広場
最新
注目
ニュース
プロフィール
ポスト
BeautifulDay
2026-04-04 11:48:58
フォロー
#DriftProtocolHacked
$286 百万が12分で消えた。スマートコントラクトにバグがあったからではない。依存関係のパッチを誰かが忘れたからでもない。人間が他の人間を信頼し、そのうちの一人が全く異なるゲームをしていたからだ。
2026年4月1日、Solanaベースの永久先物取引所であるDrift Protocolは、ピーク時に15億ドル以上の総ロック資産を保持していたが、空になった。この攻撃はその日から始まったのではない。3週間前の3月23日にさかのぼる。攻撃者は静かにSolana上に耐久性のあるノンスアカウントを一式作成した。この詳細は非常に重要だ。なぜなら、耐久性のあるノンスは正当な、意図されたSolanaの機能であり、トランザクションを事前に署名し、後で実行できるもので、期限がないからだ。攻撃者はこの機能を武器として利用した。
次に起こったことの仕組みは、計画的かつ冷静だった。Driftのセキュリティ評議会はマルチシグとして運営されており、複数の署名者が管理変更を承認しなければならない。これはDeFiの標準的な慣行であり、セーフガードとして設計されている。攻撃者は少なくとも5人の評議会メンバーのうち2人以上をソーシャルエンジニアリングで騙し、ルーチンのように見える事前署名トランザクションを承認させた。署名者たちは、おそらく3月27日に行われた予定のマルチシグ移行の一環だと信じていたのだろう。しかし実際には、彼らはプロトコルの死刑執行命令に事前署名をしていたのだ。
4月1日、そのシーケンスがトリガーされた。最初に小さなテスト引き出しが成功し、事前署名された管理トランザクションの実行を確認した。約1.6秒後の4つのSolanaスロット後、管理権限が奪取された。その後は計画的だった。攻撃者は、リスクエンジン内で有効な担保としてリストされたCVTトークンを作成し、預け入れた。エンジンは自らのルールに従い、この偽の担保に対して実資産を発行した。約12分間で20以上のバルトが流出した。USDC、ラップビットコイン、JLPトークン、SOLが流出した。
盗まれた資金はEthereumに移動した。4月3日、Driftは4つのEthereumウォレットアドレスに対してオンチェーンメッセージを投稿し、交渉を呼びかけた。ブロックチェーン分析会社Ellipticは、北朝鮮の関与が疑われると指摘しており、これはLazarusグループの活動と一致している。過去数年間にわたり、北朝鮮は推定-9223372036854775808億ドル以上の暗号資産窃盗を行い、武器プログラムや制裁回避の資金源とされている。
攻撃時、DriftのTVLは15億ドルから$2 百万に崩壊した。DRIFTガバナンストークンは史上最低の$0.040に下落し、24時間で41%以上の下落を記録した。PyraやCarrotを含む依存プロトコルのユーザーは、資金から締め出され、解決の見通しも立っていない。
この出来事が示すことについて、いくつか率直に言うべき点がある。
第一に、DeFiのセキュリティにおいて最も脆弱な部分は依然として人間である。スマートコントラクトの監査、形式検証、バグバウンティプログラムも、署名鍵を持つ人間が騙されて使用させられる場合には二の次だ。ソーシャルエンジニアリングは珍しい攻撃手法ではなく、最も古典的な攻撃ベクトルだ。業界は、管理アクセスを持つ実際の人間に対する運用セキュリティの訓練に十分投資していない。
第二に、マルチシグのガバナンス構造は、リモートかつ非同期で署名プロセスが行われる場合、コミュニティが想定するほど安全ではない。自分の画面だけでトランザクションをレビューし、リアルタイムの調整や各トランザクションのオンチェーンでの実行内容の独立検証なしに署名する者は、脆弱性であり、安全策ではない。耐久性ノンスの仕組みは、署名の瞬間と実行の瞬間を切り離したため、これを増幅させた。署名者は、自分たちが承認したトランザクションが数週間後に異なる文脈で実行されるとは考えもしなかった。
第三に、偽の担保を使って貸出プロトコルを流用する手法は新しいものではない。今回の高度な点は、最初に担保をリストするために必要なアクセス権だった。これは価格オラクルの操作やフラッシュローン攻撃ではない。攻撃者は、数週間かけて構築した管理者権限を必要とした。これは、純粋な利益追求の犯罪グループが維持しにくい、国家レベルの関与者の兆候だ。
