De-fiプラットフォームDriftがハッキング被害で出金・入金を停止
De-fiプラットフォームのDriftは、セキュリティインシデントを確認した後、出金と入金を停止しました。ハッカーによる被害額は、ブロックチェーンセキュリティ企業CertiKによると約1億3600万ドル、暗号分析企業Arkhamによると約2億8500万ドルに達する可能性があります。このハッキング事件は、2026年の最大の暗号資産盗難事件となる可能性があります。攻撃者の正体は不明ですが、北朝鮮が過去に多くの暗号資産を盗んでいることが指摘されています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Driftは、セキュリティインシデントを受けて出金と入金を停止しました。
- ✓ ハッカーによる被害額は、最大で約2億8500万ドルに達する可能性があります。
社会的影響
- ! この事件は、De-fiプラットフォームの信頼性に対する懸念を引き起こしています。
- ! 暗号資産市場全体に対する影響が懸念され、投資家の不安が高まる可能性があります。
編集長の意見
解説
Driftがハッキング被害で入出金停止──推定被害は最大2.85億ドル、流動性と信頼に直撃する“2026年の試金石”です
今日の深掘りポイント
- 推定被害額は複数ソースで大きく乖離。評価手法(オンチェーン残高の時価/未実現P&L/ハッカーが可動化できる純資産)差が背景にあり、即時の財務インパクト評価は不確実性が高いです。
- DeFiの「単一プロトコル障害」が、担保・清算・オラクル連鎖を通じて市場の流動性に波及する構造的リスクは2022年以降も未解消です。Solana系エコシステムの横断監視が要になります。
- 現時点の事実は「入出金停止」「巨額流出の可能性」まで。攻撃手法の特定はこれからで、スマートコントラクト脆弱性・オラクル操作・管理鍵侵害など複数仮説が並走します。初動での過度な断定は禁物です。
- アドレス制裁やステーブルコインのブラックリスト化、ブリッジでの封じ込めは有効ですが、攻撃者はチェーン跨ぎ・ミキサー・MEV経路を併用して迂回します。法執行・取引所・発行体との同時多発的な連携が鍵です。
- 現場アクションは「エクスポージャーの棚卸」「ウォレット/カストディの分離・コールド保管・MPC/マルチシグ再点検」「オンチェーン監視ルール即応」の3本柱で、過度な一極集中回避が短期・中期双方の防波堤になります。
はじめに
分散型デリバティブ取引で知られるDeFiプラットフォームDriftが、セキュリティインシデントを受け、入出金を停止しました。第三者分析の初期推計では、被害額は1億ドル超から数億ドル台まで開きがあり、本件は2026年最大級の暗号資産窃盗に発展する可能性があります。こうした初動特有の「数値のブレ」は、市場が最も神経質になる局面で起きます。だからこそ、数字そのものより「評価の前提が何か」を読み解くことが、CISOやSOC、スレットハンターの判断精度を左右します。
今回の報道ベースの事実は限定的です。一方、過去のMango Marketsの価格操作型攻撃、ブリッジの検証欠陥、管理鍵の侵害といったパターンは、DeFiの設計・運用に共通する“弱い継ぎ目”を突いてきました。私たちは目先の騒音に流されず、技術・運用・エコシステムの三層で、何が再発線上にあるのかを点検していきます。
参考(報道・一次情報)
- TechCrunchの初報。Driftの入出金停止と第三者の被害推計に言及しています。TechCrunch, 2026-04-01
- DriftはSolana上のデリバティブDEXとして設計されています(プロジェクト公式ドキュメント)。Drift Docs
- MITRE ATT&CK(攻撃手法の参照フレーム)。MITRE ATT&CK
深掘り詳細
事実関係の整理(確度の高い情報)
- DeFiプラットフォームのDriftがセキュリティインシデントを確認後、入金・出金を停止した事実が報じられています。第三者分析では、CertiKが約1.36億ドル、Arkhamが最大約2.85億ドルと推計しています。これらは初期推計であり、時価評価やハッカーが実際に移転・換金可能な純資産か否かなど、前提が異なる可能性があります。TechCrunch
- DriftはSolanaエコシステムのプロトコルで、オラクル(例:Pyth, Switchboard)や清算・担保管理の周辺コンポーネントと密接に連携する性質上、単一不具合が他レイヤーへ波及する構造的リスクがあります。Drift Docs
