
20件の盗難事件を振り返る:暗号資産業界はなぜ常に盗難の対象となるのか?
TechFlow厳選深潮セレクト

20件の盗難事件を振り返る:暗号資産業界はなぜ常に盗難の対象となるのか?
20件の暗号資産盗難事件を整理し、攻撃者が取った2つの手法を解説。さらに、あるプロトコルに問題が生じると、なぜそのエコシステム全体が被害を受けるのかを明らかにします。
著者:Changan I Biteye コンテンツチーム
2026年4月、Kelp DAOが2億9200万ドルを盗まれた。攻撃者はAaveで無担保トークンを用いて実際の資産を借入れ、わずか46分間で2億ドルを超える不良債権を発生させた。
これは今年発生した多数の盗難事件の一つに過ぎない。Driftは2億8500万ドルを盗まれ、Step Financeは約3000万ドル、Resolv Labsは約2300万ドルをそれぞれ盗まれており、盗難に関するニュースが次々と報じられている。業界が対応する暇もなく、次の被害プロジェクトがすでに現れている。
こうした事件の裏には、何らかの法則性があるのだろうか?ハッカーは実際にはプロトコルをどのように攻撃しているのだろうか?
本稿では、過去および最近発生した計20件の最も代表的な盗難事例を整理し、その中から答えを探ろうとする。

当社が整理した20件の事例から、以下の3つの明確な傾向が見られる:
- 技術的脆弱性による事例が大多数を占めるが、単一事件における損失額は比較的限定的である。一方、権限関連およびソーシャルエンジニアリングによる攻撃事例は少数ながら、全体の損失総額の大部分を占めている。
- 権限関連攻撃の規模は継続的に拡大している。20件の事例の中で、損失額が最大の上位4件の事件すべてにおいて、北朝鮮系ハッカーの関与が確認されている。
- 技術的脆弱性の「戦場」は移動しており、クロスチェーンブリッジはこれまで一度も安全であったことはない。
一、盗難金額が最も大きい上位10プロジェクト
1. プロジェクト名:Bybit(盗難金額:15億ドル|発生日時:2025年2月)
盗難原因:
北朝鮮系ハッカーグループ「Lazarus Group」(FBIおよびZachXBTが高信頼度で特定、作戦名「TraderTraitor」)が、フロントエンドUIのハイジャック+マルチシグ詐欺により、Safe Walletのマルチシグ機構を突破した。
攻撃者はまずBybitのコア開発者端末に侵入し、ウォレットフロントエンドに悪意あるJavaScriptコードを注入した。その後、マルチシグ署名者(6名)が通常のコールドウォレット送金を実行した際に、UI上では正常な受取アドレスと金額が表示されたが、実際のCall Dataは改竄され、40万1000ETHが攻撃者アドレスへ転送された。「見たまま=得られるものではない」という欺瞞の下、6名中3名の署名者が取引を承認し、資金は瞬時に流失した。
根本的な問題点:マルチシグは人間とマシンのインタラクション層に依存しており、フロントエンドが独立して検証を行っていなかったため、数学的な安全性が無効化された。また、Tetherは数時間以内に該当USDTを凍結したが、Circleは24時間遅れてUSDCを凍結したため、損失がさらに拡大した。この事件は、ソーシャルエンジニアリング+UI攻撃が中央集権型取引所に対して致命的な脅威であることを露呈し、Safenetなどの取引検証ネットワークの創出を促した。
本件はDrift Protocol(2026年4月、2億8500万ドル)と同様の手法であり、標的型ソーシャルエンジニアリングによって信頼を築き、その後UI/署名詐欺を実行するという点で一致している。これはハッカーがスマートコントラクトの脆弱性から、「人間とマシンの弱点」への攻撃へとシフトしていることを示す。
その後の対応として、Bybitは自社資金を迅速に動員して全損失を補填し、ユーザーへの一切の損失を回避した。現在、プラットフォームは安定して稼働している。
2. プロジェクト名:Ronin Network(盗難金額:6億2400万ドル|発生日時:2022年3月)
