QRコードをスキャンしてダウンロードしてください。
BTC $78,102.95 +2.31%
ETH $2,390.28 +2.80%
BNB $642.80 +0.96%
XRP $1.45 +0.79%
SOL $88.34 +2.95%
TRX $0.3328 +1.27%
DOGE $0.0978 +2.37%
ADA $0.2553 +1.80%
BCH $470.80 +6.06%
LINK $9.52 +1.08%
HYPE $40.53 -0.66%
AAVE $93.75 -0.54%
SUI $0.9689 +1.01%
XLM $0.1799 -0.41%
ZEC $318.31 -0.09%
BTC $78,102.95 +2.31%
ETH $2,390.28 +2.80%
BNB $642.80 +0.96%
XRP $1.45 +0.79%
SOL $88.34 +2.95%
TRX $0.3328 +1.27%
DOGE $0.0978 +2.37%
ADA $0.2553 +1.80%
BCH $470.80 +6.06%
LINK $9.52 +1.08%
HYPE $40.53 -0.66%
AAVE $93.75 -0.54%
SUI $0.9689 +1.01%
XLM $0.1799 -0.41%
ZEC $318.31 -0.09%

20件の盗難事件を振り返る:なぜ暗号通貨界は常に盗まれるのか?

Summary: 20件の暗号盗難事例を整理し、攻撃者が取る2つのルートを分析し、なぜ1つのプロトコルに問題が発生すると、全体のエコシステムが影響を受けるのかを説明します。
バイトアイ
2026-04-22 15:01:16
コレクション
20件の暗号盗難事例を整理し、攻撃者が取る2つのルートを分析し、なぜ1つのプロトコルに問題が発生すると、全体のエコシステムが影響を受けるのかを説明します。

著者:Changan I Biteyeコンテンツチーム

2026年4月、Kelp DAOが2.92億ドルを盗まれ、攻撃者は無担保トークンを使ってAaveから実際の資産を借り、46分以内に2億ドル以上の不良債権を生じさせました。

これは今年に入ってからの多くの盗難事件の一つに過ぎません。Driftが2.85億ドル、Step Financeが約3000万ドル、Resolv Labsが約2300万ドル盗まれ、盗まれたニュースが次々と報じられ、業界は反応する暇もなく、次の盗まれたプロジェクトが現れました。

これらの事件の背後には何か規則性があるのでしょうか?ハッカーはどのようにプロトコルを攻撃するのでしょうか?

この記事では、歴史的および最近の20件の代表的な盗難事件を整理し、その中から答えを見つけようとしています。

私たちが整理した20件のケースから、3つの明確な規則性が見えてきます:

  • 技術的な脆弱性のケースが多数を占めていますが、単一の損失は比較的限定的です。一方、権限やソーシャルエンジニアリング攻撃のケースは少ないですが、全体の損失額の大部分を占めています。

  • 権限に関する攻撃の規模は継続的に拡大しています。20件のケースの中で、最も損失が大きい4件の事件には、北朝鮮のハッカーの影が見えます。

  • 技術的な脆弱性の戦場は移り変わっています。クロスチェーンブリッジは決して安全ではありません。

一、盗まれた金額が最も大きい10のプロジェクト

1.プロジェクト名:Bybit (盗まれた金額:$1.5B |時間:2025年2月)

盗まれた理由:

北朝鮮のハッカー組織Lazarus Group(FBIとZachXBTが高い信頼度で特定、コードネーム「TraderTraitor」作戦)は、フロントエンドUIのハイジャックとマルチシグ詐欺を通じてSafe Walletのマルチシグメカニズムを突破しました。

攻撃者は悪意のあるJavaScriptコードをSafeウォレットのフロントエンドに注入しました。マルチシグ保有者(6名の署名者)が通常のコールドウォレットの送金を実行すると、UIは正常な受取先アドレスと金額を表示しますが、基盤のCall Dataが改ざんされ、401,000 ETHが攻撃者のアドレスにリダイレクトされました。「見た目と実際が異なる」欺瞞の下、3/6の署名者が取引を承認し、資金が瞬時に流出しました。

