#DriftProtocolHacked


#DriftProtocolHacked

10秒で実行され、8日間かけて計画された$285 百万の強盗

現在、DRIFTトークンは$0.0407で取引されています。過去24時間で27.88%下落。過去1週間で40.35%下落。過去90日で75.57%下落。SOLは$81.38で、1日あたりわずか2.37%の反発を示していますが、これは2026年4月1日に起きた出来事の前後ではほとんど意味を持ちません。なぜなら、その日に、Solana上で最も著名な分散型デリバティブ取引所の一つであるDrift Protocol — 数十億の取引高を処理し、数億ドルのユーザーデポジットを保有するプラットフォーム — が、10秒未満で$270 百万から$285 百万の資金を失ったからです。これはブルートフォース攻撃によるものではありません。従来の意味でのコードの脆弱性によるものでもありません。むしろ、DeFiの歴史上最も計画的に仕組まれた攻撃の一つです。1ドルも盗まれる前の8日前から始まり、正当なSolanaの機能を利用し、その設計者が予期しなかった方法で攻撃され、軍事的な正確さで実行されました。ブロックチェーンセキュリティ企業Ellipticは、攻撃者は北朝鮮の脅威アクターである可能性が高いと評価しています。これは、何が起きたのか、どのように機能したのか、Solana DeFiにとって何を意味するのか、そしてオンチェーンプロトコルに参加するすべての人が、完全に理解していないスマートコントラクトにもう一ドルを投入する前に理解すべきことの全容です。

この攻撃は、攻撃時点でのDrift Protocolの総ロック資産の50%以上を占めていました。これは、Solana全体の歴史の中で二番目に大きな脆弱性です。Driftのチームが公開で侵害を確認し、預金と引き出しを停止した時点で、資金はすでに5つの異なるバルトから流出していました。盗まれた資産は、JLPトークン、USDC、ラップされたビットコイン、ネイティブSOLで、ほぼ即座に複数のウォレット間を移動し始めました。$232 百万のUSDCはCircleのクロスチェーンプロトコルを通じて送金され、公開された資金凍結要請にもかかわらず移動されました。残りの資産はWormholeやTornado Cashを経由し、攻撃と同じレベルの計画と調整を反映した資金洗浄のシーケンスを経て移動されました。これは、深夜2時にバグを偶然見つけたわけではありません。インフラ、偵察、準備されたフォールバックウォレット、そしてバルトの扉が開いた瞬間に実行される準備が整った資金洗浄パイプラインを備えた作戦でした。

攻撃の仕組みを理解するには、耐久ノンス(durable nonces)を理解する必要があります。これは、Solanaの特定の機能であり、攻撃の全体を可能にしたものです。ほとんどのブロックチェーンでは、トランザクションには最近のブロックハッシュへの参照が含まれ、迅速に提出されない場合は数分以内に期限切れとなります。Solanaは、耐久ノンスを便利な機能として導入しました。これは、トランザクションを事前に署名し、後で提出する必要がある場合に便利です。たとえば、ハードウェアウォレットがオフラインの場合や、機関の承認を必要とする手続きで、実際の提出が後日行われる場合です。耐久ノンスを持つトランザクションは期限切れになりません。一度署名されると、無期限に有効であり、将来いつでも提出待ち状態になります。これは正当かつ有用な機能です。しかし、Driftの攻撃が最も高価な方法で示したように、これは根本的にマルチシグガバナンスシステムのセキュリティモデルを変える機能でもあります。

以下は、CoinDeskのフォレンジック分析とDrift自身の声明から再構築した、攻撃者の具体的な行動です。攻撃の約20日前、攻撃者はCVTをミントしました。これは全く価値のないトークンで、市場価値もユーティリティもなく、既存のプロトコルとも連携していませんでした。このトークンはどこにも上場されていませんでした。攻撃インフラの一部としてのみ存在していました。攻撃の8日前、攻撃者は新しいインフラを整備し、新しいウォレットやトランザクションパイプラインを構築し、正しい関係者によって署名されるとDriftのプロトコルに管理権を与える耐久ノンスのトランザクションセットを準備し始めました。耐久ノンスの利点は、攻撃者がDriftの5人のセキュリティカウンシルのうち2人だけに、通常の管理トランザクションに見えるものに署名させるだけで済む点です。署名者は標準的なガバナンス行動だと信じてレビューし、署名しました。それらの署名は有効であり、正当なものでした。しかし、これらの署名は耐久ノンスのトランザクションに埋め込まれていたため、攻撃者は事前に署名された承認を保持し、いつでも使用できる状態にしていました。署名が得られた当時とは全く異なる文脈で、攻撃者の好きなタイミングで使用できるのです。

資金が流出する25秒前、攻撃者は事前に署名された耐久ノンスのトランザクションを提出し、プロトコルの完全な管理権を獲得しました。同じ25秒の間に、その管理権を使って、20日前にミントした価値のないCVTの擬似担保市場を作成し、Driftのサーキットブレーカー(大規模な資産流出を防ぐ安全装置)を無効化しました。サーキットブレーカーが無効化され、擬似担保市場が設置された状態で、攻撃者は秒単位で5つのバルトを空にしました。管理権の奪取からバルトの排出までの全工程は約10秒でした。準備に8日、実行に10秒。$285 百万が消えました。