盗難原因:北朝鮮系ハッカーグループ「Lazarus Group」が、ソーシャルエンジニアリングおよびバックドア手法を用いて、検証ノードの秘密鍵を完全に掌握した。
攻撃者はSky Mavisの内部システムに侵入し、ガスフリーRPCノード内のバックドアを利用して、9つの検証ノードのうち5つ(Sky Mavisが運用する4ノードとAxie DAOが運用する1ノード)を制御した。その後、偽造された2件の引き出し取引を構成し、17万3600ETHおよび2550万USDCを不正に抽出した。
本事件の根本的原因は、クロスチェーンブリッジ設計における検証権限の過度な集中にある。9ノード中5ノードの署名で操作が完了するというしきい値は、標的型ソーシャルエンジニアリング攻撃の前では、ほとんど意味をなさなかった。
3. プロジェクト名:Poly Network(盗難金額:6億1100万ドル|発生日時:2021年8月)
盗難原因:Poly Networkの盗難の核心的原因は、クロスチェーンコントラクトにおける権限管理設計に深刻な脆弱性があったことである。
攻撃者は、EthCrossChainManagerおよびEthCrossChainDataという2つの高権限コントラクト間の関係を悪用し、実行可能な関数呼び出しを偽造した。EthCrossChainManagerはKeeperの公開鍵を変更する権限を有しており、呼び出し時に使用される_methodパラメーターはユーザーが自由に定義可能であったため、攻撃者はハッシュ衝突を構成することで、本来高権限者のみが実行可能なputCurEpochConPubKeyBytes関数を成功裏に呼び出した。
これにより、攻撃者は自身の公開鍵を正当な管理者の公開鍵と置き換え、クロスチェーン資産の支配権を獲得し、最終的に複数のブロックチェーン上の資金を転送した。
4. プロジェクト名:Wormhole(盗難金額:3億2600万ドル|発生日時:2022年2月)
盗難原因:通常、ユーザーが資産をあるチェーンから別のチェーンへ転送する場合、システムはまずその資産が実際に預け入れられたことを確認し、関連する署名が確かに有効であることを検証しなければならない。その上で、別のチェーン上で対応する資産を生成する。
Wormholeの問題は、この「署名検証」ステップにあった。Wormholeのコードでは、取引の正当性をチェックするために、すでに時代遅れかつ不十分なセキュリティ水準の関数が使用されていた。この関数は本来、「システムが前に本当に署名検証を完了したかどうか」を確認するものであったが、そのチェックは厳密ではなく、攻撃者に隙を与えた。
攻撃者はこの脆弱性を悪用し、一見「検証済み」と見える情報を偽造して、システムがクロスチェーン操作が正当であると誤認するようにした。言い換えると、システムは本来「資金が実際にロックインされたか?」を確認すべきところ、検証ステップがバイパスされたため、攻撃者が提出した偽の証明をそのまま信用してしまったのだ。
その結果、攻撃者は十分な資産を実際には預け入れることなく、大量のwETHを無から生成した。これらの資産はその後、さらに転送および交換され、最終的にWormholeは約3億2600万ドルの損失を被った。
5. プロジェクト名:Drift Protocol(盗難金額:2億8500万ドル|発生日時:2026年4月)
盗難原因:DPRK系ハッカーグループが6ヶ月間にわたる標的型浸透攻撃を実施し、SolanaのDurable Nonceを用いた事前署名詐欺により攻撃を完了した。
2025年秋より、攻撃者は量的取引会社を装い、複数の国際暗号資産カンファレンスでDriftの貢献者と対面での信頼関係を築き、エコシステム・ボルト(Ecosystem Vault)へ100万ドル以上を投資して信頼性を積み上げた。信頼を得た後、攻撃者はセキュリティ評議会(Security Council)メンバーに対し、一見無害に見える複数の取引を事前に署名させるよう誘導した。具体的には、SolanaのDurable Nonceメカニズムを活用し、管理権限譲渡命令をその中に隠蔽した。同時に、Driftはゼロレイテンシーのマルチシグへの移行を完了しており、事後の検出や介入の窓口が完全に閉ざされていた。
