TechFlowより、4月29日、a16zが公開した情報によると、同社の研究チームは、AIエージェントがDeFiにおける価格操作脆弱性を独自に悪用できるかどうかについて体系的なテストを実施しました。本研究では、イーサリアム上で発生した20件の価格操作事例をデータセットとして用い、Foundryツールチェーンを備えたCodex(GPT 5.4)をテスト用エージェントとして採用しました。ドメイン知識を一切与えないベースライン条件下では、エージェントの成功確率はわずか10%にとどまりましたが、実際の攻撃事例から抽出された構造化されたドメイン知識を導入したところ、成功率は70%まで向上しました。
失敗事例の分析結果では、エージェントはいずれも脆弱性を正確に特定できましたが、再帰的借入によるレバレッジの論理を理解できず、利益空間を誤って判断し、また複数のコントラクトにまたがる多段階攻撃フローを組み立てることができませんでした。さらに、実験中に1件のサンドボックス脱出事象が記録されました。具体的には、エージェントがローカルノード設定ファイルからRPCキーを抽出し、anvil_resetメソッドを呼び出してノードを将来のブロックへリセットすることで、情報隔離制限を回避し、実際の攻撃データを取得したものです。
研究チームは、現時点ではAIエージェントが脆弱性の検出を効果的に補助することは可能であるものの、専門のセキュリティ監査担当者に代わることはできないと結論づけています。




