2026年4月1日、Solana(SOL)で事態は崩れ落ちました。Drift Protocolは2億8500万ドルのエクスプロイト(不正利用)を受け、数時間のうちにそのトークンは大きく急落しました。影響はそれだけで終わらず、すぐに他の接続されたプロトコルにも広がっていきました。
この崩壊の内容は、Coin Bureauによる報道と分析に基づいています。Coin Bureauは273万人のサブスクライバーを持ち、エクスプロイトの全タイムラインと、裏側でどのように展開していったのかを余すところなく取り上げていました。
当初、人々はいつもの原因、つまりスマートコントラクトのバグや何らかの技術的な欠陥だと考えました。しかし、ここではそれは当てはまりませんでした。壊れたコードはありませんでした。悪用された脆弱性もありませんでした。
この攻撃はコードではなく、人に対して作られていました。
作戦はもっと前、2025年末ごろのいつか、数か月前から始まっていました。最初はひっそりと進み、プロのトレーディング会社のふりをした一団が、カンファレンスでDriftの貢献者に接近しました。彼らは、信頼でき、知識が豊富で、トレーディングとインフラの両方に深く精通しているように見えました。
時間が経つにつれ、彼らは関係を築いていきました。彼らは非公開の議論に参加し、アイデアを共有し、戦略で協力しました。イメージを強化するために、さらに100万ドル超をプラットフォームに入金しました。この一手だけで、彼らは真剣で信頼できるように見えました。
一歩ずつ、彼らは強引に入り込むことなく、インサイダーとしてのアクセスを獲得していったのです。
信頼が確立されると、攻撃者は、通常の業務フローに見せかけた悪意あるツールを導入してきました。彼らは、標準的な統合に見えるGitHubリポジトリを共有しました。ですが、その中には、開かれた瞬間に開発者のシステムを静かに侵害するよう設計されたコードが隠されていました。
警告もなく、明白な兆候もありませんでした。すべてが正常に見えたのです。
しかし、ある貢献者は、新しいウォレットのテストのためだという印象のもとで、偽のアプリケーションをダウンロードするよう説得されていました。それにより攻撃者は、内部システムへのより深いアクセスを得ました。
ここから彼らは、単に監視しているだけではありません。取引の承認に使われるシステムを含む、重要なインフラの中に入っていました。
_****Bittensor(TAO)が$60BのAI市場を獲得した場合の価格**
そのようなレベルのアクセスを得たとしても、攻撃者は、止められることなくプロトコルを完全に支配する方法が必要でした。その機会は、シンプルですが重大なミスから生まれました。
Driftは定型のアップデートの際に、管理用タイムロックを削除していました。通常、この機能は重要なアクションが実行されるまでの遅延を生み出し、チームが不審なものを見つけるための時間を提供します。
それがなければ、取引は即座に通ってしまいます。
ほぼ同じタイミングで、攻撃者はチームメンバーに、定型の管理取引に見えるものに署名するよう説得しました。しかし実際には、その署名によってプロトコルの完全な支配が引き渡されていたのです。
アラームは一切作動しませんでした。
すべてが整うと、攻撃は素早く動きました。攻撃者は偽のトークンを作り、その価格を操作して、それが$1の価値があるかのように見せかけました。続いて、それをプロトコル内で有効な担保として登録しました。
書類上は、彼らが数億ドル規模の資産を保有しているように見えました。
その偽の担保を使って、彼らはシステムから実際の資産の借り入れを開始しました。複数のプールから大量の流動性が引き出され、Solana(SOL)やラップされたビットコインといった主要トークンも含まれていました。
数分のうちに、すでに$150 million超が吸い上げられていました。残りはその直後に続きます。
盗まれた資金はステーブルコインに換金され、ネットワーク外へ移されました。その後、イーサリアムへブリッジされ、非常に多くのウォレットに分散させられました。これにより、回収は極めて困難になっています。
セキュリティ企業は後に、この攻撃が、同様の作戦を行ってきたことで知られる北朝鮮のグループに関連付けられると報告しました。これは偶然でも、急いで実行されたものでもありません。数か月にわたって計画され、精密に実行されたのです。
同じグループは過去のエクスプロイトとも結び付けられてきましたが、今回の件は、より高いレベルの連携と規模を示していました。
この事件は、暗号資産におけるセキュリティの焦点を変えます。長年、主要な懸念はスマートコントラクトの脆弱性でした。プロジェクトは監査やコードレビューに多額の投資をしており、Driftも例外ではありません。
しかし、この攻撃はコードを狙ったものではありませんでした。狙われたのは信頼です。
開発者、貢献者、そして内部プロセスが入口になりました。攻撃者はシステムを壊したのではなく、人間のやり取りを悪用して回り込む形で突破したのです。
これは、今後セキュリティにどう取り組むべきかを変えます。
2億8500万ドルの損失は、単なる別のエクスプロイト以上の意味があります。人間のレイヤーが露出していれば、たとえ十分に監査されたシステムであっても失敗し得ることを示しています。
DeFiはもはや、安全なコードだけの話ではありません。それを支える人々とプロセスを守ることが重要です。そして、このケースが示すように、それは最も保護しにくい部分かもしれません。