根本的な問題:マルチシグは人間と機械のインターフェースに依存しており、フロントエンドが独立して検証しないため、数学的な安全性が失われました。Tetherは数時間内に関連するUSDTを凍結し、Circleは24時間遅れてUSDCを凍結し、損失を悪化させました。この事件は、ソーシャルエンジニアリングとUI攻撃が中央集権的取引所に対する致命的な脅威であることを暴露し、Safenetなどの取引検証ネットワークを生み出しました。

この事件はDrift Protocol(2026年4月、$285M)のモデルと高度に類似しています:ターゲットを絞ったソーシャルエンジニアリングで信頼を築き、その後UI/署名詐欺を行い、ハッカーが契約の脆弱性から「人間の弱点」へと移行したことを示しています。

その後の処理において、Bybitは迅速に自己資金を使用して全ての損失を補填し、ユーザーの損失ゼロを確保しました。現在、プラットフォームは安定して運営されています。

2.プロジェクト名:Ronin Network(盗まれた金額:$624M|時間:2022年3月)

盗まれた理由:
北朝鮮のハッカー組織Lazarus Groupは、ソーシャルエンジニアリングとバックドア手法を通じて、検証ノードの秘密鍵を完全に掌握しました。

攻撃者はSky Mavisの内部システムに侵入し、ガスフリーRPCノードのバックドアを利用して、9つの検証ノードのうち5つ(その中には4つのSky Mavisノードと1つのAxie DAOノードが含まれます)を制御しました。その後、彼らは2件の偽の出金取引を構築し、不正に173,600 ETHと25.5M USDCを引き出しました。

この事件の根本的な原因は、クロスチェーンブリッジの設計において、検証権が少数のノードに高度に集中していることです。9つのノードのうち5つの署名で操作が完了する閾値は、ターゲットを絞ったソーシャルエンジニアリング攻撃の前ではほとんど無意味です。

3.プロジェクト名:Poly Network(盗まれた金額:$611M|時間:2021年8月)

盗まれた理由:
Poly Networkが盗まれた核心的な理由は、クロスチェーン契約の権限管理設計に重大な脆弱性が存在することです。

攻撃者はEthCrossChainManagerとEthCrossChainDataという2つの高権限契約の関係を利用して、実行可能な関数呼び出しを偽造しました。EthCrossChainManager自体がKeeperの公開鍵を変更する権限を持っており、呼び出し時に使用される_methodパラメータはユーザーがカスタマイズできるため、攻撃者はハッシュ衝突を構築することで、本来は高権限でなければ実行できないputCurEpochConPubKeyBytes関数を成功裏に呼び出しました。

こうして、攻撃者は自分の公開鍵を合法的な管理者の公開鍵に置き換え、クロスチェーン資産の制御権を取得し、最終的に複数のチェーンから資金を引き出しました。

4.プロジェクト名:Wormhole(盗まれた金額:$326M|時間:2022年2月)

盗まれた理由:
通常、ユーザーが資産を1つのチェーンから別のチェーンに移動させる場合、システムはまずその資産が実際に預け入れられたことを確認し、関連する署名が本当に有効であることを確認する必要があります。そうでなければ、別のチェーン上に対応する資産が生成されることはありません。

Wormholeの問題は、この「署名の検証」ステップにあります。Wormholeのコードでは、取引が合法であるかどうかを確認するために、すでに時代遅れで安全性が不十分な関数が使用されています。この関数は、本来はシステムが前に署名検証を完了したかどうかを確認するためのものでした。しかし、そのチェックは厳密ではなく、攻撃者に隙を与えました。

攻撃者はこの脆弱性を利用して、見た目には「検証済み」の情報を偽造し、システムにこのクロスチェーン操作が実際に有効であると誤認させました。言い換えれば、システムは本来「お金が本当にロックされているかどうか」を確認する必要がありましたが、検証ステップが回避されたため、システムは攻撃者が提出した偽の証明をそのまま信じてしまいました。