注:攻撃の具体的手口、侵害範囲、ハッカーアドレスの確定リスト、最終的な損失額は現時点の公開情報だけでは特定できません。以下の技術的分析・シナリオは、過去の事例と一般的なDeFi脅威モデルに基づく仮説であり、確定情報ではありません。
編集部のインサイト(何が本質的リスクか)
- 推計のばらつきは「何が“被害”か」の定義差に由来します。例えば、(1) ハッカーの一連トランザクションで移転済みのアセット、(2) オラクルや清算の歪みによる未実現の累積損失、(3) プロトコルが背負う債務超過相当の穴、のいずれをカウントするかで、桁が変わります。危機時のCFO/リスク管理は、これらを別レイヤーで切り分けて意思決定する必要があります。
- Solana特有の高スループット・低レイテンシは、攻撃時に「短時間で複数コンポーネントを跨ぐ連鎖操作」を可能にします。Mango Markets(2022年)のような価格操作→担保評価歪み→借入・引出し加速の連鎖は、設計・パラメータ・オペレーションの3点セットで防ぐべき“古典的だが今も有効”な攻撃面です。オラクルの異常検知、ポジション上限、清算閾値の動的調整、スロット内連鎖のフェイルセーフは、依然として生命線です。
- 封じ込めの現実解は「オンチェーンのスピード」と「オフチェーンの協働」の両輪です。ステーブルコイン発行体のブラックリスト、ブリッジの凍結、取引所の入出金監視、法執行のアドレス指定──どれか一つでは足りません。攻撃者はブリッジ分散・チェーン跨ぎ・ミキサー・MEVルートを複合活用します。早期に“資金の動線”を押さえ、同時多発的に封じ込め面を作ることが被害の二次拡大を防ぎます。
- 本件は“技術の脆さ”だけでなく“運用の脆さ”を炙ります。とりわけ、アップグレード権限・緊急停止権限(guardianship)・オペレーション用秘密鍵のガバナンスは、台本通りに動かないと意味がありません。MPC/マルチシグの形式要件を満たすだけでなく、想定外の時間帯・人員欠落・ネットワーク分断を含む危機演習が成否を分けます。
脅威シナリオと影響
以下は、公開情報をもとに編集部が作成した仮説シナリオです。MITRE ATT&CKはWeb3/オンチェーン特有の事象を完全にはカバーしませんが、意思決定の共通言語として便宜的にマッピングします。
-
シナリオA:スマートコントラクトのロジック欠陥悪用(例:検証不備、アカウント混同、境界条件バグ)
- 典型TTP(仮説):Exploit Public-Facing Application(T1190)、Exploitation for Privilege Escalation(T1068)、Defense Evasion via Exploitation of Validation Gaps(近似)
- 影響:保管ボールトからの直接流出、保険基金・トレジャリー毀損、プロトコル一時停止による流動性収縮
- 連鎖:関連プールの一時枯渇→清算渋滞→スプレッド拡大→他プロトコルでの強制清算
-
シナリオB:オラクル価格操作による担保評価の歪み(Mango型の派生)
- 典型TTP(仮説):Valid Accounts(T1078:正規取引インターフェースの悪用)、Data Manipulation(T1565:価格データの意図的歪曲)
- 影響:過大評価担保を用いた過剰借入→資金引出し、保険基金の枯渇
- 連鎖:関連銘柄の急激なボラティリティ上昇、清算スパイラル
-
シナリオC:管理鍵・運用鍵の侵害(署名者の端末・CI/CD・HSM/MPCの運用破綻)
- 典型TTP(仮説):Unsecured Credentials(T1552)、Valid Accounts(T1078)、Exfiltration over Web Services(T1567:鍵/シードの流出に近似)
- 影響:アップグレード権限/パラメータ改変、緊急停止の妨害、権限行使を装った不正ミント/引出し
- 連鎖:信頼の失墜が最大化し、技術的復旧より資本の帰還が遅延
-
シナリオD:フロントエンド/依存コンポーネントのサプライチェーン侵害
- 典型TTP(仮説):Supply Chain Compromise(T1195)、Drive-by Compromise(T1189)
- 影響:ユーザーが偽コントラクトに署名、セッション乗っ取り、許可の横取り
- 連鎖:オンチェーン上は“通常の承認/送金”に見えるため検出が遅延
全体影響(短期~中期)
- 流動性・価格形成:一時的にスプレッド拡大、清算ハイウォーター化、相関プロトコルの巻き添え清算が発生しやすくなります。
