
Resolvのハッカー攻撃:1つの秘密鍵の漏洩が、2300万米ドル相当の不正なトークン発行を招いた理由
TechFlow厳選深潮セレクト

Resolvのハッカー攻撃:1つの秘密鍵の漏洩が、2300万米ドル相当の不正なトークン発行を招いた理由
DeFiシステムがますます複雑化し、外部サービス、特権キー、クラウドインフラストラクチャへの依存度が高まっている。
執筆:Chainalysis
翻訳・編集:AididiaoJP、Foresight News
2026年3月22日、Resolv DeFiプロトコルは、セキュリティに関する仮定が崩れた場合にDeFi領域がどれほど急速に危機に陥り得るかを示す最新の事例となった。わずか数分のうちに、攻撃者は担保なしで数千万枚のResolvステーブルコイン「USR」を発行し、約2500万米ドル相当の価値を抽出した。その結果、USRの価格は急激にドルペッグから乖離し、プロトコルは緊急停止を余儀なくされた。
一見すると、これはまたしてもスマートコントラクトの脆弱性を悪用した事件のように思える。しかし実際にはそうではない。関連するコードは、設計通りに正確に動作していたのである。
実際には、これはオフチェーンのインフラストラクチャに対する過剰な信頼が招いた事故である。DeFiシステムは複雑化が進み、外部サービス、特権キー、クラウドインフラへの依存度が高まっているため、攻撃対象範囲(アタックサーフェス)はブロックチェーン自体の範囲をはるかに超えて拡大している。
本稿では、この事件の経緯と影響を整理するとともに、次のような観点から考察を深める:オフチェーンコンポーネントが侵害された場合、リアルタイムでの脅威検知・応答機能を備えたオンチェーンの監視・対応メカニズムこそが、制御可能な事象と数百万米ドル規模の損失をもたらす悪用行為との間に本質的な差異を生む、最後の防衛線となるのだ。
事件の概要
攻撃者はまず、比較的小額の資金(USDC約10万~20万米ドル)を預け入れ、ResolvのUSRステーブルコイン発行システムと相互作用した。通常、ユーザーがUSDCを預けると、その金額に等しい価値のUSRが発行される。ところが今回の事件では、攻撃者は預け入れ額に対して極端に不釣り合いな約8,000万枚のUSRトークンを発行することに成功した。
このような事態が発生したのは、発行承認プロセスがオフチェーンのサービスに依存しており、そのサービスが特権秘密鍵を使ってUSRの発行数量を許可していたためである。一方、関連するスマートコントラクト自体には、発行数量の上限が一切設定されておらず、署名の有効性のみを検証する仕様となっていた。
担保なしで発行されたUSRを手に入れた後、攻撃者はこれを直ちにステーキング版の「wstUSR」へと変換し、さらに他のステーブルコインへと段階的に交換して最終的にETHとして引き出した。攻撃完了時点で、攻撃者は約2500万米ドル相当のETHを獲得していた。大量の無担保USRが市場に一斉に流入したことで、当該トークンの価格は約80%下落した。
事件の結果が明らかになった後、以下では、発行プロセスにおける設計上の欠陥がいかにして今回の攻撃を可能にしたかをさらに詳しく分析する。
Resolvトークン発行の正常なフロー
今回の攻撃の原因を理解するには、まずResolvの発行メカニズムの設計を把握する必要がある。
ユーザーがResolvのネイティブトークンUSRを発行しようとする際、完全に自律的なオンチェーン機構ではなく、以下の2ステップからなるオフチェーンプロセスを経由する必要がある:
・requestSwap — ユーザーがUSDCをUSR Counterコントラクトに預け入れ、発行リクエストを送信する。
・completeSwap — 「SERVICE_ROLE」という名前の特権秘密鍵によって制御されるオフチェーンサービスが、このリクエストを審査し、コールバックコントラクトを通じて最終的なUSR発行数量を決定する。
コントラクトレベルでは、USRの最低発行数量のみが規定されており、上限は一切設定されていない。また、預け入れられた担保額とUSR発行量との比率チェックは行われず、価格オラクルや発行総量上限、最大発行割合などの制限機構も導入されていない。言い換えれば、この特権鍵で署名された数量であれば、いかなる数量でも発行が実行されてしまうのである。
攻撃の詳細な手順
第1ステップ:ResolvのAWS KMS環境へのアクセスの取得
攻撃者は、Resolvのクラウドインフラへの侵入を通じて、Resolvが利用しているAWSキーマネジメントサービス(KMS)環境へのアクセス権を獲得した。この環境にはプロトコルの特権署名鍵が保管されていた。KMS環境の制御権を掌握した後、攻撃者はResolv自身の発行鍵を用いて、任意の発行操作を承認することが可能となった。
第2ステップ:USRトークンの発行
署名鍵を入手した後、攻撃者は2回のswapリクエストを発行した。それぞれのリクエストには小額のUSDC(合計で約10万~20万米ドル)が担保として提供され、複数のトランザクションに分散して送信された。その後、攻撃者はSERVICE_ROLE鍵を用いてcompleteSwap関数を呼び出し、虚偽の多額の発行数量を指定することで、ごく少量のUSDCしか預けていないにもかかわらず、数千万枚のUSRを発行する承認を得た。
