セキュリティ15分で読める

Drift Protocolから$2.85億流出——Solana史上2番目のDeFiハッキング

わずか12分で$2.85億(約428億円)が消えた——Solanaブロックチェーン上で最大級のDeFi(分散型金融)プロトコルの1つであるDrift Protocolが、2026年3月31日にハッキング被害を受けました。これはSolanaエコシステム史上2番目の規模であり、2022年のWormhole事件($3.2億)に次ぐ被害額です。

Bloombergの報道によると、攻撃者は「durable nonces」と呼ばれるSolana固有の機能を悪用した高度な手法で攻撃を実行しました。事前に署名済みのトランザクションを大量に準備し、CarbonVote Tokenの偽造によりガバナンスを不正操作した上で、流動性プールから一斉に資金を引き出すという、計画的かつ組織的な犯行です。

Drift Protocolとは何か

Drift Protocolは、Solanaブロックチェーン上に構築された分散型デリバティブ取引プラットフォームです。2021年にローンチされ、永久先物取引(perpetual futures)、スポット取引、レンディング(貸借)の3つの機能を提供しています。

攻撃直前のDrift ProtocolのTVL(Total Value Locked、預かり資産)は約$6.8億に達しており、Solana DeFiエコシステムの中でもJupiter、Raydiumに次ぐ第3位の規模でした。日間取引高は平均$2億を超え、アクティブユーザー数は約15万人を擁していました。

Drift Protocolの特徴は、Solanaの高速処理性能を活かしたサブ秒のオーダー執行にあります。Ethereumベースのデリバティブ取引所(dYdX、GMXなど)と比較して、取引手数料が10分の1以下であることが利用者増加の大きな要因でした。

攻撃の手法:durable nonces攻撃の全貌

今回の攻撃は、DeFi史上でも類を見ない精緻さで実行されました。以下の図は、攻撃の4つのステップと時間経過を示しています。

Drift Protocol攻撃フロー。durable nonces準備からクロスチェーンブリッジでの資金洗浄まで、12分間の攻撃の全容を時系列で図解

この図が示すように、攻撃は4つのフェーズで構成されていました。それぞれを詳しく解説します。

STEP 1: Durable Noncesによる攻撃準備(0分目)

「durable nonces」とは、Solanaブロックチェーンの固有機能です。通常、Solanaのトランザクションには「最近のブロックハッシュ」が含まれており、約2分間しか有効ではありません。しかしdurable noncesを使うと、有効期限のないトランザクションを事前に作成・署名しておくことが可能になります。

この機能は本来、マルチシグ(複数署名)ウォレットやオフライン署名など正当な用途を想定していたものです。しかし攻撃者はこの機能を悪用し、数百件のトランザクションを事前に準備していました。

STEP 2: CarbonVote Token偽造(3分目)

攻撃者はDrift ProtocolのガバナンスシステムであるDrift DAOに対して、偽造したCarbonVote Tokenを注入しました。CarbonVoteとは、トークン保有量に応じた投票重みを割り当てるガバナンス投票メカニズムです。

攻撃者は、スマートコントラクトの脆弱性(未検証のクロスプログラム呼び出し)を突いて、自身のアドレスに大量の投票権を不正に付与しました。これにより、プロトコルのパラメータ変更(引き出し上限の撤廃など)を可決することが可能になりました。

STEP 3: 流動性プールの一斉ドレイン(8分目)

事前に準備したdurable noncesトランザクションを一斉に実行し、すべての流動性プールから資金を引き出しました。Solanaの高速処理性能(400ms/ブロック)が、皮肉にも攻撃の高速化に寄与しました。

引き出された資産の内訳は以下の通りです。

資産流出額(USD)流出額(日本円)割合
SOL$1.2億約180億円42%
USDC$8,500万約128億円30%
mSOL(Marinade Staked SOL)$5,000万約75億円18%
その他トークン$3,000万約45億円10%
合計$2.85億約428億円100%

STEP 4: クロスチェーンブリッジでの資金洗浄(12分目)

引き出した資産は即座にWormholeブリッジを経由してEthereumに転送され、さらにTornado Cashミキサーを通じて追跡困難な状態にされました。攻撃開始から資金洗浄完了まで、わずか12分でした。