プロトコルの管理権限を取得した後、攻撃者は数百ドル程度の実際の流動性しか持たない偽のトークンCVTを登録し、自己取引により価格の虚偽を演出した。その後、5億枚のCVTを担保としてプロトコルに預け入れ、2億8500万ドル相当のUSDC、SOLおよびETHを借入れた。この実行段階はわずか12分で完了した。
Drift公式およびSEAL 911セキュリティチームは、本攻撃をDPRK関連組織(北朝鮮国家支援ハッカー組織)によるものと「中~高信頼度」で特定している。実行者は北朝鮮国籍の人物ではなく、彼らが操縦する第三者の中間者が対面接触を担当した。
6. プロジェクト名:WazirX(盗難金額:2億3500万ドル|発生日時:2024年7月)
盗難原因:本攻撃の核心は、マルチシグウォレットが段階的に攻略され、最終的に悪意あるコントラクトへと置き換えられたことにある。
攻撃者はまずフィッシング等を通じて一部署名者の権限(直接の攻略および署名誘導を含む)を取得した。その上で、他の署名者を偽のUIで誤導し、知らず知らずのうちに悪意ある取引を承認させた。
十分な署名を収集した後、攻撃者は資産を直接転送せず、マルチシグウォレットのアップグレーダブル機能を活用して、元々の実装コントラクトを自身がデプロイした悪意あるコントラクトへと置き換える操作を実行した。
この悪意あるコントラクトが新しい実行ロジックとして設定された後、以降のすべての取引は攻撃者アドレスへとリダイレクトされ、資金が継続的に流出した。最終的に、マルチシグウォレットの制御権は完全に奪われ、チェーン上の資産が段階的に転出された。
7. プロジェクト名:Cetus(盗難金額:2億2300万ドル|発生日時:2025年5月)
盗難原因:本攻撃は、プロトコルの流動性計算における算術オーバーフロー脆弱性に起因する。
具体的には、Cetusは大数計算を行う際に使用する数学関数に境界値判定のミスを抱えていた。ある数値が臨界値に達した際、システムはオーバーフローが発生することを適切に認識できず、計算を継続してしまい、結果が異常に拡大された。
攻撃者はこれを踏まえ、一連の操作手順を構成した:まず大口取引により極端な価格条件を形成し、その後特定の範囲に流動性ポジションを作成し、ごく少量(dustレベル)の資産のみ投入した。このような条件下で、コントラクト内のオーバーフロー問題がトリガーされ、システムは攻撃者が実際の投入額を大幅に上回る流動性シェアを獲得すべきだと誤認した。
その後、攻撃者はこの拡大されたシェアを用いて流動性撤退(remove liquidity)操作を実行し、プールから実際の投入額を大幅に上回る資産を引き出した。このプロセスは繰り返し実行可能であり、プール内の資金を継続的に吸い上げ、最終的に大規模な損失を引き起こした。
8. プロジェクト名:Gala Games(盗難金額:2億1600万ドル|発生日時:2024年5月)
盗難原因:本攻撃の核心は、高権限のミントアカウントの秘密鍵が攻略され、アクセス制御が無効化されたことにある。
Galaのコントラクト自体はmint機能に権限制限を設けていたが、そのうちの1つのミント権限を持つアカウント(minter account)の秘密鍵が攻撃者によって取得された。このアカウントは長期未使用であったにもかかわらず、依然として完全な高権限を保持していた。
このアカウントの制御権を獲得した後、攻撃者は直接コントラクトのミント関数を呼び出し、約50億枚のGALAトークンをミントして自身のアドレスへ転送した。その後、攻撃者はこれらのトークンを市場で分割してETHへと売却し、利益を確定した。
この一連の過程では、スマートコントラクトの脆弱性は一切利用されず、合法的な権限を用いて悪意ある操作が直接実行された。
