレードは、ガスセマンティクス、署名スキーム、またはトランザクションの順序を微妙に変化させ、アプリケーションレイヤーの前提条件に波及効果をもたらす可能性があります。 Drift のエクスプロイトは分かりやすい例です。ユーザーエクスペリエンスの利便性を意図した Solana の機能( durable nonces )が、管理者権限の乗っ取りの媒体となりました。

2. リステーキングがアップグレードの攻撃対象領域を複合化させている

EigenLayer (依然として市場の 80 パーセント以上を占める)、 Symbiotic 、 Karak 、 Babylon 、 Solayer といったリステーキングスタックは、この問題に第三の側面を加えます。 rsETH のような単一の LRT は EigenLayer の上に成り立ち、 EigenLayer はネイティブな ETH ステーキングの上に成り立っています。各レイヤーは独自のスケジュールで独自のアップグレードをリリースします。 EigenLayer のスラッシングセマンティクスの変更は、すべてのオペレーター、およびそのオペレーターの検証を利用するすべての LRT に暗黙的な影響を及ぼします。 Kelp のブリッジから資金が流出した際、その連鎖は即座に EigenLayer の TVL を脅かしました。なぜなら、同じ預金者が、これまでモデル化を強制されたことのない 3 レイヤーの再担保化( rehypothecation )にさらされていたからです。 EigenDA 、 EigenCompute 、 EigenVerify の拡張を目前に控えた EigenCloud のロードマップは、その対象領域をさらに広げるだけでしょう。

3. AI 駆動の DeFi アクティビティが人間のレビューよりも速く動く

XION 、 Brahma Console 、 Giza といったエージェントスタックは、アップグレードされたコントラクトとマシンスピードでやり取りします。人間の財務担当者がコントラクトのアップグレード後、再開するまで数日間待つ可能性がある一方で、エージェントは数時間以内にバックテストを行い、統合し、資本を投入します。不変条件( invariant )を密かに壊すようなアップグレードは、人間の監査人が再レビューする前に、敵対的なフローによってストレスチェックを受けることになります。

出現しつつある防御的アーキテクチャ

明るいニュースは、セキュリティ研究コミュニティが手をこまねいていたわけではないということです。 2026 年 4 月の損失をきっかけに、 4 つの側面から具体的な提案がなされています。

継続的な形式検証( Continuous formal verification ) 単発の依頼ではなく継続的な検証助成金として資金提供されている、 Certora と Aave の長年にわたるコラボレーションが、現在のテンプレートとなっています。 Certora Prover は、コントラクトが変更されるたびに不変条件の証明を自動的に再実行し、マージ前に破損箇所を表面化させます。 Halmos や HEVM も、同じ目標に向けた代替のオープンソースパスを提供しています。形式検証が、従来の監査が見逃していた Ethereum の Electra アップグレードとの統合における脆弱性を最近発見したことは、例外的な出来事ではなく、今後のプレビューとなりました。

アップグレード差分監査サービス( Upgrade-diff audit services ) Spearbit 、 Zellic 、 Cantina は、新しいバージョンを単独で監査するのではなく、 2 つのコントラクトバージョンの「差分」を監査する有料サービスの試行を開始しました。このモデルは、各アップグレードを新しい証明( attestation )として扱い、以前の不変条件が維持されているかどうかを明示的に検証します。 2026 年 4 月 14 日に開始された Ethereum Foundation の 100 万ドルの監査補助プログラム( Certora 、 Cyfrin 、 Dedaub 、 Hacken 、 Immunefi 、 Quantstamp 、 Sherlock 、 Spearbit 、 Zellic 、 Zokyo を含むパートナー名簿)は、まさにこの種の作業の能力を拡大することを目的の一つとしています。

カオスエンジニアリングとランタイム監視 OpenZeppelin Defender や新しいツールは、フォークされたメインネットのシミュレーションを CI パイプラインに組み込み、プロトコルが提案されたすべてのアップグレードに対して敵対的なシナリオを再現できるようにしています。この規律は Web2 の SRE プラクティスから直接借用されたものであり、 DeFi においては導入が遅れていたものです。

タイムロック付きアップグレード・エスクロー ガバナンスで承認されたすべてのアップグレードが実行前に一定期間パブリックキューに置かれる Compound Timelock v3 パターンは、内部レビューが見逃した問題をコミュニティが発見するための時間を与えます。これはアップグレードによって導入されるバグを防ぐものではありませんが、悪用される前にそれらが発見されるまでの時間を稼ぐことができます。

