DeFi ハッキングの全体像
DeFi(分散型金融)は、伝統的な金融サービスをスマートコントラクトで自動化する仕組みですが、コードの脆弱性・運用上の不備・人的ミスによるハッキング被害が継続的に発生しています。本記事執筆時点で、DeFi 関連のハッキング被害総額は累計数十億ドル規模に達しています。
ハッキング事例を学ぶ目的は、被害を懐古することではなく「同じパターンの被害を自分が受けないため」の知識を得ることです。本記事では、過去の主要ハッキング事例を体系的に整理し、ユーザー側で取れる自衛策をまとめます。
DeFi 全体の入門は DeFi 始め方 完全ガイド を、ウォレットセキュリティの追加情報として 偽 Ledger アプリ事件、量子コンピュータと Bitcoin も併せて参照してください。
主要なハッキング事例
Ronin Bridge(2022年3月、約6.2億ドル)
Axie Infinity を支える Ronin Network のブリッジが攻撃され、約62万 ETH と 2,550万 USDC(合計約6.2億ドル相当)が流出した事件です。原因は、ブリッジを管理するバリデータの秘密鍵が攻撃者に取得されたこと。9つあるバリデータのうち5つの秘密鍵を握られたことで、ブリッジから資金を持ち出せる状態になりました。
FBI の発表によれば、攻撃は北朝鮮系のラザログループによるものとされ、ソーシャルエンジニアリング(偽の求人を使った接近)から内部システムにアクセスする手法だったと報じられています。
学べる教訓: マルチシグの分散度が低いブリッジには集中リスクがある。プロトコル側のオペレーションセキュリティ(OPSEC)が攻撃対象になり得る。
Poly Network(2021年8月、約6.1億ドル)
クロスチェーンブリッジ Poly Network が攻撃され、約6.1億ドル相当の資産が複数チェーンから流出した事件です。スマートコントラクトの権限管理に脆弱性があり、攻撃者は任意の関数を呼び出して資産を引き出せる状態でした。
特異な事例として、攻撃者は資金の大部分を自主的に返還しました。Poly Network 側は攻撃者を「ホワイトハッカー」と呼び、追加報酬の提示と訴追しない約束で交渉した結果、ほぼ全額が返還されています。
学べる教訓: スマートコントラクトの権限管理は最重要設計領域。複数チェーンを跨ぐブリッジは攻撃面積が大きい。
Wormhole(2022年2月、約3.2億ドル)
Solana と Ethereum を繋ぐクロスチェーンブリッジ Wormhole が攻撃され、約12万 wETH(約3.2億ドル相当)が流出した事件です。攻撃者はスマートコントラクトの署名検証バグを悪用し、本来必要な検証をスキップして wETH を不正発行しました。
Jump Crypto(Wormhole のスポンサー)が独自に資金を補填し、ユーザー側の損失は最終的に発生しませんでした。
学べる教訓: スマートコントラクトの署名検証ロジックは攻撃ベクトル。プロトコル運営者の財務体力が補償の決め手になる場合がある。
Nomad Bridge(2022年8月、約1.9億ドル)
Nomad ブリッジが攻撃され、約1.9億ドル相当の資産が「コピーキャット攻撃」で流出した事件です。最初の攻撃者の手法をオンチェーンで観察した多数のユーザーが模倣攻撃を実行し、全額が短時間で空になりました。
学べる教訓: スマートコントラクトの脆弱性は公開された瞬間に拡散する。アップグレード後のテスト不足は致命的。
Euler Finance(2023年3月、約1.97億ドル)
レンディングプロトコル Euler Finance が攻撃され、約1.97億ドルが流出した事件です。フラッシュローンを使った複雑な攻撃手法で、清算チェック関数の不備を悪用されました。攻撃から数週間後、攻撃者と Euler Finance チームの交渉により、ほぼ全額が返還される異例の決着となりました。