9. プロジェクト名:Mixin Network(盗難金額:2億ドル|発生日時:2023年9月)
盗難原因:本攻撃の核心は、Mixinが秘密鍵を集中管理されたクラウドデータベース内に保存していたことにある。
Mixin Networkは35のメインネットノードによって共同維持され、48のパブリックチェーンにおけるクロスチェーン送金をサポートすると主張していたが、そのホットウォレットおよび多数の預金アドレスの秘密鍵は、「復元可能方式」でサードパーティのクラウドサービスプロバイダーのデータベース内に保存されていた。2023年9月23日未明、攻撃者はこのデータベースに侵入し、これらの秘密鍵を一括で抽出した。
秘密鍵を入手した後、攻撃者はいかなるコントラクトロジックの解読も不要で、合法的な身分で直接署名して送金を実行した。チェーン上の記録によると、攻撃者は残高の高い順にアドレスを空にしており、1万件以上の取引が数時間にわたって実行され、主な資産には約9530万ドル相当のETH、2370万ドル相当のBTC、および2360万ドル相当のUSDTが含まれていた。なお、USDTは迅速にDAIへと交換されており、凍結を回避しようとしていた。
10. プロジェクト名:Euler Finance(盗難金額:1億9700万ドル|発生日時:2023年3月)
盗難原因:本攻撃の核心は、プロトコル内部における資産および負債の計算ロジックに不整合が生じ、それがフラッシュローンによって拡大・悪用されたことにある。
具体的には、EulerのDonateToReserve関数が実行される際、担保資産を表すeTokenのみを破棄し、負債を表すdTokenを同期して破棄しなかったため、システム内で「担保」と「負債」の対応関係が崩れた。
この状況下では、プロトコルは担保資産が減少し、負債構造が変化したと誤認し、異常な資産状態を生じさせた。
攻撃者はこの点を踏まえ、一連の操作手順を構成した:まずフラッシュローンを用いて大量の資金を借り入れ、プロトコル内で預入および借入れ操作を行い、eTokenおよびdTokenの数量関係を反復的に調整した。上記のロジック欠陥を活用して、システムが絶えず誤った資産/負債状態を生成し、実際の担保能力を大幅に上回る借入れ枠を獲得した。
異常に拡大した借入れ能力を獲得した後、攻撃者は資金を分割して引き出し、複数の資産(DAI、USDC、stETH、wBTC)を用いて転出を完了した。このプロセスは単一のトランザクション内で完結し、複数回の操作により収益を拡大し、最終的に約1億9700万ドルの損失を引き起こした。
二、最近発生した盗難の上位10プロジェクト
1. プロジェクト名:Hyperbridge(盗難金額:約250万ドル、2026年4月)
盗難原因:本件の核心は、Token Gatewayにおける証明検証ロジックに欠陥があったことにある。
攻撃者はMMR(Merkle Mountain Range)証明検証における入力検証の欠如を悪用し、本来通過すべきでないクロスチェーン証明を偽造した。システムがこの無効な証明を誤って有効なものと判断したため、攻撃者はイーサリアム上のDOTブリッジコントラクトの管理権限を獲得し、約10億枚の偽造ブリッジDOTをミントしてDEXで売却した。
また、攻撃はイーサリアム、Base、BNB Chain、Arbitrum上のDOTプールにも波及し、当局は当初の約23万7000ドルの推定損失額を後に約250万ドルへと修正した。
2. プロジェクト名:Venus Protocol(盗難金額:約370万~500万ドル、2026年3月)
盗難原因:本攻撃の核心は、supply cap(供給上限)の検証がバイパス可能であることと、交換レート(exchange rate)の計算ロジックが悪用されたことにある。
具体的には、Venusは市場資金を計算する際に、balanceOf()を直接用いてコントラクト内の実際の残高を読み込むが、supply capの制限はmint()プロセスでのみチェックされる。