その結果、攻撃者は実際に十分な資産を預け入れることなく、大量のwETHを無から生成しました。これらの資産が生成された後、さらに転送されて交換され、最終的にWormholeは約3.26億ドルの損失を被りました。

5.プロジェクト名:Drift Protocol(盗まれた金額:$285M|時間:2026年4月)

盗まれた理由:
DPRKのハッカー組織は、6ヶ月間にわたってターゲットを絞った浸透を行い、Solana Durable Nonceの事前署名詐欺を組み合わせて攻撃を完了しました。

2025年秋から、攻撃者は量的取引会社を装い、複数の国際的な暗号会議でDriftの貢献者とオフラインで信頼関係を築き、100万ドル以上をEcosystem Vaultに注入して信頼を蓄積しました。信頼を得た後、攻撃者はSecurity Councilのメンバーに対して、見た目には無害な取引を複数事前署名させました:SolanaのDurable Nonceメカニズムを利用して、管理権移譲の指示をその中に隠しました。同時に、Driftはちょうどゼロ遅延のマルチシグへの移行を完了し、事後の検出と介入のウィンドウを排除しました。

プロトコルの管理権を取得した後、攻撃者は数百ドルの実際の流動性しか持たない偽のトークンCVTを登録し、自らの売買で価格の偽装を行い、続いて5億枚のCVTを担保としてプロトコルに預け入れ、2.85億ドルのUSDC、SOL、ETHを借り出しました。全体の実行段階はわずか12分で完了しました。

Driftの公式とSEAL 911セキュリティチームは、「中高信頼度」でこの攻撃をDPRK関連組織(北朝鮮国家支援のハッカー組織)に帰属させ、実行者は北朝鮮の国民ではなく、彼らが操る第三者の仲介者がオフラインで接触を行ったとしています。

6.プロジェクト名:WazirX(盗まれた金額:$235M|時間:2024年7月)

盗まれた理由:
今回の攻撃の核心は、マルチシグウォレットが徐々に攻撃され、最終的に悪意のある契約に置き換えられたことです。

攻撃者はまずフィッシングなどの手法を通じて、一部の署名者の権限を取得しました(直接攻撃や署名を誘導することを含む)。その基盤の上で、偽のインターフェースを通じて他の署名者を誤導し、彼らが知らないうちに悪意のある取引を承認させました。

十分な署名を集めた後、攻撃者は資産を直接移転するのではなく、マルチシグウォレットのアップグレード可能なメカニズムを利用して、元の実装契約を自身がデプロイした悪意のある契約に置き換える契約アップグレード操作を実行しました。

この悪意のある契約が新しい実行ロジックとして設定された後、すべての後続の取引はリダイレクトされ、資金は攻撃者のアドレスに流れ続けました。最終的に、マルチシグウォレットの制御権は完全に奪取され、チェーン上の資産は徐々に引き出されました。

7.プロジェクト名:Cetus(盗まれた金額:$223M|時間:2025年5月)

盗まれた理由:
今回の攻撃は、プロトコルの流動性計算における算術オーバーフローの脆弱性に起因しています。

具体的には、Cetusが大数計算を処理する際に使用する数学関数に境界判断の誤りがありました。ある数値がちょうど臨界値に達したとき、システムは発生するオーバーフローを正しく認識できず、計算を続行し、結果が異常に増幅されました。

攻撃者はこの点を利用して一連の操作フローを構築しました:
まず、大額の取引を通じて極端な価格条件を作り出し、特定の範囲内で流動性ポジションを作成し、わずかな資産(ダストレベル)を投入しました。これらの条件下で、契約内のオーバーフロー問題が発生し、システムは攻撃者が実際に投入した以上の流動性シェアを得るべきだと認識しました。

その後、攻撃者はこれらの増幅されたシェアを利用して流動性を除去し、資金プールから投入した以上の資産を引き出しました。全体のプロセスは繰り返し実行可能であり、資金を持続的に引き出し、最終的に大規模な損失を引き起こしました。