多くの報告書が埋もれているが、重要なフォレンジックのポイントは、なぜ2人のセキュリティカウンシルメンバーが理解できないトランザクションに署名したのかという疑問です。CoinDeskの詳細なポストモーテム分析は明確に示しています:Driftの今後の詳細なポストモーテムが答える必要があるのは、なぜ2人のマルチシグメンバーが、何に署名しているのか認識せずに承認したのか、そして耐久ノンスのトランザクションを追加の精査が必要なものとしてフラグ付けできるツールやインターフェースの変更があったのかという点です。これがこの攻撃の根本的なガバナンスの失敗です。コードは設計通りに動作しました。暗号技術も有効でした。攻撃が成功したのは、人間のオペレーター — 数億ドルのユーザーファンドを管理するセキュリティカウンシルのメンバー — が、意図しない文脈で使用されることを理解せずに書類に署名したからです。それは技術的な側面だけでなく、社会工学的な側面も持ち合わせており、コードの脆弱性よりも修正が難しいです。なぜなら、人間の行動を変え、ツールのインターフェースを改善し、ルーチンの管理行為と耐久ノンスを用いた遅延実行の承認武器を区別できる制度的なプロセスを構築する必要があるからです。

北朝鮮の関与と断定されていないものの、その地政学的な重み付けは、この攻撃をよく知られたパターンの一部として位置付けています。Ellipticは、この攻撃は北朝鮮の国家支援ハッカーによるものである可能性が高いと評価しています。これは、SecurityWeekが述べた、既知のラザルスグループの作戦の極端な正確さに一致する手法です:事前のインフラ整備、多段階の偵察、準備された洗浄パイプライン、そして自動化された高速実行。ブロックチェーンセキュリティ企業は、2025年だけで少なくとも$2 十億ドルの暗号資産を盗み出したと推定しています。盗まれた資金は、体制の核兵器プログラムの資金調達や国際制裁の回避に使われていると考えられています。もしDriftの関与が証明されれば、$285 百万ドルの被害は2026年最大のDeFiハックだけでなく、国家レベルの資金調達活動の一端となり、国際安全保障に直接的な影響を与えることになります。この「暗号DeFiユーザーが核兵器開発資金を間接的に支援している」という現実は、業界がもっと真剣に取り組むべき問題です。

市場への影響は即座かつ顕著でした。Stocktwitsのデータによると、攻撃後の数日間でDRIFTトークンは史上最低値を記録しました。90日間のパフォーマンスは75.57%の下落で、既に市場全体の縮小圧力にさらされていたトークンにとって、破滅的な評判のダメージが加わった結果です。Solanaエコシステムへの影響は限定的でした。SOLは90日間で40.33%下落し、これは市場全体の圧力によるものであり、Drift特有の崩壊ではありません。Nasdaq上場のDeFi Development Corp.は、Solanaの財務戦略を持つ企業として、公開でDrift Protocolの脆弱性に関与していないことを確認し、DeFiの感染リスクが機関レベルで管理されていることを示しました。ハックから数時間以内にその旨を明らかにしたことは、機関のSolanaエコシステムが潜在的な波及効果をどれだけ真剣に受け止めているかを示しています。

DeFiのセキュリティモデルに与える影響は、Driftにとどまりません。耐久ノンスの脆弱性は、Driftだけの問題ではありません。Solana上のどんなプロトコルでも、耐久ノンスの悪用に対する明示的な保護策を持たない場合、同じ攻撃に脆弱です。そして、より広い教訓は、「マルチシグのセキュリティは、運用する人間の理解、ツール、プロセスの強さに依存している」ということです。Ethereumのマルチシグガバナンス、Cosmosのバリデータセット、Polkadotのカウンシル構造など、すべてのエコシステムに共通の根本的な依存関係です。Driftの攻撃は、十分な忍耐力を持つ高度な攻撃者が、「署名が与えられた瞬間に許可する内容」と、「異なる文脈で数週間後に提出されたときに有効になる内容」の間のギャップを見つけられることを示しました。そのギャップを埋めるには、単なる技術的解決策だけでなく、すべてのガバナンス署名を長期的な重要承認とみなす制度的なプロセスが必要です。Routine approvalではなく、長期的な結果を伴う高リスクの承認とみなす仕組みです。

Drift Protocolに資金を預けていた人々にとって、直ちに現実的な厳しい状況は明白です。プロトコルは攻撃を認め、運用を停止し、回復の可能性について検討しています。歴史は、DeFiの脆弱性からの資金回収は稀で部分的で遅いことを示しています。攻撃者はTornado Cashやクロスチェーンブリッジを使って資金を洗浄し、数分以内に追跡と回収を困難にしました。Circleのクロスチェーンプロトコルは$232 百万ドルのUSDCを送金しましたが、資金凍結の呼びかけにもかかわらず移動させたのです。これは、最もコンプライアンス重視のステーブルコインインフラさえも、資金の動きが凍結を超えると制限が効かなくなることを示しています。
原文表示
post-image
post-image
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • 人気の Gate Fun

    もっと見る
  • 時価総額:$2.24K保有者数:0
    0.00%
  • 時価総額:$2.23K保有者数:1
    0.00%
  • 時価総額:$2.24K保有者数:1
    0.00%
  • 時価総額:$0.1保有者数:0
    0.00%
  • 時価総額:$2.27K保有者数:2
    0.07%
  • ピン