北朝鮮の関与疑い

ブロックチェーン分析企業Chainalysisの初期調査によると、今回の攻撃パターンは北朝鮮のハッキンググループ「Lazarus Group」の手法と複数の類似点があることが指摘されています。

具体的な類似点は以下の通りです。

  1. 事前偵察期間: 攻撃の約3ヶ月前から対象プロトコルとの少額取引を繰り返していた
  2. 洗浄パターン: Tornado Cashを経由した後、複数のウォレットに分散する手法がLazarus Groupの過去の攻撃と酷似
  3. 攻撃のタイミング: 米国東部時間の深夜(UTC 14:22は米国東部時間10:22 AM)に実行。ただし、北朝鮮関連の過去の攻撃は週末夜間が多い

米FBIのサイバー犯罪部門は「調査中」としつつも、「国家支援型のサイバー犯罪グループとの関連を精査している」とコメントしています。北朝鮮は2022年以降、DeFiプロトコルからの窃取で累計$30億以上を獲得しており、核・ミサイル開発の資金源として利用していると国連安保理の報告書で指摘されています。

Solana DeFiハッキングの歴史

今回の事件は、Solanaエコシステムにとって深刻な信頼性の問題を提起しています。以下の図は、過去のSolana関連ハッキング事件との被害額比較を示しています。

Solana DeFi主要ハッキング事件の被害額比較。Wormhole、Drift Protocol、Mango Markets、Slope Walletの被害額を棒グラフで比較

この図が示すように、Drift Protocolの被害額はWormhole事件($3.2億、2022年2月)に次ぐ規模です。Mango Markets事件($1.14億、2022年10月)と比較すると約2.5倍の被害額に達しています。

Solana Foundation(ソラナ財団)のAnatoly Yakovenko共同創設者は「durable noncesの悪用に対する追加のセーフガードをプロトコルレベルで導入する必要がある」との声明を発表しました。具体的には、durable noncesの有効期限設定や、大口取引に対する遅延メカニズムの導入が検討されています。

TVL急落と市場への影響

事件発覚後、DeFi市場には即座にパニックが広がりました。

Drift ProtocolのTVL推移

時期TVL変動
攻撃前(3月30日)$6.8億-
攻撃直後(3月31日)$3.95億-42%
翌日(4月1日)$2.1億-69%
1週間後(4月5日)$1.8億-74%

攻撃で直接流出した$2.85億に加え、恐怖感から自主的に資金を引き出すユーザーが殺到し、TVLは攻撃前の約4分の1にまで縮小しました。

SOL価格への影響

SOLの価格は攻撃発覚後24時間で15%下落し、$185から$157に急落しました。1週間後の4月5日時点では$168まで回復していますが、攻撃前の水準には戻っていません。

他のSolana DeFiプロトコルへの波及

Drift Protocolの事件は、他のSolana DeFiプロトコルにも「信頼の連鎖崩壊」を引き起こしました。Jupiter、Raydium、Marinade FinanceなどのTVLも軒並み10-20%減少しています。

技術的教訓:なぜ防げなかったのか

今回の攻撃が成功した背景には、複数の技術的・運用的な問題がありました。

スマートコントラクトの監査

Drift Protocolのスマートコントラクトは、大手監査企業OtterSecによる2回の監査(2023年、2025年)を受けていました。しかし、durable noncesを利用した攻撃ベクトルは監査のスコープ外でした。監査はスマートコントラクトの内部ロジックに焦点を当てており、Solanaランタイムの機能との組み合わせによる攻撃は想定されていなかったのです。

リアルタイム監視の限界

Drift Protocolはトランザクション監視システムを導入していましたが、durable noncesトランザクションは通常のトランザクションと見た目上の区別がつきにくく、異常検出が遅れました。攻撃が検出されたのは資金流出の約8分後であり、その時点ではすでに大部分の資金が引き出されていました。

ガバナンスの脆弱性

CarbonVote Tokenの偽造が成功した原因は、ガバナンスコントラクトにおけるクロスプログラム呼び出しの入力検証が不十分だったことにあります。攻撃者は正規のガバナンストークンと同じインターフェースを持つ偽トークンを作成し、検証をバイパスしました。