8.プロジェクト名:Gala Games(盗まれた金額:$216M|時間:2024年5月)

盗まれた理由:

今回の攻撃の核心は、高権限の鋳造アカウントの秘密鍵が攻撃され、アクセス制御が失効したことです。

Galaの契約自体はmint機能に権限制限を設けていますが、その中の1つの鋳造権限を持つアカウント(minter account)の秘密鍵が攻撃者に取得されました。このアカウントは長期間使用されていませんでしたが、依然として完全な高権限を保持していました。

このアカウントの制御権を取得した後、攻撃者は契約の鋳造関数を直接呼び出し、約50億枚のGALAトークンを鋳造し、個人アドレスに転送しました。その後、攻撃者はこれらのトークンを市場で分割してETHに交換し、現金化しました。

このプロセスでは、スマートコントラクトの脆弱性は利用されず、合法的な権限を通じて悪意のある操作が直接実行されました。

9.プロジェクト名:Mixin Network(盗まれた金額:$200M|時間:2023年9月)

盗まれた理由:
今回の攻撃の核心は、Mixinが秘密鍵を集中管理のクラウドデータベースに保存していたことです。

Mixin Networkは35のメインネットノードによって維持され、48のパブリックチェーンのクロスチェーン送金をサポートしていますが、そのホットウォレットと大量の預金アドレスの秘密鍵は「復元可能な方法」で第三者のクラウドサービスプロバイダーのデータベースに保存されていました。2023年9月23日の午前中、攻撃者はそのデータベースに侵入し、これらの秘密鍵を大量に抽出しました。

秘密鍵を手に入れた攻撃者は、契約のロジックを解読することなく、合法的な身分で署名を行い、送金を開始しました。チェーン上の記録は、攻撃者が残高の高い順にアドレスを次々と空にし、10,000件以上の取引に関与し、数時間にわたって続きました。主な資産には約9530万ドルのETH、2370万ドルのBTC、2360万ドルのUSDTが含まれ、USDTは迅速にDAIに交換され、凍結を回避しました。

10.プロジェクト名:Euler Finance(盗まれた金額:$197M|時間:2023年3月)

盗まれた理由:
今回の攻撃の核心は、プロトコル内部の資産と負債の計算ロジックに不一致が生じ、フラッシュローンによって拡大利用されたことです。

具体的には、EulerのDonateToReserve関数が実行される際、担保資産を表すeTokenのみが破棄され、負債を表すdTokenは同期して破棄されなかったため、システム内の「担保」と「負債」の対応関係が破壊されました。
このような状況下では、プロトコルは担保資産が減少し、負債構造が変化したと誤認し、異常な資産状態を生じさせました。

攻撃者はこの点を利用して一連の操作フローを構築しました:
まず、フラッシュローンで大量の資金を借り、プロトコル内で預け入れと借り出しの操作を行い、eTokenとdTokenの数量関係を繰り返し調整しました。上記のロジックの欠陥を利用し、システムは常に誤った資産/負債状態を生成し、実際の担保能力を超えた借入限度を得ることができました。

異常に拡大された借入能力を得た後、攻撃者は資金を分割して引き出し、さまざまな資産(DAI、USDC、stETH、wBTC)を通じて転出しました。全体のプロセスは単一の取引内で完了し、複数の操作を通じて利益を拡大し、最終的に約1.97億ドルの損失を引き起こしました。

二、最近盗まれた10のプロジェクト

1. プロジェクト名:Hyperbridge(盗まれた金額:約250万ドル、2026年4月)

盗まれた理由:
今回の事件の核心は、Token Gatewayの証明検証ロジックに欠陥があることです。

攻撃者はMMR(Merkle Mountain Range)証明検証の入力検証が欠如していることを利用し、本来通過すべきでないクロスチェーン証明を偽造しました。システムはこの無効な証明を有効な証明として処理してしまい、攻撃者はEthereum上のDOT契約の管理権を取得し、約10億枚の偽のbridged DOTを鋳造し、Dexで売却しました。