伝統的金融( TradFi )との比較: DeFi 以外では継続的監査が標準

伝統的金融は、数十年前に同様の問題を解決しました。ほとんどの機関サービスプロバイダーが準拠を求められる標準である SOC 2 Type II は、一回限りの証明ではなく、 6 か月から 12 か月の継続的な監査ウィンドウです。バーゼル III のカウンターパーティリスク・フレームワークは、銀行に対し、年次ではなくエクスポージャーが変化する「都度」、自己資本モデルを更新することを求めています。決済システムをアップグレードしたカストディ銀行が、「バージョン 1 を監査したのだから、バージョン 2 は小さな変更に過ぎない」という根拠で運営を許可されることはありません。

DeFi の現在の主流文化である「一度監査して永久にデプロイし、大幅な書き換え時のみ再監査する」という慣行は、 2008 年の危機の後に TradFi が明示的に拒絶したものです。現在の損失率では、業界は年間 20 億ドル以上のアップグレード関連のエクスプロイト損失に向かっています。これは、すでに DeFi の監査基準が不十分であると考えている規制当局の注目を集めるのに十分な規模であり、また、継続的な検証を機関投資家資本の前提条件にするのに十分な規模です。

開発者、預金者、インフラストラクチャにとっての意味

プロトコルチームにとって、運用の義務は単純明快ですが、決して安くはありません。すべてのアップグレードは、セキュリティ保証を継承するのではなく、再導出する新しいリリースとして扱われなければなりません。それは、差分ベースでの定期的な再監査、すべてのガバナンス提案に付随する形式検証の仕様、および実行前の意味のあるタイムロックを意味します。また、 Aave のように、依存しているプロトコルと、それらが失敗した際のエクスポージャーを特定する、定量化されたカスケードリスク・フレームワークを公開することを意味します。

預金者にとっての教訓は、「このプロトコルは監査済みである」という言葉自体がもはや有用なシグナルではないということです。正しい質問は、「直近の継続的検証の実行はいつか、どの不変条件に対してか、そしてデプロイされたコードのどのバージョンに対してか」ということです。これに答えられないプロトコルは、相応の価格(リスク)として評価されるべきです。

インフラストラクチャプロバイダー( RPC オペレーター、インデクサー、カストディアン)にとって、 Kelp のインシデントは直接的な警告です。侵害は、バイナリが密かに差し替えられた 2 つの RPC ノードで発生しました。クロスチェーン検証( DVN 、オラクルノード、シーケンサー)に参加するインフラを運営している人は誰でも、同意したかどうかにかかわらず、今やセキュリティモデルの一部です。再現可能なビルド( reproducible builds )、証明済みバイナリ、 1-of-1 のデフォルトを超えるマルチオペレーターの定足数、および起動時の署名済みバイナリの検証は、もはやオプションではありません。

チェーンレベルのアップグレード( Ethereum の Pectra と Fusaka 、 Solana と Aptos の並列実行の展開、 Glamsterdam のスループット目標)は、対象領域を広げ続けるでしょう。 2026 年を生き残るプロトコルとインフラオペレーターは、継続的な検証を早期に導入し、次の定期的なアップグレードが次の証明可能なセキュリティチェックポイントとなるようにした人々でしょう。

  • BlockEden.xyz は、 Sui 、 Aptos 、 Ethereum 、 Solana 、およびその他の多数のチェーンにわたって、本番環境の RPC 、インデクサー、およびノードインフラストラクチャを運営しています。私たちは、チェーンレイヤーまたはアプリケーションレイヤーにおけるすべてのプロトコルアップグレードを、メンテナンス作業ではなく、新しいセキュリティイベントとして扱っています。 当社のエンタープライズインフラストラクチャを探索 して、これからのアップグレード頻度に耐えられるように設計された基盤の上に構築してください。*

情報源

ビットコインのカベナント・ルネサンス:OP_CTV、LNHANCE、OP_CAT、そして BitVM2 がいかにしてビットコイン L1 にスマートコントラクトを遂に実現するか

