10億ドルの教訓:DeFiのセキュリティの重心がコードから運営ガバナンスへと移行している
原文翻訳:登链社区
内容の要約と導入:
過去一年間でDeFiは約10億ドルの損失を被りましたが、実際の大きな損失は主に契約コードの脆弱性からではなく、権限管理、署名プロセス、ソーシャルエンジニアリング攻撃、第三者インフラストラクチャ、クロスチェーンのコンポーザビリティリスクから来ています。TradFiの運営のレジリエンス、三つの防衛線、緊急凍結、リスクデータガバナンス、資産のアクセス審査を参考にし、AI支援のセキュリティ分析を組み合わせることで、オープンでコンポーザブルな状態を維持しながらユーザーの資金の安全性を向上させることができます。
私たちが失う必要のなかった10億ドル
過去12ヶ月間で、DeFiの事故により約10億ドルが失われましたが、その大部分は回避可能でした。
最近のエクスプロイトから始めましょう:4月18日のKelp DAOの2.92億ドルのエクスプロイトです。
AAVEは15%下落しました。AaveはすべてのデプロイメントでrsETH市場を凍結し、その後予防的な目的でWETHの貸出を凍結しました。Aave自身の契約は一度もエクスプロイトされていませんが、数時間以内にAaveのWETH市場の利用率は100%に達しました。rsETHに触れたことのないWETHの供給者は、突然引き出しができなくなりました。
その後、一般的なcrypto twitterの意見が続きます:ブリッジが壊れた。DeFiが壊れた。これが本当の資金が入ってこない理由です。
私はこれらの主張が要点を捉えていないと思います。
この10億ドルの大部分は、すでに誰かが修正案を議論していた攻撃ベクトルによって失われたものです。最大の損失は、特権アクセス、署名ワークフロー、ソーシャルエンジニアリング、第三者インフラストラクチャによって引き起こされており、孤立したスマートコントラクトのバグではありません。しかし、これらの修正案はDeFiの文書にはなく、銀行のリスク管理マニュアル、エンジニアリングのレジリエンス研究、TradFiが何十年もかけて磨いてきた運営のプレイブックにあります。
Kelpは最も明確な例です。
一つの検証者。一つの故障点。
Kelpのエクスプロイトはスマートコントラクトのバグではありません。根本的な原因は、@KelpDAOがLayerZeroブリッジ上で1-of-1の分散型バリデータネットワーク(DVN)構成を選択したことにあります。北朝鮮のサイバー犯罪団体Lazarus Groupに関連するとされる攻撃者は、DVN自体を攻撃することはありませんでした。まず、彼らはLayerZeroのDVNがどのRPCプロバイダーに依存しているかを特定しました。次に、彼らはそのうちの二つを攻撃し、偽のデータを返すようにしました。そして、残りのプロバイダーにDDoS攻撃を仕掛け、システムを攻撃されたものにフェイルオーバーさせました。DVNは善意の前提の下で偽のクロスチェーンメッセージに署名しました------他の検証者が結果を確認することがなかったため、この署名は十分でした。
一つの検証者。一つの故障点。
116,500 rsETHがEthereum上のLayerZeroのOFTアダプター(複数のブロックチェーンにわたるトークンを管理)から攻撃者に解放され、16のL2上のrsETH OFTがバックを失いました。攻撃者はEthereum側のrsETHを担保としてAave、Compound、Eulerに預け、2.36億ドルのWETHを借り出しました。誰かがそれを発見するまで。現在、あるL2上でrsETHを保有している人々は、空にされたロックボックスに対する請求権を持っているだけです。
この明確なリスク面は、12日前にすでにマークされていました。
4月6日、@get_truenorthのエンジニア@liliangjya5がオープンソースのClaude Codeスキルを公開し、DVN構成の不透明性の問題を指摘し、16のチェーン上の単一障害点を最大のリスクベクトルとしてマークし、2022年のRoninおよびHarmonyブリッジのエクスプロイトと対照しました。コミットのタイムスタンプは公開されており------誰でも見ることができます。
[https://x.com/liliangjya5/status/2045751262222885193]
Kelpは彼らのDVNの閾値を公開したことはありません。LayerZeroは統合チェックリストの中でマルチDVN構成の使用を明示的に推奨しています。Kelpはそれでも1-of-1を選択しました。誰も彼らに公開を強制することはなく、誰も彼らに修正を強制することはありませんでした。
12日後、2.92億ドルが消えました。