同時に、攻撃はEthereum、Base、BNB Chain、Arbitrum上のDOTプールにも波及し、公式は最初の約23.7万ドルの推定損失を約250万ドルに修正しました。

2. プロジェクト名:Venus Protocol(盗まれた金額:約370万から500万ドル、2026年3月)

盗まれた理由:
今回の攻撃の核心は、supply capの検証が回避可能であり、交換率(exchange rate)計算ロジックが利用されたことです。

具体的には、Venusは市場資金を計算する際、直接balanceOf()を使用して契約内の実際の残高を読み取りますが、supply capの制限はmint()プロセス内でのみチェックされます。
攻撃者はvToken契約に基礎資産(ERC-20 transfer)を直接投入することで、mint()を回避し、supply capの検証を回避しました。

これらの資金が契約残高に計上されると、システムは交換率を計算する際にプール資産が増加したと認識しますが、対応するvTokenの数量は増加しないため、交換率が異常に引き上げられました。
このような状況下で、攻撃者の手元にある担保資産の価値が増幅され、実際の借入能力を超えることができました。

その後、攻撃者は増幅された担保価値を利用して、借入→価格を引き上げ→再借入の循環操作を繰り返し、プロトコルからさまざまな資産を引き出し、最終的に約500万ドルの損失を引き起こしました。

3. プロジェクト名:Resolv Labs(盗まれた金額:約2300万から2500万ドル、2026年3月)

盗まれた理由:
今回の攻撃の核心は、重要な署名秘密鍵が攻撃され、チェーン上の契約が鋳造に上限検証を行っていなかったことです。

ResolvのUSR鋳造プロセスは、オフラインサービスに依存しています:ユーザーがリクエストを提出し、その後特権秘密鍵(SERVICE_ROLE)を持つシステムが署名し、最終的に契約が鋳造を実行します。
しかし、契約自体は「署名が有効かどうか」をチェックするだけで、「鋳造された数量が合理的かどうか」を検証せず、担保比率、価格オラクル、または最大鋳造制限もありません。

攻撃者はプロジェクトのクラウドインフラに侵入し、この署名秘密鍵を取得しました。これにより、合法的な署名を自ら生成できるようになりました。
署名権限を持った攻撃者は、少量のUSDC(約10万から20万ドル)を入力として、パラメータを偽造し、約8000万枚の担保支持のないUSRを直接鋳造しました。

その後、これらの無担保のUSRは迅速に他のステーブルコインに交換され、最終的にETHに変換され、資金が徐々に引き出され、大量の新供給がUSRの価格を急速に脱ペッグさせました。

4. プロジェクト名:Saga(盗まれた金額:約700万ドル、2026年1月)

盗まれた理由:
今回の攻撃の核心は、EVMプレコンパイルブリッジの検証ロジックに欠陥があることです。

SagaEVMはEthermintに基づくEVM実装を使用しており、そのコードには発見されていない脆弱性が存在し、クロスチェーンブリッジの取引検証ロジックに影響を与えました。
攻撃者は特定の取引を構築することで、「担保資産が実際に預け入れられたかどうか」や「ステーブルコイン供給制限」の検証を回避しました。

検証が回避された場合、システムはこれらの偽のメッセージを合法的なクロスチェーン操作として処理し、プロセスに従って対応する数量のステーブルコインを鋳造します。実際の担保が支えられていないため、攻撃者は無コストで大量のステーブルコインを鋳造し、プロトコル内の実際の資産に交換しました。

最終的に、プロトコルの資金が持続的に引き出され、ステーブルコインが脱ペッグし、約700万ドルの資産が引き出されました。

5. プロジェクト名:Solv(盗まれた金額:約250万ドル、2026年3月)

盗まれた理由:
今回の攻撃の核心は、BRO Vault契約に二重鋳造の脆弱性(再入可能性によって引き起こされる)が存在することです。

具体的には、契約がERC-3525資産を受け取る際、doSafeTransferInを呼び出し、ERC-3525はERC-721に基づいており、安全な転送プロセス中にonERC721Receivedコールバックがトリガーされます。