攻撃者はvTokenコントラクトへ直接基盤資産(ERC-20 transfer)を送金することで、mint()をバイパスし、supply capの検証を回避した。
これらの資金はコントラクト残高に計上されるため、システムはexchange rateを計算する際にプール資産が増加したと判断するが、対応するvTokenの数量は増加しないため、交換レートが異常に上昇する。
この状況下では、攻撃者が保有する元々の担保資産の価値が拡大され、実際の価値を大幅に上回る借入れ能力を獲得する。
その後、攻撃者は拡大された担保価値を活用し、「借入れ→価格上昇→再び借入れ」というループ操作を繰り返し、プロトコルから複数の資産を引き出し、最終的に約500万ドルの損失を引き起こした。
3. プロジェクト名:Resolv Labs(盗難金額:約2300万~2500万ドル、2026年3月)
盗難原因:本攻撃の核心は、重要な署名の秘密鍵が攻略され、かつチェーン上のコントラクトがミントに上限検証を設けていなかったことにある。
ResolvのUSRミントプロセスは、チェーン外のサービスに依存している:ユーザーがまずリクエストを送信し、特権付き秘密鍵(SERVICE_ROLE)を保有するシステムが署名を行い、最終的にコントラクトがミントを実行する。
しかし、コントラクト自体は「署名が有効か?」のみを検証し、「ミントされる数量が妥当か?」を検証せず、また担保比率、価格オラクル、または最大ミント制限といったチェックも行っていない。
攻撃者はプロジェクトのクラウドインフラに侵入し、この署名秘密鍵を入手したため、自ら合法な署名を生成できるようになった。
署名権限を獲得した後、攻撃者は少量のUSDC(約10万~20万ドル)を入力として、パラメーターを偽造し、担保なしの約8000万枚のUSRを直接ミントした。
その後、これらの担保なしのUSRは急速に他のステーブルコインへと交換され、最終的にETHへと換金され、資金は段階的に転出された。同時に、大量の新規供給によりUSRの価格は急速にアンカーを外れた。
4. プロジェクト名:Saga(盗難金額:約700万ドル、2026年1月)
盗難原因:本攻撃の核心は、EVM precompile bridgeの検証ロジックに欠陥があったことにある。
SagaEVMはEthermintに基づくEVM実装を採用しており、そのコードには発見されていなかった脆弱性が存在し、クロスチェーンブリッジの取引検証ロジックに影響を及ぼしていた。
攻撃者は特定の取引を構成することで、ブリッジ処理における「担保資産が実際に預け入れられたか?」および「ステーブルコインの供給制限」の検証をバイパスした。
検証がバイパスされた状況下では、システムはこれらの偽造メッセージを合法なクロスチェーン操作とみなして処理し、規定通りにステーブルコインをミントする。実際の担保がないため、攻撃者はコストゼロで大量のステーブルコインをミントし、それをプロトコル内の実際の資産と交換できた。
最終的に、プロトコルの資金は継続的に吸い上げられ、ステーブルコインはアンカーを外れ、約700万ドルの資産が転出された。
5. プロジェクト名:Solv(盗難金額:約250万ドル、2026年3月)
盗難原因:本攻撃の核心は、BRO Vaultコントラクトに重入(リエントランシー)によって引き起こされる二重ミント脆弱性が存在したことにある。
具体的には、コントラクトがERC-3525資産を受け取る際、doSafeTransferInを呼び出すが、ERC-3525はERC-721に基づいており、安全な転送処理中にonERC721Receivedコールバックをトリガーする。
このプロセスにおいて、コントラクトはメインフローで1回ミントを実行し、同時にコールバック関数内でももう1回ミントを実行する。
コールバックは最初のミントが完全に完了する前に発生するため、攻撃者は1回の預入操作で2回のミントをトリガーし、典型的な重入パスを形成できる。この脆弱性を繰り返し利用することで、攻撃者は少量の資産を大量のBROへと拡大し、それをSolvBTCへと交換して転出させた。