過去12ヶ月はDeFiを否定するものではない
Kelpのエクスプロイトは最大ですが、唯一のものではありません。
ちょうど2週間前、4月1日に、Driftは数ヶ月にわたるソーシャルエンジニアリング攻撃の後に2.85億ドルを失いました。攻撃者はSolanaの耐久性のあるノンスを利用して有効な管理者署名を取得し、無価値なトークンを担保としてホワイトリスト化し、それに基づいて実際の資産を空にしました。少なくとも他に20のプロトコルが影響を受けたと報告されています。Drift自身は事故後の再構築プランに専用のサイナー装置、管理者操作のタイムロック、再構築されたガバナンスマルチシグを追加しました。
3月22日、Resolvはオフチェーンインフラストラクチャを通じて攻撃を受けました。攻撃者は第三者プロジェクトの侵入点からResolvのGitHubとクラウド環境に横移動し、ミンティングプロセスの署名権限を取得し、8000万枚のバックのないUSRを鋳造し、2500万ドルのETHを盗みました。スマートコントラクトは無効ではなく、脆弱な部分は特権キーとその周囲の運営スタックでした。
3月10日、Aave自身のリスクツールが二つのペアオラクルパラメータ間で構成不一致が発生し、約2600万ドルの清算を引き起こしました。34のアカウントが関与し、その不一致によりwstETHの価格が2.85%下落しました。このケースでは、悪意のあるアクターもエクスプロイトもありませんでした。この損失は善意の構成更新から生じましたが、それは敵対的なシナリオでテストされていませんでした。
2026年が始まる前に、CetusがSui上で2.23億ドルを失い、Corkが複数回の監査後にwstETHで1200万ドルを失い、Balancerが11月に1.2億ドル以上を失い、Aerodromeはスマートコントラクトのエクスプロイトではなく、ドメイン名登録業者がDNSハイジャックに遭遇したために100万ドル以上を失いました。再度強調しますが、契約自体は損なわれていません。フィッシングページが最後の一撃を加えました。

合計すると、これでほぼ10億ドルの損失になります。各事故の直接的な原因は異なりますが、一つのパターンが形成されています。
これらのエクスプロイトはオフチェーンに移行している
スマートコントラクトのリスクは消えていません------Cetus、Cork、Balancerはすべて実際のオンチェーンロジックの失敗です。依然として不変テスト、敵対的シミュレーション、形式的手法がオプションであると考えるプロトコルは、リリースのたびに教訓を学ぶことになります。しかし、これはもはや物語の主体ではありません。
全体のcryptoを見渡すと、Chainalysisは2025年に65億ドル以上が盗まれると推定しており、そのうち上位3つのハックだけで損失の69%を占めています。前述のように、最大の損失は特権アクセス、署名ワークフロー、ソーシャルエンジニアリング、第三者インフラストラクチャによって引き起こされており、孤立したスマートコントラクトのバグではありません。

私はこれを三つの異なる失敗パターンと見なしています:コード層、コントロールプレーン、コンポーザビリティ。
コードはDeFiが実際に最も防御が得意な層ですが、それでも完全には解決されていません。私たちはファジング、静的および動的分析、形式的検証、バグバウンティ、監査、不変テストを持っています------現在、すべての真剣なチームはこれらを行う方法を知っています。
コントロールプレーンはDeFiが少なくともTradFiに対して10年遅れている部分です。署名デバイス、キーのローテーション、特権アクセスの審査、CI/CDの出所、DNSの強化、ドメイン名登録業者のセキュリティ。ほとんどのプロトコルはこれらのサーフェスのインベントリすら持っておらず、それらを制御することは言うまでもありません。
コンポーザビリティはDeFiの最も強力な利点の一つですが、最新かつ最も過小評価されているリスクをもたらします------ある貸出市場が特定のラップされた資産をリストすると、それはブリッジの失敗モードを自分の失敗モードに変えます。担保付きの債務ポジションが流動的なステーキングトークンを受け入れると、発行者のガバナンスの遅延を引き継ぎます。AaveはKelpのコードの一行も書いていませんが、それでもKelpの失敗によって引き起こされた損害を引き継いでいます------これもまた自身のガバナンスの問題を露呈しています。
もしあるプロトコルが、圧力の下で独立して評価、凍結、ヘアカットまたは清算できない担保をリストした場合、それは実際にはその資産のテールリスクを自らのバランスシートに入れていることになります、たとえ財務省が署名して同意しても。
TradFiはすでにプレイブックを書いている