このプロセスの中で、契約は主プロセス内で1回鋳造を実行し、コールバック関数内で再度鋳造操作をトリガーしました。

コールバックが最初の鋳造が完全に完了する前に発生するため、攻撃者は1回の預け入れ操作で2回鋳造をトリガーし、典型的な再入パスを形成しました。この脆弱性を繰り返し利用することで、攻撃者は少量の資産を大量のBROに増幅し、それをSolvBTCに交換して引き出しました。

6. プロジェクト名:Aave(間接的に影響、悪化リスク約1.77億から2.36億ドル、2026年4月)

盗まれた理由:
今回の事件の直接的な脆弱性はAaveにはなく、Kelp DAOのクロスチェーンブリッジの検証メカニズムが失効したことに起因します。

攻撃者はLayerZeroに基づくクロスチェーンブリッジに偽のメッセージを送信し、システムは実際にETHが預け入れられていないにもかかわらず、約116,500枚のrsETHを誤ってリリースし、鋳造しました。これらのrsETHには実際の資産が支えられていませんが、システム内では正常な担保資産として使用されました。

その後、攻撃者はこれらの無担保のrsETHをAaveに担保として預け入れ、大量の実際の資産(WETH)を借り出しました。Aaveのパラメータ設定により、大規模な担保と借入が許可されているため、攻撃者は短時間で借り出し、資金を転送しました。

最終的な結果は:
攻撃者は「偽の担保資産→実際の資産を借り出す」という方法でリスクをAaveに移転し、大規模な不良債権を形成しました。

7. プロジェクト名:YieldBlox(盗まれた金額:約1020万ドル、2026年2月)

盗まれた理由:
今回の攻撃の核心は、オラクル価格が単一の取引によって操作可能であること(低流動性+VWAPメカニズム)です。

攻撃が発生する前、USTRY/USDC取引ペアにはほとんど流動性がなく、オラクル価格ウィンドウ内に正常な取引がありませんでした。YieldBloxが使用しているReflectorオラクルはVWAP(出来高加重価格)に基づいており、この状況下では単一の取引が価格を決定することができます。

攻撃者はまず極端な価格(約500 USDC / USTRY)を掲示し、別のアカウントでごく少量の取引(約0.05 USTRY)を完了させ、オラクル価格を約$106に引き上げることに成功しました。

価格が増幅された後、攻撃者が保有するUSTRYはシステムによって高価値の担保として見なされ、実際の価値を超える借入限度を得ることができました。その後、攻撃者はプール内の全資産(XLMとUSDC)を直接借り出し、資金を引き出しました。

8. プロジェクト名:Step Finance(盗まれた金額:約3000万から4000万ドル、2026年1月)

盗まれた理由:
今回の攻撃の核心は、プロジェクトの核心メンバーのデバイスが攻撃され、秘密鍵または署名プロセスが失われたことです。

攻撃者はチームの幹部のデバイスに侵入し、プロジェクトの制御ウォレットへのアクセス権を取得しました。このアクセスには、秘密鍵の直接取得や、悪意のあるプログラムを埋め込んで取引署名プロセスを妨害し、管理者が知らないうちに悪意のある取引を承認させることが含まれる可能性があります。

制御権を取得した後、攻撃者はプロジェクトが管理する複数のSolanaウォレットに対して操作を行い、資産をアンステーク(unstake)し、資金を引き出しました。全体のプロセスではスマートコントラクトの脆弱性は関与せず、直接取得したウォレット権限を利用して資金移転を完了しました。

最終的に、プロジェクトの資金が大規模に引き出され、約3000万ドルの損失を引き起こし、トークン価格が大幅に下落しました。

9. プロジェクト名:Truebit(盗まれた金額:約2600万ドル、2026年1月)

盗まれた理由:
今回の攻撃の核心は、TRU購入価格計算関数に整数オーバーフローの脆弱性が存在することです。

buyTRU()の価格計算プロセスでは、複数の大数の乗算と加算が関与しますが、契約はSolidity 0.6.10コンパイルバージョンを使用しており、デフォルトではオーバーフロー検査がありません。
攻撃者が特定の大きなパラメータを入力すると、中間計算値がオーバーフローし、数値がラップアラウンド(wrap around)し、最終的に計算された購入価格が異常に低下し、場合によっては0になります。