· 約 20 分
Dora Noda
Software Engineer

15 年間、ビットコインのスクリプト言語は意図的かつ徹底的に「退屈」であり続けてきました。ループなし。再帰なし。状態(ステート)なし。小さなスタック、わずかなオペコード、そしてあらゆる拡張案を内戦の火種のように扱う文化。この保守主義こそが、ビットコインがコンセンサスレイヤーで一度も攻撃に成功されたことがない理由であり、同時に「A から B へコインを送る」以上のものを構築しようとした開発者が最終的に諦めて Ethereum へと移っていった理由でもあります。

2026 年、その計算が変わりつつあります。OP_CHECKTEMPLATEVERIFY(OP_CTV)は、BIP-119 が起案されて以来、初めて具体的なアクティベーションパラメータが提示されました。OP_CAT には正式な BIP 番号が割り当てられました。LNHANCE は Lightning ネットワークに焦点を当てた代替案として活発に議論されています。そして BitVM2 は、ソフトフォークを一切必要とせず、1 月にローンチされた Citrea のメインネットブリッジを支える形で、すでに本番環境で稼働しています。「カバナント(Covenants)はもうすぐ来る」と言われ続けて数年、ビットコインはようやく、それぞれが異なる問題を解決する複数の信頼できる提案が並行して進むフェーズに入りました。

ERC-8220 とイミュータブルシール:オンチェーン AI ガバナンスのためのイーサリアムに欠けていたレイヤー

· 約 18 分
Dora Noda
Software Engineer

セキュリティ プロフェッショナルの 92 % が、組織内の AI エージェントについて懸念を抱いています。一方、それらの組織のうち、正式な AI ポリシーを策定しているのはわずか 37 % です。この 55 ポイントのギャップは、2026 年のあらゆる取締役会資料の冒頭を飾る一文となるでしょう。そして、これこそが ERC-8220 がオンチェーンで解決しようとしている問題そのものです。

2026 年 4 月 7 日、Ethereum Magicians フォーラムに、ERC-8220:イミュータブル シール パターンを用いたオンチェーン AI ガバナンスの標準インターフェース を提案するドラフト申請書が提出されました。これは、コア デベロッパーの少人数グループが「エージェンティック イーサリアム スタック(agentic Ethereum stack)」と呼び始めた、アイデンティティ(ERC-8004)、コマース(ERC-8183)、実行(ERC-8211)、そして今回のガバナンスという 4 つの構成要素の最後の 1 つです。もし Glamsterdam フォークまでに Final(最終確定)に達すれば、ERC-20 がファンジブル トークンに対して行ったように、自律型エージェントの混沌とした設計空間をコンポーザブル(構成可能)なプリミティブへと変貌させる可能性があります。

この提案の核心となるアイデアは「イミュータブル シール(不変の封印)」です。ERC-8220 の他のすべての要素はここから派生しています。シールが正しく機能すれば、他の 3 つの標準は強固な土台を得ることになります。逆に失敗すれば、エージェンティック スタック全体がサイレント 失敗 モードを継承することになります。

Resolv ハック:1 つの AWS キーがいかにして 2,500 万ドルを発行し、再び DeFi を崩壊させたか

· 約 15 分
Dora Noda
Software Engineer

2026年 3月 22日、攻撃者が 100,000ドルの USDC を持って Resolv Labs に入り、2,500万ドルの ETH を持って立ち去りました。スマートコントラクトにバグがあったわけではありません。オラクルが嘘をついたわけでもありません。デルタニュートラルなヘッジ戦略は、設計通りに機能していました。その代わりに、ブロックチェーンの外に存在していた単一の AWS Key Management Service (KMS) クレデンシャル(1つの署名キー)が、侵入者に 10万ドルの預金に対して 8,000万の裏付けのない USR トークンを発行する権限を与えてしまったのです。17分後、USR は 1.00ドルから 0.025ドルへと 97.5% 急落し、イーサリアム全域のレンディングプロトコルがその衝撃を吸収していました。

Resolv の事件は、それが巧妙だったから注目されているのではありません。巧妙ではなかったからこそ注目に値するのです。最大ミントチェックの欠如、クラウドキー管理における単一障害点、そしてデペグしたステーブルコインに 1ドルの価格を付けたオラクル —— DeFi はこれまでにも、これらの失敗を何度も経験してきました。このハックが明らかにしているのは、不都合な事実です。現代のステーブルコインの攻撃対象領域(アタックサーフェス)は、Solidity から AWS コンソールへと静かに移行しており、業界のセキュリティモデルがそれに追いついていないということです。