日本への教訓と対策

日本の暗号資産取引所への示唆

日本の暗号資産取引所は金融庁の規制下にあり、DeFiプロトコルと比較して厳格なセキュリティ基準が適用されています。しかし、日本のユーザーが海外のDeFiプロトコルを直接利用するケースは増えており、今回のような事件のリスクにさらされています。

金融庁は2025年12月に「暗号資産交換業者向けサイバーセキュリティガイドライン」を改定しましたが、DeFiプロトコルの利用に関するガイダンスはまだ整備されていません。業界団体のJCBA(日本暗号資産取引業協会)は、DeFiリスクに関する注意喚起文書の発行を検討中です。

個人投資家ができる対策

DeFiを利用する個人投資家が今すぐ実践すべきセキュリティ対策は以下の通りです。

  1. 分散投資: 1つのDeFiプロトコルに資産を集中させず、複数のプロトコルに分散する
  2. ハードウェアウォレットの使用: Ledger NanoやTrezorなどのハードウェアウォレットを使い、秘密鍵をオフラインで管理する
  3. パスワード管理の徹底: ウォレットのシードフレーズやパスワードは1Passwordなどの信頼性の高いパスワードマネージャーで管理する
  4. VPNの使用: DeFiアクセス時はNordVPNなどのVPNを利用し、通信の暗号化と匿名性を確保する
  5. 監査レポートの確認: 利用するDeFiプロトコルの監査レポートを事前に確認し、最終監査日が1年以上前でないことを確認する
  6. TVLの急変動に注意: TVLが急激に変動しているプロトコルは何らかの問題が発生している可能性がある

DeFi開発者への教訓

今回の事件からDeFiプロトコル開発者が学ぶべき教訓は明確です。

  1. ランタイム機能との統合テスト: スマートコントラクトの監査だけでなく、ブロックチェーンランタイムの機能(durable noncesなど)との組み合わせによる攻撃ベクトルもテスト範囲に含める
  2. タイムロックの導入: 大口の引き出しに対して24-48時間の遅延を設けるタイムロックメカニズムの導入
  3. リアルタイム異常検出: 機械学習ベースのトランザクション監視システムを導入し、通常とは異なるパターンを即座に検出・ブロックする仕組みの構築
  4. バグバウンティの拡充: ホワイトハッカーに対するバグバウンティ報酬を引き上げ、脆弱性の早期発見を促進する

DeFiセキュリティの今後

2022年から2026年にかけて、DeFiプロトコルからのハッキング被害は累計$80億を超えました。しかし、DeFi市場全体のTVLも同期間で$500億から$2,000億に成長しており、セキュリティ投資と市場成長のバランスが課題となっています。

Drift Protocolの事件は、DeFiが「コードが法律」(Code is Law)であるがゆえに、コードの脆弱性が直接的な経済損失に直結するという現実を改めて突きつけました。従来の金融システムでは、ハッキング被害が発生しても保険や規制当局の介入によって利用者が保護されるケースがありますが、DeFiではそのようなセーフティネットが存在しません。

まとめ:$2.85億の教訓を活かすために

Drift Protocolの$2.85億ハッキング事件は、DeFiセキュリティの根本的な課題を浮き彫りにしました。

  1. DeFi利用者は分散投資とハードウェアウォレットで自衛する: 1つのプロトコルに全資産を預けるのは極めて高リスクです。1Passwordでのシードフレーズ管理とNordVPNでの通信暗号化を基本対策として実施しましょう。

  2. 開発者はスマートコントラクト監査の範囲を拡大する: 従来の「コード監査」だけでは不十分です。ブロックチェーンランタイムの機能との統合テスト、タイムロック、リアルタイム異常検出の3層防御が必要です。

  3. 規制当局はDeFiリスクへのガイダンスを早急に整備する: 日本の金融庁やJCBAは、海外DeFi利用に関するリスク情報の提供と、万が一の被害時の対応フローを整備すべきです。

12分で$2.85億が失われたこの事件は、ブロックチェーン技術の可能性と脆弱性の両面を象徴しています。DeFiの未来を守るために、テクノロジー、規制、教育の3つの側面からの取り組みが求められています。

この記事をシェア