この状況下で、攻撃者は非常に低いコストまたはゼロコストで大量のTRUを購入することができます。
一方、プロトコルの売却ロジック(sellTRU())は通常のルールに従って計算され、契約内のETH準備金を比例して交換できます。

その後、攻撃者は繰り返し実行しました:
👉 低価格/ゼロ価格でTRUを購入→通常価格で売却→ETHを引き出す

複数の操作を通じてプロトコルから資金を持続的に引き出し、最終的に約2600万ドルの損失を引き起こしました。

10. プロジェクト名:Makina(盗まれた金額:約410万ドル、2026年1月)

盗まれた理由:
今回の攻撃の核心は、外部のCurveプールデータに依存してAUM/sharePrice計算を行い、検証が欠如しており、フラッシュローンによって操作されたことです。

攻撃者はフラッシュローンで大額の資金を借り、複数のCurveプールに流動性を一時的に注入し、取引を行い、プールの状態や関連計算結果(LP価値、引き出し計算結果など)を人為的に変更しました。
これらの操作されたデータはプロトコルによって直接AUM(資産管理規模)計算に使用され、さらにsharePriceに影響を与えました。

外部データに対する有効な検証や時間加重処理が行われなかったため、システムはこれらの異常データを実際の値として扱い、結果として:

  • AUMが大幅に引き上げられました

  • sharePriceが異常に増幅されました

sharePriceが引き上げられた後、攻撃者は価格差を利用してアービトラージ操作を行い、DUSD/USDCプール内の資産を引き出し、利益を得ました。

三、20の盗難事件の共通の規則と示唆

この20件の事件から、私たちはますます明確な傾向を見ることができます:ハッカーが巨額の資産を盗む道筋は、根本的には2つしかありません:技術的脆弱性とソーシャルエンジニアリングです。

1️⃣技術的脆弱性:技術的脆弱性のケースの時間分布から、明確な移行パスが見えます。

初期の技術的脆弱性はクロスチェーンブリッジに高度に集中しており、クロスチェーンブリッジはその段階でDeFiが最も急速に拡張し、コードが最新で、監査が最も薄弱な基盤インフラでした。それは大量の資産を担っていましたが、十分な対抗検証を経験していませんでした。

その後、業界はクロスチェーンブリッジの安全性を重視し、検証メカニズムが一般的に強化され、大規模なクロスチェーンブリッジの技術的脆弱性は明らかに減少しました。しかし、脆弱性は消えたわけではなく、ただ場所を変えて現れただけです------DeFiプロトコル内部の数学的ロジック、オラクル設計、そして第三者ライブラリへの依存に移行しました。

  • Cetus:数学ライブラリの境界条件が誤って記述されている、

  • Truebit:旧版コンパイラの整数オーバーフロー、

  • YieldBlox:オラクルが低流動性市場に過度に信頼している。

この背後にある本質はただ一つです:攻撃面は常に資産の動きに従い、コードの新旧に従い、監査のカバーブラインドスポットに従います。特定のインフラが集中攻撃を受け、業界が重視し、防御が強化されると、攻撃者は次の成長が最も早く、防御が最も薄弱な場所に移行します。

2️⃣ソーシャルエンジニアリング:この20件の盗難ケースの中で、4件は北朝鮮国家のハッカー組織に確認または高度に帰属されており------Ronin、WazirX、Bybit、Drift、合計損失は25億ドルを超えています。

Chainalysisのデータによれば、北朝鮮関連のハッカー組織は2025年だけで20億ドル以上の暗号資産を盗み、その年の世界の暗号盗難総額の約60%を占めています。2024年と比較して、北朝鮮のハッカー攻撃の回数は74%減少しましたが、1回の攻撃の平均金額は大幅に上昇しました。

