深度再現 Drift 2.85億ドルのハッキング事件:DeFiガバナンスはどのように「草台班子」とお別れするべきか?
2026年4月1日、Solanaエコシステムで最大の分散型永続契約取引所Drift Protocolが史上最大の打撃を受けました。わずか数分のうちに、2.85億ドルに達する暗号資産が奪われ、今年に入ってからDeFi分野で最大規模のセキュリティ事件が発生しました。
オンチェーンデータの分析とセキュリティ機関の深い介入により、北朝鮮のハッカー組織が主導したとされるAPT攻撃の全貌が徐々に明らかになっています。残念なことに、数億ドルのDeFi要塞を破壊したのは、巧妙なゼロデイ脆弱性(0-day)ではなく、数ヶ月にわたる人間の本質を突いた社会工学的な狩猟でした。
この災害はDriftの暗黒の瞬間であるだけでなく、現在のDeFi業界におけるガバナンスと鍵管理の「草台班子」の実態を暴きました。
蓄謀已久の狩猟:Driftはどのようにして徐々に陥落したのか?
ハッカーの攻撃経路を振り返ると、これは非常に厳密で忍耐強い多線協調作戦であることがわかります。攻撃者はWeb3のギークコミュニティの「コードは法律である」という盲目的な自信と、「人」という最も弱い環を無視しました。
第一步: 「マーケットメーカー」の仮面をかぶった潜伏
事件が発生する半年以上前、攻撃者は資金力のある量的取引機関に偽装しました。彼らは主要な暗号会議でDriftのコアチームと杯を交わし、プロトコルに実際に百万ドル以上の資金を預けました。製品テストに参加し、高品質な戦略提案を行うことで、ハッカーはDriftの内部コミュニケーショングループに混入し、致命的な信頼を築きました。
第二步: 「持続的ランダム数」を利用して時限爆弾を埋め込む
コア貢献者の信頼を得た後、ハッカーはSolanaネットワーク特有の「持続的ランダム数(Durable Nonces)」メカニズムを利用し始めました。このメカニズムは、取引が事前にオフラインで署名され、将来の任意の時間に放送されることを許可します。ハッカーは巧妙な言葉と偽装されたテスト要求を通じて、Driftのセキュリティ委員会のメンバーを誘導し、いくつかの一見普通の取引に対して「ブラインド署名(Blind Signing)」を行わせました。そして、これらの取引の真のペイロードは、プロトコル管理者(Admin)の最高権限を移転するものでした。
第三步: 致命的な2/5マルチシグとゼロタイムロック
3月27日、Driftは致命的なガバナンス更新を行いました:セキュリティ委員会を新しい2/5マルチシグ構造に移行し、タイムロック(Timelock)を削除しました。これは、2つの署名が集まれば、プロトコルの基盤ロジックを変更する指令が瞬時に実行されることを意味し、ネットワークケーブルを引き抜く反応時間すら与えません。
第四步: 蜃気楼のような「偽コイン」引き出し機
4月1日、ハッカーはすべてのデプロイを同時に爆発させました。彼らは事前に騙し取ったマルチシグ指令を放送し、瞬時にプロトコルのAdmin権限を掌握しました。その後、ハッカーはCVT(CarbonVote Token)という名の偽のトークンをホワイトリストに追加し、その貸出上限を最大に引き上げました。オラクルの価格操作と組み合わせて、ハッカーは一連の空気コインを担保として、合法的にDriftの金庫から2.85億ドルのUSDC、SOL、ETHを「借り」出しました。
署名が合法だからといって、意図が合法とは限らない:DeFiセキュリティのアキレス腱
Drift事件で最も無力感を感じさせるのは、ブロックチェーン仮想マシンの目には、ハッカーのすべてのステップが「合法」であることです。彼らはオーバーフロー脆弱性を利用せず、再入攻撃も行わず、ただ合法的な管理者の鍵を手に入れ、堂々と金庫に入っていきました。
これは現在のDeFiプロトコルにおける資金管理の巨大なミスマッチを露呈しています:数百ドルを管理するための個人投資家向けツールを使って、数億ドルの機関レベルの国庫を管理しています。
現在、ほとんどの主流DeFiプロトコルは依然として伝統的なスマートコントラクトベースのマルチシグ(Safeやネイティブのマルチシグメカニズムなど)に高度に依存しています。この構造には2つの致命的な欠陥があります:
社会工学に対する防御がない:ハッカーが数人の秘密鍵を持つ重要人物を(フィッシング、脅迫、または買収)攻略すれば、防御線は崩壊します。
意図の検証が欠如している:マルチシグは「この数人が署名したかどうか」だけを確認し、「彼らが署名したのが売身契約かどうか」は気にしません。
ギーク実験から金融インフラへ:Web3セキュリティの必然的進化
Driftの2.85億ドルは非常に高価な教訓をもたらしました:Web3と伝統的金融の加速的な融合に伴い、DeFiプロトコルは単に開発者の自律と簡易マルチシグに依存するガバナンスモデルを捨て、機関レベルのセキュリティ基準に合わせる必要があります。
現在、業界のトップ機関とセキュリティ観察者は合意に達しており、DeFiインフラの次のセキュリティのイテレーションには、以下のいくつかのコア次元のアップグレードが含まれる必要があります:
1. 暗号学的基盤のアップグレード:HSM(ハードウェアセキュリティモジュール)への移行
マルチシグのソフトウェア集約と比較して、HSMはプロトコルの秘密鍵を認証された軍事レベルの暗号化チップ内に保存し、秘密鍵はエクスポートできません。このハードウェアレベルの物理的隔離とセキュリティ制御は、内部の社会工学的攻撃やデバイスの侵入によるリスクを根本的に排除し、プロトコル金庫に対して従来のマルチシグを超える鍵のセキュリティを提供します。
2. 「意図に基づく」戦略エンジン(Policy Engine)の導入
将来のDeFi管理権限の承認は、「署名検証」段階にとどまってはいけません。システムは一連のリスク管理ロジックを内蔵する必要があります。例えば、ある取引が未知のトークン(Drift事件のCVTのような)の貸出上限を無限に変更しようとする場合、戦略エンジンはその異常な意図を自動的に認識し、ブレーク機構を発動し、より高次元の検証(多層的な人工リスク管理、ビデオ検証または強制タイムロックなど)を要求する必要があります。
3. 独立したコンプライアンス・カストディの力を受け入れる
TVLが絶えず膨張する中、プロトコル開発者はコードロジックとビジネス革新に集中し、数億ドルの金庫の管理権限とセキュリティ防御を専門の第三者コンプライアンス・カストディ機関に委ねるべきです。伝統的金融において、取引所がユーザー資産をオーナーの個人金庫に置かないのと同様です。強力な攻防能力を持ち、監査された機関レベルのリスク管理プロセスを導入することは、DeFiが大衆化するための必然的な道です。
Cactus Custodyなど、デジタル資産セキュリティに長年取り組んできた機関サービスプロバイダーが提唱するように、DeFiの分散化はシステム的リスク管理を回避する口実であってはなりません。
Driftハッカー事件はおそらく分水嶺です。それは「草台班子」式ガバナンスの破綻を告げ、新しいセキュリティパラダイムの到来を示唆しています。それはハードウェアアーキテクチャ、意図検証、専門的なカストディを中心にしています。この防線を固めることで、Web3は真に万億レベルの未来を担うことができるのです。