6. プロジェクト名:Aave(間接的な影響、不良債権リスク約1億7700万~2億3600万ドル、2026年4月)
盗難原因:本件の直接的な脆弱性はAaveには存在せず、Kelp DAOのクロスチェーンブリッジ検証メカニズムの失敗に起因する。
攻撃者はLayerZeroを基盤とするクロスチェーンブリッジに偽造メッセージを送信し、ETHを実際に預け入れていないにもかかわらず、システムが約11万6500rsETHの解放およびミントを誤って実行するようにした。これらのrsETHには実際の資産が裏付けられておらず、システム内では通常の担保資産として扱われた。
その後、攻撃者はこれらの担保なしrsETHをAaveへ担保として預け入れ、大量の実際の資産(WETH)を借入れた。Aaveのパラメーター設定は大規模な担保および借入れを許容しており、攻撃者は短時間で借入れおよび資金の転出を完了した。
最終的な結果として、攻撃者は「偽造担保資産→実際の資産の借入れ」という手法により、リスクをAaveへと転嫁し、大規模な不良債権を発生させた。
7. プロジェクト名:YieldBlox(盗難金額:約1020万ドル、2026年2月)
盗難原因:本攻撃の核心は、オラクル価格が単一取引によって操作可能であること(低流動性+VWAPメカニズム)にある。
攻撃発生前、USTRY/USDC取引ペアにはほとんど流動性が存在せず、オラクル価格ウィンドウ内にも通常の取引が行われていなかった。YieldBloxが採用するReflectorオラクルはVWAP(出来高加重平均価格)に基づいており、このような状況では単一取引で価格が決定される。
攻撃者はまず極端な価格(約500 USDC / USTRY)を指値注文し、別のアカウントで極小の出来高(約0.05 USTRY)で取引を成立させ、オラクル価格を約106ドルまで引き上げることに成功した。
価格が拡大された後、攻撃者が保有するUSTRYはシステムによって高価値の担保資産とみなされ、実際の価値を大幅に上回る借入れ枠を獲得した。その後、攻撃者はプール内の全資産(XLMおよびUSDC)を直接借入れ、資金を抽出した。
8. プロジェクト名:Step Finance(盗難金額:約3000万~4000万ドル、2026年1月)
盗難原因:本攻撃の核心は、プロジェクトの主要メンバーの端末が攻略され、秘密鍵または署名プロセスが守られなくなったことにある。
攻撃者はチーム幹部の端末に侵入し、プロジェクトのコントロールウォレットへのアクセス権を獲得した。このアクセスには、秘密鍵の直接取得や、悪意あるプログラムを介した取引署名プロセスの妨害が含まれており、管理者が知らず知らずのうちに悪意ある取引を承認させられた。
制御権を獲得した後、攻撃者はプロジェクトが制御する複数のSolanaウォレットに対して、ステーキング解除(unstake)および資金転出などの操作を行った。この過程では、スマートコントラクトの脆弱性は一切利用されず、既に獲得したウォレット権限を直接活用して資金を転送した。
最終的に、プロジェクトの資金が大規模に転出され、約3000万ドルの損失を招き、トークン価格も大幅に下落した。
9. プロジェクト名:Truebit(盗難金額:約2600万ドル、2026年1月)
盗難原因:本攻撃の核心は、TRU購入価格計算関数における整数オーバーフロー脆弱性にある。
buyTRU()の価格計算プロセスでは、複数の大数乗算および加算が関与するが、コントラクトはSolidity 0.6.10コンパイラバージョンを使用しており、デフォルトでオーバーフロー検査が無効化されていた。
攻撃者が特定の大規模なパラメーターを入力すると、中間計算値がオーバーフローし、数値が巻き戻り(wrap around)してしまい、最終的な購入価格が異常に引き下げられ、場合によってはゼロになる。
この状況下では、攻撃者は極めて低コスト、あるいはゼロコストで大量のTRUを購入できる。