「TradFiにもっと似る」ことについてのDeFiの議論は、通常同じステップで偏ります。cryptoの直感は、TradFiにもっと似ることは、より遅く、よりカストディアルで、より許可制で、規制が多いことを意味するというものです。
[https://x.com/mert/status/2045875457359220928]
私はこれが間違っていると思います。
TradFiは確かに完璧ではありませんが、許可制よりもはるかに役立つものを考案しました。彼らは混乱の中で重要なシステムを運営する方法を考案しました------これらのフレームワークはすでに存在しています。数十年にわたる銀行の倒産、取引の中断、サイバー攻撃、運営事故の中でストレステストを受けています。
関連する例:
NISTサイバーセキュリティフレームワーク2.0は、GovernをIdentify、Protect、Detect、Respond、Recoverと並ぶコア機能として引き上げました。
バーゼル銀行監督委員会は、運営のレジリエンスを混乱の中で重要な業務を提供する能力として定義しています。
イギリス金融行動監視機構は、企業に重要なビジネスサービスを特定し、影響許容度を設定し、混乱がこれらの閾値を超えるかどうかをテストすることを要求しています。
内部監査人協会は、そのThree Linesモデルを通じて、管理、リスクチャレンジ、独立した保証を分離しています。
これらはすべてTradFiのバランスシートを必要とせず、許可も必要ありません。これらすべてはDeFiに移植可能です。安全なDeFiは、銀行に身を売ることを意味するのではなく、ユーザー層をオープンでコンポーザブルに保ちながら、コントロール層で銀行級の規律を採用することを意味します。
LazarusがLayerZeroのRPCプロバイダーを攻撃したとき、彼らが使用したのはSWIFTや企業ソフトウェアのサプライチェーンを攻撃するのと同じプレイブックです。TradFiはこの問題に関して30年の経験を積んでいます。しかし、DeFiはTradFiの歴史から学ぶことができないと考えているかのようです。
特権の力はシステムの重要性のユーティリティ
特権の力は、通常のプロトコル機能よりも使用が難しくなければなりません。担保をリストし、準備金を移動し、オラクルを更新し、ブリッジピアを変更したり、清算ロジックを変更したりできるキー、マルチシグ、またはサービスアカウントは、システムの重要性を持つ金融ユーティリティです。最低基準:
ハードウェアウォレット
フィッシング防止認証
独立したサイナー機械
取引のアウトオブバンドデコード
クォーラムの分離
すべての非緊急操作にタイムロックを設定
将来の休眠署名が武器化される便利機能を明示的に拒否する
Driftの事故後の再構築プランは、良い最低基準です。
オフチェーンスタックもプロトコルの一部です。ソースコード管理、CI/CD、クラウドIAM、パッケージレジストリ、ドメイン、DNS、ウォレット接続サーフェス、ブラウザが提供するフロントエンドは、実際の脅威の境界内にあります。エンジニアリング基準には、最小権限アクセス、ハードウェアサポートのアイデンティティ、秘密なしのデプロイメント、ソフトウェアビルドマテリアルを持つ再現可能なビルド、依存関係のピン留めが含まれます。境界層では、レジストラーロック、DNSの強化、分散型ミラーフロントエンドが事故中の継続性を提供できます。
AerodromeのDNSハイジャックは、境界がほとんどのチームが定義したものよりもはるかに大きいことを思い出させます。
すべての変更は敵対的なシナリオでテストされるべきです。クロスチェーンの検証者は証明をチェックするべきであり、アテステーションではありません。カノニカルブリッジは署名されたブロックヘッダーのマークル証明を検証します。これは暗号的な保証です:攻撃されたノードはデータを提供することを拒否できますが、偽造することはできません。証明検証はアテステーションよりも強力ですが、証明に基づくブリッジは依然としてコンセンサスリスク、実装リスク、アップグレードリスクを引き継ぎます。問題は、この設計がどの失敗を排除し、どの失敗を保持するかです。
アテステーションに基づく検証者は同じ保証を持っていません。彼らはRPCエンドポイントが返す任意の内容に署名します。これにより、これらのエンドポイント自体が攻撃面となります。アテステーションを使用する理由が速度やチェーンの互換性であるなら、クォーラムは数ではなく独立性を表します。同じように毒されたRPCを読み取る五人のバリデーターは、同じ嘘を五回署名します。クォーラムのメンバーが本当に独立したデータソースを持っているときにのみ、安全性が生まれます。理想的には、プライベートと信頼できるパブリックノードを混合するべきです。Kelpは洗練された攻撃者がこの隙間を利用した結果です。