学べる教訓: フラッシュローンは攻撃道具にもなり得る。レンディングの清算ロジックは細心の注意が必要。
Multichain(2023年7月、約1.26億ドル)
クロスチェーンブリッジ Multichain(旧 AnySwap)が、CEO の中国当局による拘束を背景に運営機能を停止し、複数チェーンから約1.26億ドルが流出する事態になりました。秘密鍵の管理が単一個人に集中していたことが指摘されています。
学べる教訓: 中央集権的な運営の単一障害点リスク。地政学的リスクが暗号資産プロトコルに直接影響する可能性。
KuCoin(2020年9月、約2.85億ドル)
中央集権型取引所 KuCoin が、ホットウォレットの秘密鍵流出により約2.85億ドル相当の資産が流出した事件です。事業者側の対応により最終的に大部分が回収されましたが、CEX のホットウォレット集中リスクを示した代表例です。
学べる教訓: CEX への預入も完全には安全ではない。長期保有はハードウェアウォレットでの自己保管が原則。
Mt.Gox(2014年)
DeFi ではありませんが、暗号資産ハッキング史上の象徴的事件として外せない事例です。当時世界最大級の取引所だった Mt.Gox が約85万 BTC を失った事件で、現在も債権者への返還手続きが続いています。
攻撃手法の主要パターン
1. スマートコントラクトの脆弱性
コード自体のバグや権限管理の不備を突く攻撃。リエントランシー、整数オーバーフロー、アクセス制御不備などが代表的です。
2. フラッシュローン攻撃
無担保の巨額融資を使い、短時間で価格操作・流動性操作を行う攻撃。同一トランザクション内で完結するため、攻撃者は事前資金なしで巨大な攻撃が可能です。
3. オラクル操作攻撃
価格情報源(オラクル)を一時的に操作し、不正な担保評価や清算を引き起こす攻撃。流動性の浅い DEX を価格ソースにしているプロトコルが標的になりやすい傾向があります。
4. 秘密鍵流出
プロトコル運営者やバリデータの秘密鍵を、ソーシャルエンジニアリング・マルウェア・内部不正で取得する攻撃。Ronin Bridge が代表例です。
5. ブリッジ脆弱性
クロスチェーンブリッジの署名検証・資産ロック・mint ロジックの脆弱性。複数チェーンの資産を一カ所に集約する性質から、攻撃インセンティブが高くなります。
6. ガバナンス攻撃
ガバナンストークンを大量取得し、悪意あるプロポーザルを通す攻撃。フラッシュローンと組み合わせる事例もあります。
ユーザー側の自衛策
1. ハードウェアウォレットの活用
Ledger・Trezor などのハードウェアウォレットで秘密鍵を物理的に分離。ホットウォレット(MetaMask 単独)とは別の保管層を作ります。Ledger 関連の偽アプリ事件については 偽 Ledger アプリ事件 を参照。
2. 無制限承認を避ける
DeFi プロトコルへの承認は Exact amount(必要な金額のみ)に限定。Unlimited approval は脆弱性発見時の被害を拡大させます。
3. 既存承認の定期的な取り消し
revoke.cash などのツールで、過去に与えた承認を確認し、使わないものを取り消します。月1回程度の確認を習慣化します。
4. ウォレットの用途別分離
大口の長期保有は単独ウォレット(できればハードウェアウォレット)に保管し、DeFi 運用は小口の別ウォレットで行います。怪しい URL に接続するときは、専用のテストウォレットを使います。
5. 公式 URL の確認とブックマーク
検索エンジン経由でアクセスせず、公式 URL を直接ブックマークから開きます。Discord・Telegram で送られる URL は基本的に信用しないのが安全です。
6. 取引時の署名内容確認
MetaMask での署名前に、取引内容(送金先、金額、承認するトークン)を必ず目視確認します。Tenderly などのシミュレータで取引を事前検証する方法もあります。