一方、プロトコルの売却ロジック(sellTRU())は従来通りのルールで計算されるため、比例してコントラクト内のETH準備金と交換できる。
攻撃者はその後、以下の一連の操作を繰り返した:
👉 低価格/ゼロ価格でTRUを購入 → 正常価格で売却 → ETHを引き出し
複数回の操作を経て、プロトコルから継続的に資金を吸い上げ、最終的に約2600万ドルの損失を引き起こした。
10. プロジェクト名:Makina(盗難金額:約410万ドル、2026年1月)
盗難原因:本攻撃の核心は、外部のCurveプールデータに依存してAUM/sharePriceを計算しており、かつ検証が不十分で、フラッシュローンによって操作されたことにある。
攻撃者はフラッシュローンを用いて大口資金を借り入れ、一時的に複数のCurveプールへ流動性を注入し、取引を実行してプールの状態および関連する計算結果(例:LP価値、withdraw計算結果など)を人為的に変更した。
これらの操作されたデータは、プロトコルによって直接AUM(資産運用規模)の計算に使用され、さらにsharePriceにも影響を及ぼした。
外部データに対する有効な検証や時間加重処理が実施されていなかったため、システムはこれらの異常なデータを真の値とみなしてしまい、以下のような結果を招いた:
- AUMが大幅に引き上げられた
- sharePriceが異常に拡大された
sharePriceが引き上げられた後、攻撃者は価格差を利用してアービトラージ操作を行い、DUSD/USDCプール内の資産を換金して利益を確定した。
三、20件の盗難事例から見えてきた共通の傾向と示唆
この20件の事例から、我々は次第に明確になっていくトレンドを見ることができる:ハッカーが巨額の資産を盗む経路は、結局のところ2つしかない——技術的脆弱性とソーシャルエンジニアリングである。
1️⃣ 技術的脆弱性:技術的脆弱性事例の発生時期分布からは、明確な移動経路が見て取れる。
初期の技術的脆弱性は、クロスチェーンブリッジに高度に集中していた。当時のクロスチェーンブリッジはDeFiの拡張速度が最も速く、コードが最新で、監査が最も不十分なインフラであり、大量の資産を扱っていたが、まだ十分な対抗的検証を受けていなかった。
その後、業界はクロスチェーンブリッジのセキュリティを重視し始め、検証メカニズムが一般的に強化され、大規模なクロスチェーンブリッジの技術的脆弱性は明確に減少した。しかし、脆弱性は消滅したわけではなく、単に別の場所へと移動しただけである——DeFiプロトコル内部の数学的ロジック、オラクル設計、およびサードパーティライブラリへの依存へと移行した。
- Cetus :数学ライブラリの境界条件の記述ミス
- Truebit :旧版コンパイラによる整数オーバーフロー
- YieldBlox :低流動性市場に対するオラクルの過剰な信頼
その背後にある本質はただ一つ:攻撃面は常に資産の流れに、コードの新しさに、監査の盲点に追随する。ある種類のインフラが集中攻撃を受け、業界がその重要性を認識し、防御が強化されると、攻撃者は次の成長が最も速く、防御が最も脆弱な場所へと移動する。
2️⃣ ソーシャルエンジニアリング:この20件の盗難事例のうち、Ronin、WazirX、Bybit、Driftの4件は、確認済みまたは高信頼度で北朝鮮系ハッカー組織によるものと特定されている。
Chainalysisのデータによると、北朝鮮関連ハッカー組織は2025年のみで20億ドルを超える暗号資産を盗み出し、同年の世界全体の暗号資産盗難総額の約60%を占めた。2024年と比較して、北朝鮮ハッカーによる攻撃回数は74%減少したが、1回あたりの平均攻撃金額は大幅に上昇している。
北朝鮮ハッカーの手法も継続的に進化しており、Ronin時代の内部システムへの直接侵入から、Bybitにおけるサプライチェーン攻撃、そしてDriftにおける6ヶ月間の対面浸透へと、毎回既存の防衛線の外側から新たな方法を見つけ出している。