すべての担保が共有バランスシートに入る価値があるわけではありません。ブリッジ資産、流動的な再ステーキングトークン、ボールトシェア、合成ドル、ラッパートークンはすべて構造化商品として扱うべきです。これらは独立したオンボーディングメモを必要とし、広範なリスクプロファイルと保守的な限度をカバーする必要があります。ほとんどの場合、これらは共有のコアプールではなく、隔離市場に入るべきです。
Aaveは2025年4月にKelpのオーバーミンティングバグのためにrsETHを一時停止しました。rsETHは1年後に再び共有市場に戻りましたが、この件はより厳格な検討に値します。
検出と応答は機械の速度で実行される必要があります。プロトコルが数分で空にされることができる場合、単に手動介入に頼ることはガバナンスのパフォーマンスです。制限された自動化が常態です:管理者操作、ミントおよびバーニングイベント、利用率の急増、オラクルの脱鎖、ブリッジのトラフィックに対する異常検出を行い、プロトコル固有のレート制限、借入制限、事前に合意された条件に基づいてトリガーされ、事後にガバナンスによってレビューされる狭い範囲の自動凍結を組み合わせます。
私たちはユーザーの資金の安全を優先する必要があります。このような自動化が時折トリガーされることによるわずかな不便は、最初から自動化が全くなかった場合のコストに比べれば遥かに小さいです。
ガバナンスは何が失敗してはならないかを定義する必要がある
チームが安全目標を逆算するのを助けるために、ガバナンスは絶対に失敗してはならないことを定義する必要があります。取締役会、財団の評議会、またはDAOは、その重要なビジネスサービスを明確にリストアップするべきです:ユーザーの預金と引き出し、清算、オラクルの更新、ガバナンスの実行、ブリッジの出入り、フロントエンドアクセス、事故のコミュニケーション。
各項目について、最大許容ユーザー損害、支払能力の損失、ダウンタイム、データの不確実性を含む影響許容度を設定し、これらの許容度が深刻だが合理的なシナリオで依然として成立するかどうかをテストする必要があります。
これは銀行業における運営のレジリエンスの意味であり、DeFiに直接移植可能です。
DeFiは真のThree Linesモデルを採用すべきです:
第一線:製品、エンジニアリング、財務省、運営は、彼らが生み出すリスクとそれを軽減するための制御措置に責任を持ちます。
第二線:独立したリスクとセキュリティ機能は明確に定義された権限を持ち、リスティング、パラメータ、アップグレード、取引相手に挑戦し、不安全な変更を遅らせたり阻止したりします。
第三線:独立した保証が第一線と第二線が本当に機能しているかどうかを報告します。
独立性は、成長のインセンティブが自分自身に宿題を出すのを防ぐ方法です。

資産のオンボーディングは、ビジネス開発ではなく信用のアンダーライティングにもっと似るべきです。リスティングメモは流動性と集中度、ガバナンスの集中化、ブリッジの経路とアップグレード性、償還メカニズム、サーキットブレーカー、オラクルの構築方法、法的なパッケージをカバーする必要があります。これらの仮定のいずれかが破られた場合、各メモには明確なダウングレード手続きが必要です。
緊急権限は狭く、事前に定義された範囲で設定され、サンセットを設けるべきです。CetusとSuiの回復投票は、この問題の二つの側面を示しています------緊急介入は数億ドルを救うことができます。それはまた、理論的に阻止できないシステムを覆すことができるのは誰か、そしてその根拠は何かという深刻な問題を引き起こします。答えは、危機の中ではなく、オンラインになる前に、トリガー条件、権限を持つアクター、証拠基準、最長持続時間、透明性の義務、正常なガバナンスに戻る道を定義することです。
各プロトコルは、危機が発生する前に解決計画を準備する必要があります。Driftは事後に回復プールを設立しています。Aaveはオラクルの不整合の後にユーザーを補償する方向に進みました。Resolvはハック前の保有者に1:1で補償しました。これらはすべて合理的な対応ですが、より高い基準は事前に承認されたウォーターフォールです:最初はユーザー保護、次に財務省のバッファ、その後保険または安全モジュール、そしてサービスプロバイダーの責任、社会化された損失に対して明確な閾値を設定します。
ガバナンスを真剣に受け止めているプロトコルとそうでないプロトコルを区別するためには、三つの質問があります:誰が不安全なローンチを阻止できますか?誰が事前に定義された条件で市場を凍結できますか?委任されたサービスプロバイダーが損失を引き起こした場合、誰が支払いますか?
