Driftの2.85億ドルハッキング事件を詳細に再現:DeFiガバナンスは「素人集団」との決別をどう実現するか?
- 核心的な見解:SolanaエコシステムのDeFiプロトコルであるDrift Protocolは、ガバナンスと鍵管理の脆弱性により、2.85億ドルに達するソーシャルエンジニアリング攻撃に遭遇した。この事件は、現在のDeFi業界が巨額の資金を管理する際のセキュリティアーキテクチャの深刻な不足を露呈し、ハードウェアセキュリティ、インテント検証、専門的なカストディへの進化を示す新たなセキュリティパラダイムを予見している。
- 重要な要素:
- 攻撃者はマーケットメーカーを装い、長期間潜伏して信頼を獲得し、セキュリティ委員会のメンバーにプロトコルの制御権を移転する取引への「盲目的な署名」を誘導した。
- プロトコルは事件の直前に2/5のマルチシグ構造に更新され、タイムロックが削除されたため、わずか2つの署名で任意の命令を瞬時に実行でき、攻撃のハードルが大幅に低下した。
- ハッカーは合法的に取得した管理者権限を利用し、偽のトークンをホワイトリストに追加してオラクルの価格を操作し、エアトークンを担保として金庫資産を「合法的に」借り出した。
- この事件は、従来のマルチシグスキームの致命的な欠陥を露呈した:ソーシャルエンジニアリング攻撃に対する防御ができず、取引の意図に対するリスク検証メカニズムが欠如している。
- 業界のコンセンサスは、将来のセキュリティアップグレードの核心的な方向性を示している:ハードウェアセキュリティモジュール(HSM)の採用、インテントベースのポリシーエンジンの導入、および資金のカストディを専門的な第三者機関に委託すること。
2026年4月1日、Solanaエコシステム最大の分散型パーペチュアル契約取引所であるDrift Protocolは、壊滅的な打撃を受けた。わずか十数分の間に、2億8500万ドル相当の暗号資産が略奪され、今年に入ってからDeFi分野で最大規模のセキュリティ事件となった。
オンチェーンデータの詳細な分析とセキュリティ機関の深い介入により、北朝鮮のハッカーグループが主導したと疑われるAPT攻撃の全貌が徐々に明らかになってきた。皮肉なことに、数億ドル規模のDeFi要塞を破壊したのは、精巧なゼロデイ脆弱性(0-day)ではなく、数ヶ月にわたる、人間の心理を突いたソーシャルエンジニアリングによる狩りだった。
この災害はDriftにとっての暗黒の瞬間であるだけでなく、現在のDeFi業界のガバナンスと鍵管理における「素人集団」の実態を白日のもとにさらけ出した。
周到に計画された狩り:Driftはどのようにして陥落したのか?
ハッカーの攻撃経路を振り返ると、これは極めて綿密で、忍耐強い、複数の線にわたる協調作戦であったことがわかる。攻撃者は、Web3ギークコミュニティの「コードは法なり」という盲目的な自信と、「人」という最も弱いリンクに対する怠慢を完璧に利用した。
ステップ1:「マーケットメーカー」の仮面を被った潜伏
事件発生の半年前から、攻撃者は資金力のあるクオンツ取引機関を装っていた。彼らは主要な暗号サミットでDriftのコアチームと杯を交わすだけでなく、プロトコルに数百万ドルの資金を実際に預け入れた。製品テストへの参加や高品質な戦略提案を通じて、ハッカーはDriftの内部コミュニケーショングループに潜入することに成功し、致命的な信頼関係を築き上げた。
ステップ2:「持続性ナンス」を利用した時限爆弾の設置
コアコントリビューターの信頼を得た後、ハッカーはSolanaネットワーク特有の「持続性ナンス(Durable Nonces)」メカニズムを利用し始めた。このメカニズムにより、トランザクションは事前にオフラインで署名され、将来の任意のタイミングでブロードキャストされて実行される。ハッカーは巧妙な話術と偽装したテスト要求を用いて、Driftセキュリティ委員会のメンバーに、一見普通のトランザクション数件に対して「ブラインド署名(Blind Signing)」を行わせた。これらのトランザクションの真のペイロードは、プロトコル管理者(Admin)の最高制御権を移転するものだった。
ステップ3:致命的な2/5マルチシグとゼロタイムロック
3月27日、Driftは致命的なガバナンスアップデートを実施した:セキュリティ委員会を新しい2/5マルチシグ構造に移行し、タイムロック(Timelock)を削除したのである。これは、たった2つの署名さえ集まれば、プロトコルの基盤ロジックを変更するいかなる命令も瞬時に実行され、ネットワークケーブルを抜く反応時間すら与えられないことを意味した。