北朝鮮のハッカーの手法も継続的に進化しており、Ronin時代の内部システムへの直接侵入から、Bybitのサプライチェーン攻撃、Driftの6ヶ月間のオフライン浸透に至るまで、毎回既存の防線の外で新しい方法を見つけています。

さらに警戒すべきは、北朝鮮のハッカーが世界の暗号業界に大規模に偽装した開発者の潜入社員を配置していることです。一旦ターゲット企業に入ると、これらの人々は内部システムの構造を把握し、コードベースの権限を取得し、生産コードに静かにバックドアを埋め込むことができます。

盗まれた影響の範囲は拡大しています:初期の盗難事件では、影響は基本的にプロトコル自体に限られていましたが、DeFiの組み合わせ性が深まるにつれて、単一の影響が外部に伝播し始めています。

  • Drift:盗まれた後、少なくとも20の流動性または戦略に依存するプロトコルが中断、停止、または直接損失を被り、Carrot Protocolは50%のTVLが影響を受けました。

  • Aave:Aave契約自体には全く問題がなく、単にKelp DAOのrsETHを担保として受け入れたため、外部ブリッジの検証失敗が直接Aaveの不良債権リスクに伝播しました。

これらの規則は根本的に現実を指し示しています:資産をプロトコルに預け入れることは、そのプロトコルのコードを信頼するだけではありません。あなたは同時に、それが依存するすべての外部資産、すべての第三者サービス、そして管理権を握る数人の判断と操作の安全性を信頼しています。

最近の間、盗まれたニュースが次々と報じられ、Polymarketは今月「今年、暗号業界のプロジェクトが100M以上盗まれるか?」という質問を立ち上げましたが、結果はまだ1ヶ月も経たないうちに決済されました。これは偶然ではありません。DeFiの資産規模は増加しており、プロトコル間の依存が深まっていますが、資金を守る能力はこの速度に追いついていません。

安全性の圧力はまだ緩んでおらず、脅威の次元は増加しています。26年4月、Anthropicが発表したClaude Mythos Previewは、テスト中に主流のオペレーティングシステムとブラウザの数千の高危険脆弱性を発見し、72%の既知の脆弱性を利用可能な攻撃経路に変換できることを示しました。

この能力がシステム的にスマートコントラクトをスキャンすることになれば、DeFi業界の脆弱性はかつてない速度で発見され、利用されることを意味します。同時に、プロジェクト側もこのツールを利用して自己検査を行い、潜在的なリスクを事前に特定し修正することで、自身の安全防護能力をさらに向上させることができます。

⏰一般ユーザーにとって、これらのケースは以下のいくつかの直接的な示唆をもたらします:

  1. 資産を単一のプロトコルに集中させないでください。分散して保管することはリスクを完全に排除することはできませんが、単一の損失の上限を制御できます。

  2. 新しいプロトコルには距離を置いてください。ほとんどの技術的脆弱性は、プロトコルが立ち上がった初期に発見されます。2年間運営され、複数回の監査と実際のストレステストを経たプロトコルは、立ち上がったばかりで高いリターンを提供するプロトコルよりもはるかに安全です。

  3. プロトコルが本当に利益を上げているかどうかを確認してください。利益を上げることができるプロトコルは、損失が発生した際に実際の補償能力を持っています。トークンインセンティブで運営され、実際の収入がないプロトコルは、問題が発生した際の補償策は新しいトークンを発行するか、夢を描くことしかできません。

真に成熟した金融インフラは、安全性が常に成長指標の後ろに置かれることはありません。その日が来るまで、盗まれたニュースは止まらないでしょう。

リスク警告:この記事のすべての内容は情報参考のためのものであり、投資アドバイスを構成するものではありません。暗号資産市場は激しい変動があり、スマートコントラクトには固有のリスクが存在しますので、十分にリスクを理解した上で独立した判断を行ってください。

Join ChainCatcher Official
Telegram Feed: @chaincatcher
X (Twitter): @ChainCatcher_
warnning リスク警告
app_icon
ChainCatcher Building the Web3 world with innovations.