深度再現 Drift 2.85億ドルのハッキング事件:DeFiガバナンスはどのように「草台班子」とお別れするべきか?
Apr 10, 2026 18:04:09
2026年4月1日、Solanaエコシステムで最大の分散型永続契約取引所Drift Protocolが史上最大の打撃を受けました。わずか数分のうちに、2.85億ドルに達する暗号資産が奪われ、今年のDeFi分野で最大規模のセキュリティ事件が発生しました。
オンチェーンデータの分析とセキュリティ機関の深い介入により、北朝鮮のハッカー組織が主導したとされるAPT攻撃の全貌が徐々に明らかになってきました。感慨深いことに、数億ドルのDeFi要塞を破壊したのは、何か巧妙なゼロデイ脆弱性(0-day)ではなく、数ヶ月にわたる人間性を直撃する社会工学的な狩猟でした。
この災害は、Driftの最も暗い瞬間であるだけでなく、現在のDeFi業界のガバナンスとキー管理の「草台班子」の実態を暴露しました。
蓄謀された狩猟:Driftはどのようにして徐々に陥落したのか?
ハッカーの攻撃経路を振り返ると、これは非常に緻密で忍耐強い多線協調作戦であることがわかります。攻撃者はWeb3のギークコミュニティの「コードは法律」という盲目的な自信と、「人」という最も弱い環を無視しました。
第一步:『マーケットメーカー』の外衣をまとった潜伏
事件の発生の半年以上前、攻撃者は資金力のある量的取引機関に偽装しました。彼らは主要な暗号会議でDriftのコアチームと杯を交わし、プロトコルに実際に百万ドル以上の資金を預けました。製品テストに参加し、高品質な戦略提案を行うことで、ハッカーはDriftの内部コミュニケーショングループに混入し、致命的な信頼を築きました。
第二步:『持続的ランダム数』を利用して時限爆弾を埋め込む
コア貢献者の信頼を得た後、ハッカーはSolanaネットワーク特有の「持続的ランダム数(Durable Nonces)」メカニズムを利用し始めました。このメカニズムは、取引が事前にオフラインで署名され、将来の任意の時間にブロードキャストされることを許可します。ハッカーは巧妙な言葉と偽装されたテスト要求を通じて、Driftのセキュリティ委員会のメンバーを誘導し、いくつかの一見普通の取引に対して「ブラインド署名(Blind Signing)」を行わせました。そして、これらの取引の真のペイロードは、プロトコル管理者(Admin)の最高権限を移転するものでした。
第三步:致命的な2/5マルチシグとゼロタイムロック
3月27日、Driftは致命的なガバナンス更新を行いました:セキュリティ委員会を新しい2/5マルチシグ構造に移行し、タイムロック(Timelock)を削除しました。これは、2つの署名を集めるだけで、プロトコルの基盤ロジックを変更する指示が瞬時に実行されることを意味し、ネットワークケーブルを引き抜く反応時間すら与えません。
第四步:蜃気楼のような『偽コイン』引き出し機
4月1日、ハッカーはすべてのデプロイを同時に起爆しました。彼らは事前に騙し取ったマルチシグ指令をブロードキャストし、瞬時にプロトコルのAdmin権限を掌握しました。その後、ハッカーはCVT(CarbonVote Token)という名の偽トークンをホワイトリストに追加し、その貸出上限を最大に引き上げました。オラクルの価格操作と組み合わせて、ハッカーは一連の空気コインを担保として使用し、合法的にDriftの金庫から2.85億ドルのUSDC、SOL、ETHを「借り」出しました。
署名の合法性 ≠ 意図の合法性:DeFiセキュリティのアキレス腱
Drift事件で最も無力感を感じさせるのは、ブロックチェーン仮想マシンの目には、ハッカーの一歩一歩が「合法」であることです。彼らはオーバーフロー脆弱性を利用せず、再入攻撃も行わず、単に合法的な管理者キーを手に入れ、それを堂々と金庫に持ち込みました。