オンチェーン上では、以下の2件の主要なトランザクションが確認されている:
- 5,000万枚のUSR発行トランザクション
- 3,000万枚のUSR発行トランザクション
これらのトランザクションにより、合計8,000万枚のUSRが発行され、金額にして約2500万米ドル相当であった。
第3ステップ:wstUSRを用いた流動性制約の回避
攻撃者はその後、USRをwstUSRへと変換した。wstUSRはステーキングプールのシェアを表す派生トークンであり、その価値はUSRと固定比率で連動しない。資金をwstUSRへと変換することで、攻撃者はUSR市場への直接的な衝撃を避け、代わりに流動性は低いものの代替可能性が高い資産形態へとポジションを移転させたのである。
第4ステップ:現金化と撤退
wstUSRを保有した状態で、攻撃者はこれをさらにステーブルコインへと交換し、更にETHへと換金した。そして、複数の分散型取引所(DEX)の流動性プールおよびクロスチェーンブリッジを活用して資金を移転し、引き出せる金額を最大化するとともに、資金の追跡難易度を高めた。
本稿執筆時点において、攻撃者のアドレスには依然として以下が保有されている:
- 約11,400 ETH(約2400万米ドル相当)
- 約2,000万wstUSR(ペッグ喪失後の価格で算出、約130万米ドル相当)
USR保有者への影響
今回の事件は、USR保有者に対し、直接的かつ深刻な打撃を与えた。
新規に発行された8,000万枚の無担保USRトークンが、次々と分散型取引所(DEX)の流動性プールに流入した。供給量が急増した結果、USRの米ドルペッグ価格は急速に崩壊し、一時的に0.20米ドルまで下落(80%の下落)した。その後数時間以内に若干回復し、約0.56米ドルまで戻った。
事件発生後、Resolv Labsはさらなる損失を防ぐため、プロトコルの全機能を一時停止し、侵入事件の調査を開始した。攻撃者がまだ追加のUSR発行を試みている状況において、損失の拡大を未然に防ぐための迅速な対応の緊急性は明白であり、こうした攻撃への即時対応の極めて重要性が浮き彫りとなった。
健全なセキュリティ思想とは、「脆弱性が必ず存在する」という前提に基づくもの
Resolvは既にすべての標準的なセキュリティ対策を講じ、合計18回ものセキュリティ監査を完了させていたが、今回のハッキングは、ある意味で単純明快な物語である:攻撃者は鍵を奪取し、それを用いて不正に資産を発行し、関係者が気づく前にその資産を現金化したのである。
しかし、より本質的な視点から見れば、この事件は、DeFiプロトコルが依存するオフチェーンインフラストラクチャのセキュリティ仮定や潜在的リスクを、そのまま継承してしまうという構造的課題を露呈している。オンチェーンのスマートコントラクトは設計通りに正確に動作していたが、システム全体の設計および侵害されたオフチェーンインフラストラクチャは、それに見合う水準のセキュリティ基準を満たしていなかったのである。
現在、あらゆる脆弱性の悪用が数分以内に完了し、損失が顕在化すればもう遅いという状況において、リアルタイムの監視および自動応答メカニズムは、もはや補完的な選択肢ではなく、不可欠な必須保障となっている。
Hexagateによる予防事例分析
Resolvが経験したこのハッキングは、リアルタイムのオンチェーン監視メカニズムが検知すべき典型的なシナリオを十分に示している。もしChainalysis Hexagateを導入していれば、以下の2つの具体的な検知手法が有効に機能したはずである:
対策案①:異常な発行イベントの監視
Hexagateなどの監視システムを設定することで、completeSwap関数の呼び出しを監視し、特に発行されるUSRの数量と預け入れられた担保の数量との間に著しい不均衡が生じているケースを重点的に検出できる。
例えば、USDC 10万米ドルの預け入れに対して5,000万枚のUSR発行を許可するといった異常な比率は、いかなる通常のユーザーの行動範囲をも大きく超えている。この関数呼び出しパターンに対して、発行比率が通常値の1.5倍を超えた際にアラートを発報するようなルールを設定すれば、上述の2件の主要なトランザクションを即座に検出し、標識付けることが可能であった。
Hexagateのカスタマイズ可能な監視機能は、Resolvの発行ロジックを悪用する異常な行動を検知した時点で、自動応答をトリガーすることができたはずである。
対策案②:GateSignerとカスタム機能を組み合わせた、重要コントラクトイベントの制御
攻撃者はrequestSwapとcompleteSwapの両方のフローを順次実行する必要があり、各ステップはいずれもオンチェーン上でイベントを生成する。HexagateのGateSigner機能とコントラクトイベント監視を組み合わせることで、異常なMintイベントを検知した時点で、自動的にコントラクトを一時停止させるように設定することが可能であった。これにより、8,000万枚のUSRのうち、市場に流出する前にすべての資金をブロックできたはずである。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News