- コンテインメント:USDC/USDTのブラックリスト指定、CEXでの入金ブロック、ブリッジでの凍結要請が実効的です。実装差・法域差があるため、統一連携の速度が勝負です。
- 信用・規制:規制当局によるトレーサビリティ要件や運用ガバナンスの強化圧力が増します。透明性の高い事後開示と第三者監査の受入れが、再建の最低ラインになります。
セキュリティ担当者のアクション
初動(48時間)
- エクスポージャーの棚卸
- 自社/顧客資産がDriftおよび依存プロトコル(担保、ストラテジー、LPトークン、インデックス)経由でどの程度リスクに晒されるかを即時集計します。
- カストディ/自主管理ウォレット/スマートコントラクトの三類型で在庫表を分離し、停止・退避・継続の判断フラグを立てます。
- オンチェーン監視ルールの即応
- 既知の攻撃関連アドレス(確定しだい)を監視リスト化し、ブリッジ、CEXデポジット、ステーブルコインのフリーズ対象移転を高優先度アラートに設定します。
- Solanaに限らず、ETH/Tron/BNBなど“逃避先”チェーンのクロスチェーン移転をトリガに含めます。
- 出金・署名系の運用防御
- 高額送付・権限変更・コードアップグレードのフローを「二名承認+時間遅延」に切替えます(既に実装済でも、閾値・タイムロックを一時的に強化します)。
- MPC/マルチシグのしきい値再設定、ホットからウォーム/コールドへの比重移行を実施します。
短期(1~2週間)
- オラクル/清算パラメータの見直し
- ボラティリティ急拡大時の担保係数ダウンシフト、ポジション上限、清算ペナルティの再チューニングを検討します。
- 価格源の多様化と異常時フォールバック、スロット内の連鎖呼び出しに対するガード(フェイルクローズ)を強化します。
- フロントエンド/依存のサプライチェーン監査
- ドメイン保護(DNSSEC、レジストラロック)、ビルドの再現性検証、サードパーティスクリプトの許可リスト化を再点検します。
- コミュニケーション設計
- 顧客・取締役会・規制当局向けの開示テンプレート(被害種別ごとの指標、復旧計画、第三者監査の範囲)を整備します。
中期(四半期)
- バグクラス別レジリエンス演習
- 価格操作、管理鍵流出、アップグレード失敗、ブリッジ停止──主要4シナリオで机上演習と“手順の擦り合わせ”を実施します。
- 「高危険操作」の定義と保護
- パラメータ変更、リスクエンジン更新、オラクル切替、トークンミント/バーン、コントラクト移行を“高危険”に指定し、承認階層・監査・タイムロック・監視を束ねた標準運用手順(SOP)を制度化します。
- 依存の分散と撤退基準
- オラクル、ブリッジ、カストディ、RPCの各レイヤーで“二社以上+撤退基準・切替手順”を明文化し、ベンダーロックのリスクを定量化します。
編集部から一言
- 緊急時のスコアリングを見ると、規模・新規性は高く、即応は求められる一方で、情報の不確実性と現場の実装差がアクションの難度を押し上げます。だからこそ、現場は「できることを早く、できないことを明確に」仕分けし、関係者(発行体・ブリッジ・CEX・法執行)との連携を“同時に”走らせることが肝になります。数値の精度は時間が解決しますが、封じ込めの機会損失は時間が奪います。
参考情報
- TechCrunch: Driftが入出金停止、被害は最大2.85億ドルとの推計(初報)https://techcrunch.com/2026/04/01/de-fi-platform-drift-suspends-deposits-and-withdrawals-after-millions-in-crypto-stolen-in-hack/
- Drift Docs(Solana上のプロトコル設計)https://docs.drift.trade/
- MITRE ATT&CK(TTPの参照フレーム)https://attack.mitre.org/
背景情報
- i De-fi(分散型金融)プラットフォームは、中央集権的な金融機関を介さずに金融サービスを提供することを目的としています。しかし、これらのプラットフォームは、セキュリティの脆弱性が存在し、ハッキングの標的となることが多いです。特に、スマートコントラクトのバグや不正アクセスが問題視されています。
- i 最近のハッキング事件では、攻撃者がブロックチェーンの脆弱性を突いて大量の暗号資産を盗むケースが増加しています。特に、北朝鮮は過去に多くの暗号資産を盗んでおり、これらの資金を核兵器プログラムの資金源として利用しているとされています。