これは、現在のDeFiプロトコルが資金管理において巨大なミスマッチを抱えていることを暴露しています:数百ドルを管理する小口投資家向けのツールを使って、数億ドルの機関レベルの国庫を管理することです。
現在、ほとんどの主流DeFiプロトコルは依然として伝統的なスマートコントラクトベースのマルチシグ(Safeやネイティブのマルチシグメカニズムなど)に高度に依存しています。この構造には2つの致命的な欠陥があります:
社会工学に対する防御がない:ハッカーが(フィッシング、脅迫、または買収)数人の秘密鍵を持つ重要人物を攻略すれば、防御線は崩壊します。
意図の検証が欠如している:マルチシグは「この数人が署名したかどうか」だけを確認し、「彼らが署名したのが売身契約かどうか」は気にしません。
ギーク実験から金融インフラへ:Web3セキュリティの必然的進化
Driftの2.85億ドルは非常に高価な教訓をもたらしました:Web3と伝統的金融の加速的な融合に伴い、DeFiプロトコルは単に開発者の自律性と簡易マルチシグに依存するガバナンスモデルを捨て、機関レベルのセキュリティ基準に合わせる必要があります。
現在、業界のトップ機関とセキュリティ観察者は、DeFiインフラの次のセキュリティのイテレーションには、以下のいくつかのコア次元のアップグレードが含まれるべきであるという合意に達しています:
1. 暗号学的基盤のアップグレード:HSM(ハードウェアセキュリティモジュール)への移行
マルチシグのソフトウェア集約と比較して、HSMはプロトコルの秘密鍵を認証された軍事レベルの暗号化チップ内に保存し、秘密鍵はエクスポートできません。このハードウェアレベルの物理的隔離とセキュリティ制御は、内部の社会工学的攻撃やデバイスの侵入によるリスクを根本的に排除し、プロトコル金庫に対して従来のマルチシグを超える鍵のセキュリティを提供します。
2. 「意図に基づく」戦略エンジン(Policy Engine)の導入
将来のDeFi管理権限の承認は、「署名検証」段階にとどまってはいけません。システムは一連のリスク管理ロジックを内蔵する必要があります。たとえば、ある取引が未知のトークン(Drift事件のCVTのような)の貸出上限を無制限に変更しようとする場合、戦略エンジンはその異常な意図を自動的に認識し、ブレークメカニズムを発動し、より高次元の検証(多層的な人工リスク管理、ビデオ検証または強制タイムロックなど)を要求する必要があります。
3. 独立したコンプライアンス管理の力を受け入れる
TVLが膨張し続ける中、プロトコル開発者はコードロジックとビジネス革新に集中し、数億ドルの金庫の管理権限とセキュリティ防御を専門の第三者コンプライアンス管理機関に委ねるべきです。伝統的金融において、取引所がユーザー資産をオーナーの個人金庫に保管しないのと同様です。強力な攻防能力を持ち、監査された機関レベルのリスク管理プロセスを導入することは、DeFiが大衆化するための必然的な道です。
Cactus Custodyなどのデジタル資産セキュリティに長年取り組んできた機関サービスプロバイダーが提唱するように、DeFiの分散化はシステム的リスク管理から逃れるための口実であってはなりません。
Driftハッカー事件は、分水嶺となるかもしれません。「草台班子」式ガバナンスの破綻を告げると同時に、ハードウェアアーキテクチャ、意図検証、専門的な管理を中心とした新しいセキュリティパラダイムの到来を予示しています。この防線を固めることで、Web3は真に万億レベルの未来を支えることができるでしょう。
最新の速報
ChainCatcher
Apr 11, 2026 04:05:48
ChainCatcher
Apr 11, 2026 03:02:42
ChainCatcher
Apr 11, 2026 01:01:33
ChainCatcher
Apr 11, 2026 00:44:50
ChainCatcher
Apr 11, 2026 00:12:34