さらに警戒すべきは、北朝鮮ハッカーが世界中の暗号資産業界に、開発者を装った潜入工作員を大規模に配置していることである。一度ターゲット企業に入社したこれらの人物は、内部システム構造を把握し、コードベースへのアクセス権を獲得し、本番コードにこっそりバックドアを埋め込むことができる。
盗難が及ぼす影響範囲は拡大している:初期の盗難事件は、基本的にプロトコル自体に限定されていたが、DeFiのコンポーザビリティ(組み合わせ可能性)が深まるにつれ、単一点の影響が外部へと伝播し始めている。
- Drift :盗難後、少なくとも20の、その流動性や戦略に依存するプロトコルが中断、一時停止、あるいは直接的な損失を被った。Carrot ProtocolはTVLの50%が影響を受けた。
- Aave:Aaveのコントラクト自体には全く問題がなく、単にKelp DAOのrsETHを担保として受け入れたことで、外部ブリッジの検証失敗が直接Aaveの不良債権リスクへと伝播した。
こうした傾向は、結局のところ一つの現実を示している:資産をあるプロトコルに預けるということは、単にそのプロトコルのコードを信頼するということではない。同時に、そのプロトコルが依存するあらゆる外部資産、あらゆるサードパーティサービス、および管理権限を握る数人の人物の判断および操作の安全性も信頼しているのである。
最近、盗難に関するニュースが次々と報じられている。Polymarketは今月、「今年、暗号資産業界で1億ドル以上の盗難が発生するか?」という市場を立ち上げたばかりだが、まだ1ヶ月も経たないうちに市場は決済されてしまった。これは偶然ではない。DeFiの資産規模は拡大し、プロトコル間の依存関係は深まりつつあるが、資産を守る能力はこのスピードに追いついていないのだ。
セキュリティのプレッシャーは緩んでおらず、脅威の次元はむしろ増えている。2026年4月、Anthropicが発表したClaude Mythos Previewは、テストにおいてすべての主要なオペレーティングシステムおよびブラウザの数千件に及ぶ高危険度脆弱性を発見し、既知の脆弱性の72%を実用可能な攻撃経路へと変換できることを明らかにした。
この能力がスマートコントラクトを体系的にスキャンするようになれば、DeFi業界の脆弱性は前例のないスピードで発見・悪用されることになるだろう。同時に、プロジェクト運営者はこのツールを積極的に活用して自主点検を行い、潜在的なリスクを早期に特定・修復することで、自らのセキュリティ防衛力をさらに高めることができる。
⏰一般ユーザーにとって、これらの事例からはいくつかの直接的な示唆が得られる。
- 資産を単一のプロトコルに集中させない。分散保管はリスクを完全に排除することはできないが、単一イベントによる損失額の上限を制御できる。
- 新規プロトコルには距離を置く。多くの技術的脆弱性は、プロトコルのリリース直後の初期段階で発見される。2年間運用され、複数回の監査および実際のストレステストを経験したプロトコルは、高利回りを謳って直後にリリースされたプロトコルよりもはるかに安全である。
- プロトコルが本当に黒字を計上しているかを確認する。収益を上げているプロトコルは、損失が発生した際に実際の賠償能力を有する。トークン報酬によって運営を維持しており、自社に実際の収入がないプロトコルの場合、万が一の際の補償策はしばしば新規トークンの発行や空約束に終始する。
真に成熟した金融インフラは、セキュリティを成長指標の後回しにしない。その日が来るまでは、盗難に関するニュースは止まらないだろう。
リスク警告: 本稿のすべての内容は情報提供を目的としており、いかなる投資勧誘を意図するものではありません。暗号資産市場は急激な価格変動が頻繁に発生し、スマートコントラクトには固有のリスクが存在します。十分なリスク理解の上で、ご自身の責任において独立した判断をお願いいたします。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News