DeFi のシャドウ・コンタギオン:2,500 万ドルのハッキングが 5 億ドルの連鎖損失を引き起こした時

· 約 16 分
Dora Noda
Software Engineer

2026 年 3 月 22 日、攻撃者は、暗号資産界隈のほとんどの人が聞いたこともないステーブルコインプロトコルに約 10 万ドルの USDC を預け入れました。その 17 分後、彼らは約 2,500 万ドル相当の ETH を手にして立ち去りました。週の終わりまでに、実際の被害額は 2,500 万ドルにとどまりませんでした。その額は 5 億ドル 以上に達し、エクスプロイト(脆弱性攻撃)自体には直接触れていなかったレンディング市場全体に波及しました。

DeFi の「影の伝染(shadow contagion)」問題へようこそ。これは、誰もその接続構造(パイプの繋がり)を完全に把握していないため、リスクが適切に価格に反映されていないシステムリスクです。

インテントベース・ウォレット:アカウント抽象化の最終形

· 約 17 分
Dora Noda
Software Engineer

15 年間、暗号資産を利用することは、一つの非常に奇妙な儀式を意味してきました。ウォレットを開き、16 進数でエンコードされたトランザクションを精査し、適切なガストークンを手動でアカウントに補充し、決して失ってはならない自己責任の鍵(キー)で署名するという儀式です。2026 年までに、その儀式は過去のものになろうとしています。そして、その先頭を走るウォレットは、ユーザーにトランザクションへの署名を一切求めません。代わりに、ユーザーがどのような結果(アウトカム)を望んでいるのかを問いかけます。

トランザクションベースのウォレットからインテントベースのウォレットへのこの転換は、長らく約束されてきたアカウント抽象化(アカウントアブストラクション)の最終形態です。これは現在、一見無関係に見える 3 つの要素から構築されています。ERC-4337 スマートアカウント、EIP-7702 EOA プログラマビリティ、そして Coinbase、Privy(現在は Stripe の一部)、Dynamic(Fireblocks が買収)、Safe、Biconomy が Web3 のデフォルトのコンシューマーインターフェースを構築しようと競い合っている 100 億ドル以上の WaaS(Wallet-as-a-Service)市場です。これらを組み合わせることで、ついに Apple Pay のように動作するウォレットが実現します。ユーザーが「やりたいこと」を伝えれば、他の誰かがその仕組みを解決し、ブロックチェーンの存在は意識されなくなります。

最終形態:ユーザーはトランザクションではなく結果を指定する

2020 年代の暗号資産ウォレットのメンタルモデルは「トランザクション工場」でした。チェーンを選択し、ガストークンを選び、スリッページを設定し、コールデータをレビューして署名する。ネットワークの間違い、ガス代不足、承認(Approval)のための署名とスワップのための 2 回目の署名といった、UX 上のあらゆる摩擦は、ユーザーが低レベルなマシンを操作していたことに起因していました。

インテントベースのアーキテクチャはこのモデルを逆転させます。インテント中心のトポロジーに関する Anoma の研究で定義されているように、インテントとはユーザーが署名した「好みを表現する部分的な状態変化」であり、これをソルバー(解決者)ネットワークが競って実行します。CoW Protocol は、ユーザーが「少なくとも Y で X を売却する」と署名し、ソルバーがルーティングを行うバッチオークション型 DEX として、長年この手法を実践してきました。Flashbots の SUAVE は、この同じ概念をブロック構築のレベルにまで落とし込んでいます。クロスチェーンインテントプロトコルはブリッジに取って代わりつつあり、「Arbitrum から Base へブリッジする」を「1 分以内に Base 上にこれらのトークンを持っておく」という形へと変えています。

ウォレットにとって重要なのは、アカウントが条件付きの多段階命令を受け入れ、それをソルバーに渡せるほど十分にプログラマブルになれば、UI はもはや Etherscan のようなものである必要はないということです。それはチャットボックスや Shopify のチェックアウト、あるいはコンシューマーアプリ内のワンタップの「PENGU を購入」ボタンのようになるかもしれません。ウォレットはインテントを認証する場所となり、実行は別の何かが行うようになります。