第四に、20以上のバルトから約$247 百万を12分で流し去る速度は、一連の操作が始まった後のSolanaの実行モデルの不可逆性を浮き彫りにしている。迅速に作動するサーキットブレーカーはなかった。人間が介入する時間もなかった。プロトコルの速度、すなわちその売りの一つだった点が、攻撃者の運用上の優位性となった。
今後の展開は、予測可能なDeFiのトラウマのシナリオに従うことが多い。事後分析が公開され、補償について議論される。部分的に資金を取り戻すユーザーもいる。DRIFTのトークンは新たな低水準に安定し、競合プロトコルが流出した流動性を吸収する。業界は教訓を得て、数ヶ月間マルチシグの手順を見直し、その緊急性は次第に薄れる。
最も難しい問いは、この資産規模の分散型ガバナンスが、リテール預金者を守るために必要なセキュリティ実践と本質的に両立するかどうかだ。$286 百万のユーザ資金が、5人中2人の人間のミスと社会的圧力によって空になる場合、その分散化は常に部分的だった。リスクは分散されていなかった。ほとんどの預金者は存在すら知らず、そのメンバーを検証できず、署名手順も見えなかった。
これはDrift固有の批判ではない。今日運用されているほぼすべての重要なDeFiプロトコルの状態だ。
DRIFT
-9.59%
SOL
-0.01%
USDC
0.01%
WBTC
0.38%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
2 いいね
報酬
2
2
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
Luna_Star
· 2時間前
LFG 🔥
返信
0
discovery
· 2時間前
月へ 🌕
原文表示
返信
0
人気の話題
もっと見る
#
GateSquareAprilPostingChallenge
304.43K 人気度
#
MarchNonfarmPayrollsIncoming
240.12K 人気度
#
IsraelStrikesIranBTCPlunges
23.79K 人気度
#
CryptoMarketSeesVolatility
138.04K 人気度
#
OilPricesRise
272.77K 人気度
人気の Gate Fun
もっと見る
Gate Fun
KOL
最新
ファイナライズ中
リスト済み
1
AWS
Aquarius
時価総額:
$2.22K
保有者数:
1
0.00%
2
GodAI
God AI
時価総額:
$2.26K
保有者数:
3
0.09%
3
WWIII
WORLD WAR 3
時価総額:
$2.24K
保有者数:
2
0.30%
4
BABYS
THE BABY
時価総額:
$2.22K
保有者数:
1
0.00%
5
RUNE
RUNE
時価総額:
$2.21K
保有者数:
1
0.00%
ピン
サイトマップ
#DriftProtocolHacked
$286 百万が12分で消えた。スマートコントラクトにバグがあったからではない。依存関係のパッチを誰かが忘れたからでもない。人間が他の人間を信頼し、そのうちの一人が全く異なるゲームをしていたからだ。
2026年4月1日、Solanaベースの永久先物取引所であるDrift Protocolは、ピーク時に15億ドル以上の総ロック資産を保持していたが、空になった。この攻撃はその日から始まったのではない。3週間前の3月23日にさかのぼる。攻撃者は静かにSolana上に耐久性のあるノンスアカウントを一式作成した。この詳細は非常に重要だ。なぜなら、耐久性のあるノンスは正当な、意図されたSolanaの機能であり、トランザクションを事前に署名し、後で実行できるもので、期限がないからだ。攻撃者はこの機能を武器として利用した。
次に起こったことの仕組みは、計画的かつ冷静だった。Driftのセキュリティ評議会はマルチシグとして運営されており、複数の署名者が管理変更を承認しなければならない。これはDeFiの標準的な慣行であり、セーフガードとして設計されている。攻撃者は少なくとも5人の評議会メンバーのうち2人以上をソーシャルエンジニアリングで騙し、ルーチンのように見える事前署名トランザクションを承認させた。署名者たちは、おそらく3月27日に行われた予定のマルチシグ移行の一環だと信じていたのだろう。しかし実際には、彼らはプロトコルの死刑執行命令に事前署名をしていたのだ。