7. プロトコル選択の基準
- 監査履歴(できれば複数の監査会社)
- TVL の規模と運用歴
- バグバウンティの額
- ガバナンスの分散度
- 過去のハッキング・アップグレード履歴
8. ブリッジ利用の制限
大口資金のブリッジ移送は最小限に。利用する場合は公式・大規模・実績長期のブリッジに限定します。新興ブリッジへの長期預入は避けるのが現実的です。
詐欺・フィッシングへの対策
ハッキングとは別の脅威として、ソーシャルエンジニアリング系の詐欺も継続的に発生しています。
Discord・Telegram での偽 DM
「公式サポート」を名乗る偽 DM がよく送られてきますが、本物の運営は基本的に DM しません。シードフレーズを聞き出そうとする、公式風の偽サイトに誘導する、などのパターンが多発しています。
偽の Airdrop・空投サイト
「過去の取引履歴に応じて Airdrop が受け取れる」と称した偽サイトに MetaMask を接続させ、ウォレット内の資産を一括で奪う攻撃。本物の Airdrop は通常、自動的に配布されるか、公式 URL から請求します。
偽 Ledger・MetaMask アプリ
App Store やブラウザストアに偽のウォレットアプリが上がっており、シードフレーズを入力させて盗む手口があります。公式の URL からのみインストールを徹底してください。
量子コンピュータの脅威
中長期のリスクとして、量子コンピュータの実用化が暗号資産の暗号方式に与える影響も議論されています。本記事執筆時点では、現実的な脅威にはまだ距離がありますが、長期保有戦略では考慮すべき要素です。詳細は 量子コンピュータと Bitcoin を参照してください。
緊急時の対応
ハッキング被害に遭ったか疑わしい場合の対応手順:
- ウォレット内の残資産を別ウォレットに即座に移動: 同じ秘密鍵が侵害されている可能性
- 使用していた承認を全て revoke: 攻撃者が承認を悪用するのを防ぐ
- ハードウェアウォレットの場合はシードフレーズを変更: 新しいウォレットに移行
- 被害状況の記録: トランザクションハッシュ、被害額、時刻
- プロトコル運営への連絡: 補償可能性の確認
- 税務上の損失処理: 暗号資産対応の税理士への相談
チェックリスト:ハッキング対策の確認事項
- [ ] ハードウェアウォレットを大口資産に使っている
- [ ] DeFi 運用は別ウォレットに分離している
- [ ] 無制限承認を避けている
- [ ] 既存承認を定期的に取り消している
- [ ] 公式 URL をブックマークから開いている
- [ ] Discord・Telegram の DM を信用していない
- [ ] プロトコル選択時に監査・TVL を確認している
- [ ] ブリッジ利用を最小限に抑えている
- [ ] 取引時の署名内容を目視確認している
- [ ] 緊急時の連絡先・対応手順を準備している
まとめ:被害事例から学ぶ実践的なリスク管理
DeFi のハッキング事例は、いずれも特定のパターンに分類できます。ユーザー側で完全に防ぐことは不可能ですが、過去事例から学ぶことで多くの被害は予防可能です。
本記事執筆時点で、DeFi エコシステムは急速に成熟しており、監査・バグバウンティ・保険プロトコルなど、リスク軽減の仕組みも整備されつつあります。一方、新興プロトコルや新型攻撃手法は今後も発生し続けるため、ユーザー側の継続的な学習と警戒が必要です。
大原則は「自分が理解できるリスクの範囲内でのみ参加する」「失っても生活に支障がない金額に留める」「複数のセキュリティ層を重ねる」の3点です。投資判断はあくまで自己責任となります。
DeFi 全体の入門は DeFi 始め方 完全ガイド を、ウォレットセキュリティ関連は 偽 Ledger アプリ事件、長期セキュリティリスクとしての 量子コンピュータと Bitcoin も併せて参照してください。