ERC-4337 が実行パイプラインを構築した

最初の実現要素は、2023 年 3 月 1 日にイーサリアムのメインネットで稼働し、今日のスマートウォレットの大部分の実行基盤となった ERC-4337 です。外部所有アカウント(EOA)からトランザクションを送信する代わりに、ユーザーは UserOperation(検証ルール、オプションのペイマスター、実行するコールを指定する、よりリッチなオブジェクト)に署名します。バンドラーはこれらを実際のトランザクションにパッケージ化し、標準的な EntryPoint コントラクトに送信します。Alchemy のアカウントアブストラクションの概要では、このパイプラインを詳しく解説しています。

この設計から 3 つの機能が生まれ、これらがインテントベースの UX を実際に提供可能にしています。

  • ペイマスターによるガスの抽象化。 ペイマスターコントラクトは、アプリケーションが後援するか、ユーザーが保有する任意の ERC-20 トークンからスワップすることで、ユーザーの代わりにガス代を支払うことに同意できます。その体験は、ETH を全く持たないユーザーがアカウント作成直後に取引できるというもので、Nadcab の 2026 年ガス抽象化ガイドが予測するように、2027 年までには目に見えないデフォルトの機能になるでしょう。
  • セッションキー。 すべてのアクションを再承認するのではなく、ユーザーはスコープを限定した期間限定のキーを付与できます(例:「この dApp は、今後 1 時間、Base での取引に最大 100 USDC を使用できる」)。これは、オンチェーンゲームや AI エージェント、高頻度 DeFi を、30 秒ごとの署名ポップアップなしで利用可能にするプリミティブです。
  • モジュール式検証。 検証がプロトコルによってハードコードされるのではなく、コントラクトコードで表現されるため、ウォレットは基盤となるアカウントを変更することなく、パスキー、マルチシグロジック、ソーシャルリカバリー、または不正チェックを組み込むことができます。

しかし、ERC-4337 それ自体には構造的な問題がありました。スマートアカウントは、ほとんどのユーザーが既に持っている通常の EOA とは別のコントラクトであるということです。2 億以上の既存のアドレスを真新しいアカウントに移行させることは、決してスムーズには進みませんでした。その溝を埋めたのが EIP-7702 です。

EIP-7702 が一晩ですべてのユーザーのウォレットをアップグレードした

2025 年 5 月 7 日にローンチされたイーサリアムの Pectra アップグレードでは、EIP-7702 が導入されました。これは、通常の EOA がそのコードを一時的にスマートコントラクトに「委譲」できるようにする、驚くほどシンプルな変更です。秘密鍵が引き続きアカウントを制御しますが、委譲が有効な間、EOA はスマートウォレットのように動作します。つまり、コールのバッチ処理、ペイマスターの利用、セッションキーのホワイトリスト登録、および ERC-4337 インフラへの接続が可能になります。Turnkey の 4337 から 7702 への道のりに関する深掘り記事は、この 2 つの規格が競合するものではなく補完的なものであるという重要な洞察を捉えています。

普及への影響は劇的です。MetaMask、Ledger、Ambire、Trust Wallet は EIP-7702 のサポートを開始しており、Ledger は Flex、Stax、Nano Gen5、Nano X、Nano S Plus ハードウェアに展開しています。BuildBear の ERC-4337 と EIP-7702 の比較では、主要なウォレットプロバイダーのほとんどが 2025 年から 2026 年にかけてこれに追随すると予想されており、それは現在のオンチェーンデータが示している通りです。

実務的には、7702 はユーザーがスマートウォレットを使っていることを知る必要がないことを意味します。既存のアドレスはそのまま機能し続け、ただ機能が拡張されるだけです。これは、大衆向けのインテントベース UX のための静かな前提条件です。何億人ものユーザーに移転を求めることは不可能なため、彼らがすでに持っているアカウントをアップグレードするのです。

100 億ドル規模の Wallet-as-a-Service 覇権争い

ERC-4337 と EIP-7702 がプロトコル・レイヤーであるならば、製品(プロダクト)レイヤーでの戦いは Wallet-as-a-Service(WaaS)で繰り広げられています。ここでは、コンシューマー・グレードのオンボーディング、パスキー、組み込み UI、そしてインテント・ルーティングが、あらゆるアプリに導入可能な SDK としてパッケージ化されています。

主要なリーダーたちは、それぞれ異なる角度からアプローチしています:

  • Coinbase Smart Wallet は、コンシューマー向けの標準的な実装です。Coinbase の 発表 と Base の 展開計画 によれば、パスキーベースの認証、デフォルトでのガスレス・トランザクション、そしてクロスチェーン・デプロイメント(ローンチ時に 8 つのネットワークに対応、Safe Singleton Factory を介して 248 のチェーンで同一のコントラクト・アドレスを実現)を備えたウォレットが解説されています。これは実質的に、Web3 における「Apple でサインイン」になることを目指しています。
  • Privy は 2025 年 6 月に Stripe によって買収され、現在は Bridge と融合してクリプト決済と法定通貨決済を統合し、組み込みウォレットをメインストリームのフィンテック・フローの深部へと押し込んでいます。Openfort の Privy 代替案ガイド では、この買収がコンシューマー・クリプトの展望をどのように再形成したかを追跡しています。
  • Dynamic は Fireblocks に買収され、開発者エクスペリエンスとマルチチェーン・アダプターに焦点を当て、組み込みウォレットをエンタープライズ向けのビルディング・ブロックとして位置づけています。
  • Safe と Biconomy は、モジュール型アカウントの側面で競い合っています。特に ERC-7579(Rhinestone、Biconomy、ZeroDev、OKX が共同開発したモジュール型スマート・アカウントの最小規格)を巡る動きが活発で、これによりバリデータ、エクゼキューター、フック、フォールバック・ハンドラーを、規格に準拠したあらゆるアカウントにプラグインできるようになります。
  • WAGMI、Web3Modal、RainbowKit、Reown といった アグリゲーター は、すでにコネクター・レイヤーでスマート・ウォレットを統合しており、ほとんどの新しい dApps がデフォルトでインテント対応になっています。

戦略的な報酬は、Web3 におけるアイデンティティとインテント(意図)のレイヤーです。ウォレットを所有する者が、ユーザーが開始するすべてのトランザクション、決済、およびエージェント・アクションのファネルを支配します。Openfort の トップ 10 組み込みウォレット・レポート や Stripe / Fireblocks による M&A の波は、既存の主要プレイヤーがこれを戦略的に重要であり、かつ限られた席であると考えていることを明確に示しています。

インテント・ウォレットを現実にする 4 つのプリミティブ

マーケティング的な表現を剥ぎ取れば、「ブロックチェーンを意識させないウォレット」の背後には 4 つの具体的なプリミティブが存在します。

  1. ネイティブ・パスキー (EIP-7212): secp256r1 署名検証のためのプリコンパイルにより、iPhone、Android デバイス、YubiKey で既に使用されている WebAuthn パスキーと同じものでウォレットを認証できるようになります。これにより、デフォルトのリカバリ・モデルとしてのシードフレーズが不要になり、ユーザーがすでに信頼しているデバイス・セキュアでフィッシング耐性のある資格情報に置き換わります。
  2. セッション・キー (一般的に ERC-7579 バリデータ・モジュールとして構成): 範囲を限定し、取り消し可能な権限により、署名ポップアップをスパム化させることなく、ワンタップでのゲームプレイ、継続的な支払い、およびエージェントの自律性を保証します。
  3. ガスの抽象化 (ERC-4337 ペイマスター): アプリがガス代を負担したり、ユーザーがすでに保有しているステーブルコインで手数料を支払ったりできるようになり、「まず ETH を買わなければならない」というステップが障壁にならなくなります。
  4. 一括実行 (ERC-7821): 単一のユーザー・アクションに、承認(Approve) + スワップ + ブリッジ + ステーキングのシーケンスを含めることができ、それらが「すべて実行されるか、全く実行されないか」のどちらかになります。これにより、今日のクリプト UX を象徴するような、中途半端に終わるマルチステップの惨劇が解消されます。

これら 4 つをソルバー・ネットワークと組み合わせることで、真のインテント・ベースのウォレットが完成します。ユーザーが「最も安いチェーンで 500 ドルの USDC を ETH にスワップして」と言うだけで、ウォレットが 1 つの承認の下でブリッジ、ガス、承認、実行をすべて処理します。

なぜこれがセキュリティの物語でもあるのか

インテント・アーキテクチャは単なる UX のアップグレードではありません。これはセキュリティ・パターンでもあり、2026 年 3 月に報告された 2,500 万ドルの Resolv ハック によってインテント・レイヤーの安全性が投資家の注目を集めたことを考えると、通常よりも重要性が増しています。