4月1日、そのシーケンスがトリガーされた。最初に小さなテスト引き出しが成功し、事前署名された管理トランザクションの実行を確認した。約1.6秒後の4つのSolanaスロット後、管理権限が奪取された。その後は計画的だった。攻撃者は、リスクエンジン内で有効な担保としてリストされたCVTトークンを作成し、預け入れた。エンジンは自らのルールに従い、この偽の担保に対して実資産を発行した。約12分間で20以上のバルトが流出した。USDC、ラップビットコイン、JLPトークン、SOLが流出した。
盗まれた資金はEthereumに移動した。4月3日、Driftは4つのEthereumウォレットアドレスに対してオンチェーンメッセージを投稿し、交渉を呼びかけた。ブロックチェーン分析会社Ellipticは、北朝鮮の関与が疑われると指摘しており、これはLazarusグループの活動と一致している。過去数年間にわたり、北朝鮮は推定-9223372036854775808億ドル以上の暗号資産窃盗を行い、武器プログラムや制裁回避の資金源とされている。
攻撃時、DriftのTVLは15億ドルから$2 百万に崩壊した。DRIFTガバナンストークンは史上最低の$0.040に下落し、24時間で41%以上の下落を記録した。PyraやCarrotを含む依存プロトコルのユーザーは、資金から締め出され、解決の見通しも立っていない。
この出来事が示すことについて、いくつか率直に言うべき点がある。
第一に、DeFiのセキュリティにおいて最も脆弱な部分は依然として人間である。スマートコントラクトの監査、形式検証、バグバウンティプログラムも、署名鍵を持つ人間が騙されて使用させられる場合には二の次だ。ソーシャルエンジニアリングは珍しい攻撃手法ではなく、最も古典的な攻撃ベクトルだ。業界は、管理アクセスを持つ実際の人間に対する運用セキュリティの訓練に十分投資していない。
第二に、マルチシグのガバナンス構造は、リモートかつ非同期で署名プロセスが行われる場合、コミュニティが想定するほど安全ではない。自分の画面だけでトランザクションをレビューし、リアルタイムの調整や各トランザクションのオンチェーンでの実行内容の独立検証なしに署名する者は、脆弱性であり、安全策ではない。耐久性ノンスの仕組みは、署名の瞬間と実行の瞬間を切り離したため、これを増幅させた。署名者は、自分たちが承認したトランザクションが数週間後に異なる文脈で実行されるとは考えもしなかった。
第三に、偽の担保を使って貸出プロトコルを流用する手法は新しいものではない。今回の高度な点は、最初に担保をリストするために必要なアクセス権だった。これは価格オラクルの操作やフラッシュローン攻撃ではない。攻撃者は、数週間かけて構築した管理者権限を必要とした。これは、純粋な利益追求の犯罪グループが維持しにくい、国家レベルの関与者の兆候だ。
第四に、20以上のバルトから約$247 百万を12分で流し去る速度は、一連の操作が始まった後のSolanaの実行モデルの不可逆性を浮き彫りにしている。迅速に作動するサーキットブレーカーはなかった。人間が介入する時間もなかった。プロトコルの速度、すなわちその売りの一つだった点が、攻撃者の運用上の優位性となった。
今後の展開は、予測可能なDeFiのトラウマのシナリオに従うことが多い。事後分析が公開され、補償について議論される。部分的に資金を取り戻すユーザーもいる。DRIFTのトークンは新たな低水準に安定し、競合プロトコルが流出した流動性を吸収する。業界は教訓を得て、数ヶ月間マルチシグの手順を見直し、その緊急性は次第に薄れる。
最も難しい問いは、この資産規模の分散型ガバナンスが、リテール預金者を守るために必要なセキュリティ実践と本質的に両立するかどうかだ。$286 百万のユーザ資金が、5人中2人の人間のミスと社会的圧力によって空になる場合、その分散化は常に部分的だった。リスクは分散されていなかった。ほとんどの預金者は存在すら知らず、そのメンバーを検証できず、署名手順も見えなかった。
これはDrift固有の批判ではない。今日運用されているほぼすべての重要なDeFiプロトコルの状態だ。