ステップ4:蜃気楼のような「偽造トークン」引出し機
4月1日、ハッカーはすべての仕掛けを同時に起動した。彼らは事前に騙し取ったマルチシグ命令をブロードキャストし、瞬時にプロトコルのAdmin権限を掌握した。その後、ハッカーはCVT(CarbonVote Token)という偽造トークンをホワイトリストに追加し、その借入上限を最大値に引き上げた。オラクルの価格操作と組み合わせることで、ハッカーは価値のないトークンを担保として使い、合法的にDriftの金庫から2億8500万ドル相当のUSDC、SOL、ETHを「借り出した」。
署名の合法性 ≠ 意図の合法性:DeFiセキュリティのアキレス腱
Drift事件で最も無力感を覚えるのは、ブロックチェーンの仮想マシンの目には、ハッカーの一歩一歩がすべて「合法的」に見えたことだ。彼らはオーバーフロー脆弱性も、リエントランシー攻撃も利用していない。彼らは合法的な管理者の鍵を手に入れ、公然と金庫に入っただけである。
これは、現在のDeFiプロトコルが資金管理において抱える巨大なミスマッチを露呈している:数百ドルを管理する個人投資家レベルのツールを使って、数億ドル規模の機関級の国庫を管理しているのだ。
現在、大多数の主流DeFiプロトコルは依然として、Safeなどの従来型スマートコントラクトベースのマルチシグネチャ(またはネイティブのマルチシグメカニズム)に大きく依存している。このアーキテクチャには2つの致命的な欠陥がある:
- ソーシャルエンジニアリングを防げない: ハッカーが(フィッシング、強制、買収などで)秘密鍵を握る数人のキーパーソンを攻略すれば、防衛線は崩壊する。
- 意図の検証が欠如している: マルチシグは「署名したのがこの人たちかどうか」しか確認せず、「彼らが署名したのが身売り証書ではないか」については考慮しない。
ギークの実験から金融インフラへ:Web3セキュリティの必然的な進化
Driftの2億8500万ドルは、極めて高価な教訓を買った:Web3と伝統的金融の融合が加速する中、DeFiプロトコルは、開発者の自己規律と簡易マルチシグに依存するだけのガバナンスモデルを捨て、機関級のセキュリティ基準に目を向けなければならない。
現在、業界の主要機関とセキュリティ観察者たちは、DeFiインフラの次のセキュリティ進化には、以下のコア次元でのアップグレードが含まれなければならないというコンセンサスに達している:
暗号学的基盤のアップグレード:HSM(ハードウェアセキュリティモジュール)へ
マルチシグのソフトウェア集約と比較して、HSMはプロトコルの秘密鍵を認証済みの軍用レベルの暗号化チップ内に保存し、秘密鍵を外部に持ち出すことができない。このハードウェアレベルの物理的隔離とセキュリティ制御は、内部関係者へのソーシャルエンジニアリング攻撃やデバイス侵入によるリスクを根本的に排除し、プロトコルの金庫に従来のマルチシグをはるかに超える鍵管理セキュリティを提供する。
「意図ベース」のポリシーエンジンの導入
将来のDeFi管理権限の承認は、「署名検証」の段階にとどまってはならない。システムにはリスク管理ロジックが組み込まれる必要がある。例えば、あるトランザクションが未知のトークン(Drift事件のCVTのような)の借入上限を無制限に変更しようとする場合、ポリシーエンジンはその異常な意図を自動的に識別し、サーキットブレーカーを発動させ、より高次元の検証(例:多層的な人的リスク管理、ビデオ検証、強制的なタイムロックなど)を要求すべきである。
独立したコンプライアンス保管力の受容
TVLが膨張し続ける中、プロトコル開発者はコードロジックとビジネスイノベーションに集中し、数億ドル規模の金庫の管理権とセキュリティ防御は、専門的な第三者コンプライアンス保管機関に委ねるべきである。伝統的金融において、取引所がユーザーの資産をオーナーの個人用金庫に置かないのと同じだ。強力な攻防能力を持ち、監査を受けた機関級のリスク管理プロセスを導入することは、DeFiが大衆化するための必然の道である。
Cactus Custodyなど、長年にわたりデジタル資産セキュリティに深く取り組んできた機関サービスプロバイダーが提唱するように:DeFiの分散化は、体系的なリスク管理からの逃避の口実であってはならない。
Driftハッカー事件はおそらく分水嶺となるだろう。それは「素人集団」式ガバナンスの破綻を宣言し、ハードウェアアーキテクチャ、意図検証、専門的保管を中核とする新しいセキュリティパラダイムの到来を予兆している。この防衛線を確固たるものにした時のみ、Web3は真に兆ドル規模の未来を担うことができるのだ。