2 つの変化が際立っています。第一に、インテントは望ましい最終状態を表現する宣言であるため、ウォレットやソルバーは実行前にそれらをシミュレートして推論することができます。ユーザーが悪意のあるコールデータを見抜くことに頼るのではなく、ポリシーに違反する結果をもたらすものを拒否できるのです。第二に、スマート・アカウントにより、ウォレットに多層防御を重ねることができます。支出制限、アドレスのホワイトリスト、多額の流出に対する送金遅延、異常なアクティビティに対する自動停止などを、UI に埋もれたオプション設定ではなく、アカウント自体のモジュールとして組み込むことができます。

反面、新しいリスクも存在します。ソルバー・ネットワークの結託、ペイマスターによるフロントランニング、範囲設定を誤ったセッション・キーによる密かな資金流出などです。インテント・ウォレットはリスクを排除するものではありません。リスクを「ユーザーがコールデータを読んだか?」から「ウォレットのモジュールとソルバーは正しく動作したか?」へと移行させるものです。これは 2026 年において、監査すべきはるかに適切な問いです。

ビルダーが今後 12 ヶ月で注目すべきこと

追跡すべき 3 つの転換点があります:

  • EIP-7702 の普及: より多くのウォレットが委譲(Delegation)機能をオンにし、より多くの dApps がスマート・ウォレットの機能を前提とし始めるにつれ、EOA 専用の UX 設計の余地はなくなっていきます。依然としてユーザーに手動でのガス代補充、個別の承認、ブリッジへの署名を求めるアプリは、時代遅れに感じられるでしょう。
  • ERC-7579 モジュール・エコシステム: モバイル・アプリが SDK を構成するように、ウォレットが構成できる、監査済みのバリデータ、セッション・キー・モジュール、リカバリ・ポリシー、コンプライアンス・フックの真のマーケットプレイスが登場することを期待してください。Thirdweb、OpenZeppelin、Rhinestone はすでにこれに向けて構築を進めています。
  • インテント決済の標準化: クロスチェーン・インテントは次の戦場です。決済を標準化する者(ERC-7683 およびその後の規格)が、L2 間で流動性と MEV がどのように捕捉されるかに影響を与えることになります。

低レイテンシの RPC、バンドラー、ペイマスター、インデクサーといった基盤となるインフラも、これに歩調を合わせる必要があります。ウォレットが受け取るすべてのインテントは、舞台裏で複数のチェーン操作へと変換されます。つまり、これらのウォレットを支えるプロバイダーは、ユーザー数に対して非線形にスケールするトラフィックに直面することになります。

BlockEden.xyz は、Ethereum、Base、Arbitrum、Sui、Aptos、およびインテント・ベースのウォレットが決済を行うその他のネットワークにわたって、高可用性の RPC およびインデクシング・インフラを運用しています。スマート・ウォレット SDK、ペイマスター、ソルバー、または組み込みウォレットのエクスペリエンスを構築している場合は、当社の API マーケットプレイスを探索 し、マルチチェーンでインテント駆動の未来のために設計されたインフラをぜひご利用ください。

参考文献

Movement Labs M2: EVM + Move のハイブリッドにより Solidity がリソースタイプの安全性を継承

· 約 15 分
Dora Noda
Software Engineer

2025年上半期だけで、スマートコントラクトの脆弱性によりDeFiから31億ドル以上が流出しました。これはすでに2024年通年の28.5億ドルを上回っています。2024年第3四半期の損失のうち、リエントランシー(再入可能)攻撃は4億2000万ドルを占めました。整数オーバーフローのバグは依然として監査で見つかり続けています。Penpieプロトコルは2024年に、たった一度のリエントランシー攻撃で2700万ドルを失いました。これらの脆弱性のすべては、Ethereum Virtual Machine(EVM)が資産や関数のディスパッチを処理する方法に直接起因しており、すべてのSolidity開発者はそのことを認識しています。

Movement Labsは、開発者がEthereumの500億ドルの流動性の堀と、Moveのコンパイル時の安全性の保証のどちらかを選択する必要はないと考えています。同社のM2チェーンは、Ethereum向けの最初のMove VMベースのレイヤー2であり、Celestiaで決済を行い、現在はPolygonのAggLayerにも接続されています。M2は、修正なしのSolidityバイトコードをMove実行環境にデプロイする方法を提供すると主張しています。これが実現すれば、EthereumのL2時代において最も野心的な「安全性アップグレード」の提案となります。もし失敗すれば、どちらのコミュニティからも支持されなかった多くのハイブリッドVMのリストに加わることになるでしょう。