関連する人物、トリガー条件、責任の道筋を明確にできないプロトコルは、自らのガバナンスを定義できておらず、単にエクスプロイトが決して発生しないことを祈っているだけです。
リスクデータは制御措置の成否を決定する
安全なDeFiにはライブデータプレーンが必要です:プロトコル内の各凍結、キャップ、清算制御を駆動するオンチェーンおよびオフチェーンの信号。コントロールプレーンは行動を担当し、データプレーンはコントロールプレーンに行動すべきかどうかを知らせます。
データ基準はデータそのものと同様に重要です。オラクル、凍結、パラメータ変更に入力されるデータは、明確な新鮮さのウィンドウ、記録された出所、信頼度スコア、および独立したフィードとのクロス検証を必要とします。フィードに不一致が生じた場合、フォールバックの行動は事前に定義されるべきであり、一時的な決定ではありません。
AaveがUSDeに提案したリスク管理されたオラクルや、時間加重されたSlope2リスクオラクルは、正しい方向を指しています。wstETHの事件は、各自動化コントロールループが自身の構成エラーを防ぐためのバリアを必要とすることを思い出させます。
開示自体が一つの制御です。ユーザーは公開ステータスページ、攻撃者アドレスのウォッチリスト、リアルタイムのインシデントログ、迅速かつ事実に基づいた初期声明、確認された事実と仮定を区別し、損失を正確に定量化し、変更された制御措置を列挙し、補償の道筋を説明するポストモーテムを持つべきです。Driftの回復更新、Resolvのポストモーテム、Aaveのオラクルの説明は、実際には過去のDeFiの曖昧なツイートを発信した後に沈黙するやり方よりもはるかに良いものです。業界標準は、必要になる前に演習されたコミュニケーションプレイブックのセットであるべきです。

リスクデータの存在意義は、行動を駆動するためです。貸出の制限、キャップの引き下げ、市場の一時停止、人工処理へのアップグレード、特定の市場が安全に開放できることを証明すること。コントロール、制限、または保証プロセスに入力できない分析は、リスクインフラストラクチャの称号に値しません。
AIの脅威モデルは変わった
AIの脅威モデルは2026年4月に変化しました。AnthropicのClaude Mythos Previewは、すべての主流のオペレーティングシステムとブラウザにおけるゼロデイ脆弱性を特定し、エクスプロイトできることが証明されました。彼が発見した脆弱性の99%以上はまだ公開されておらず、誰もそれにパッチを当てていません。イギリス、アメリカ、ドイツの銀行と規制当局は、Mythosレベルの能力を現実のサイバーリスクと見なしています。
DeFiプロトコルもそうすべきです。
実際の観点から見ると、スピアフィッシングはより安価で、エクスプロイトの開発はより迅速で、偵察はより自律的であり、低信号のエッジケースはより早く発見されるでしょう。防御応答は次のようにすべきです:
開発者の作業ステーションは特権エンドポイントのように強化されるべきです
コードレビューは制御されたアクセスの下でAI支援の敵対的分析を含むべきです
サイナーのワークフローはデフォルトでフィッシング防止機能を備えるべきです
異常検出と制限された自動応答は、攻撃者の反復速度がどの人工チームよりも速いと仮定すべきです
Kelpの物語は、実際にはこの事例の比較的楽観的なバージョンです。脅威プロトコルに対する同じAI能力は、プロトコルを防御することもできます。Claude Code上で動作するオープンソースの監査ツールは、ハッキングの12日前にKelpの正確なリスク面をマークしました。このツールは完璧ではありません:リスクを中程度と評価しましたが、実際には重大であるべきです;オンチェーン検証がない場合、構成層を透過することはできません;また、DVN構成はLayerZeroのEndpointV2契約を通じてオンチェーンで照会できることを見逃しています。
しかし、それは他の誰も提起しなかった正しい質問をしました。
これが今後採用すべきモデルです。AIは独立したセキュリティ層として、どんなLP、どんなプロトコル、どんな監査人も資金移動の際にそれを先取りすることができます。
安全なDeFiは遅いDeFiを意味しない
Kelp事件後の共通の見解は、DeFiには安全性の問題があるということです。私はこのフレーミング自体が間違っていると思います。
DeFiにはコントロールプレーンの問題、コンポーザビリティの価格設定の問題、ガバナンスの規律の問題があります。これら三つにはすでに知られた解決策があります。その大部分は30年前の銀行のリスクマニュアルに書かれています。DeFiとユーザーの安全性の大幅な向上の間に立ちはだかる唯一の障害は、創業者がそれらを実行するかどうかです。
安全なDeFiは遅いDeFiを意味しません。遅いと安全は異なる属性です。ユーザー向けのオープンアクセス、コンポーザビリティ、24/7のグローバル決済;コントロール層の銀行級の規律、独立したチャレンジ、機械速度の制御、継続的な保証。両者は同時に成立することができます。
ツールはすでに存在します。プレイブックはすでに存在します。安全なDeFiを望む資本もすでに存在します。
DeFiはまだ始まったばかりです。10年後もそれが存在することを確実にしましょう。














