img

2026年の主要な暗号通貨ハッキング:ブリッジ攻撃と高度な操作により7億5千万ドル以上の損失を発生

2026/05/23 03:10:49

カスタム

論文の主張

2026年におけるトップの仮想通貨ハッキング事件は、合計7億5000万ドル以上の損失をもたらし、そのうち8件のブリッジ攻撃による3億2900万ドルが含まれており、分散型金融におけるセキュリティの前提を揺るがす、技術的インフラと人間・運用的要素を標的とする成熟した脅威戦術を示している。2026年の最初の4ヶ月間は、仮想通貨インフラにおける継続的なセキュリティ課題が見られた。特に4月の2件の注目される攻撃が損失の大部分を占め、4月中旬までにDeFi関連の事件総額は7億5000万ドルを超えた。4月は、ブリッジにおける技術的悪用と高度な運用攻撃が共に見られ、特に活発な月となった。
 
PeckShieldのデータによると、2月から5月中旬にかけて発生した8件の大規模なクロスチェーンブリッジ攻撃により、約3億2860万~3億2900万ドルの損失が発生し、これは全体の数値の重要な部分を占めています。これらの出来事は、エコシステム全体でロックアップされた総価値が増加する中で発生し、分離された侵害が流動性や信頼性に広範な影響を及ぼす可能性があることを浮き彫りにしました。プロトコルとユーザーは、ブリッジされた資産に対する注意を高め、より強固な検証基準の導入を呼びかけました。
 
ブリッジに焦点を当てた事象とその他の高度な操作の組み合わせは、メッセージの偽造から長期的なソーシャルエンジニアリングに至るまで、攻撃者の能力が進化していることを示した。市場の反応としては、ステーブルコインに対する需要の一時的な増加と、参加者がリスク暴露を見直したことに伴う貸出金利の調整が見られた。セキュリティ企業は、これらの事象を受けて監査およびモニタリングサービスへの需要が高まったと報告している。また、これらの事象は開発者コミュニティに、より相互接続された環境においてユーザー資金をよりよく保護するためのクロスチェーンアーキテクチャおよびガバナンスプロセスの改善可能性についての議論を促した。

Drift ProtocolによるSolanaへの2億8500万ドルのソーシャルエンジニアリング攻撃

2026年4月1日、Solanaベースのパーペチュアル取引DEXであるDrift Protocolは、北朝鮮の関係者によって計画的に実行された攻撃により、約2億8500万ドルを失った。攻撃者はUNC4736などのサブグループと関連しており、数ヶ月にわたりクオンツ取引企業を装って社会工学キャンペーンを展開し、自らの資本を預けることで信頼を築いた。最終的に、彼らは特別な管理権限にアクセスし、低価値トークンをコラテラルとしてホワイトリスト登録し、価格メカニズムを操作してUSDC、SOL、およびETHを迅速に引き出した。この資金の流出は、事前に署名されたトランザクションを使用して標準的な承認フローを回避し、数分以内に実行された。この事件は、以前の監査にもかかわらず従来のスマートコントラクトの脆弱性に依存せず、運用上の信頼と内部プロセスを悪用した。資金はCircleのクロスチェーン振替プロトコルを経由して効率的にランドリーされた。
 
プロトコルのトークンは急落し、入金は一時停止され、このイベントにより当時のTVLの半分以上が消滅した。これは、人間を標的とする手法とオンチェーン実行を組み合わせた持続的なハイブリッド攻撃の有効性を示した。業界の分析では、長期的な準備に必要なリソースを有する国家関連アクターに対する防御の難しさが強調された。この事例は、DeFiチームにおけるマルチシグガバナンス、パートナーの検証、行動監視の見直しを促した。また、Solana上のトランザクションノンスのような正当なプロトコル機能が、管理アクセスが侵害された際にどのように転用されるかという点への認識を高めた。

Kelp DAOの2億9200万ドル分のLayerZeroブリッジ攻撃

2026年4月18日から19日にかけて、Kelp DAOは、LayerZeroを活用したブリッジ上で攻撃者がクロスチェーンメッセージを偽造し、約116,500枚のrsETHを解放したことで、2億9200万ドルの損失を被りました。これはトークンの循環供給量の約18%に相当し、20以上のブロックチェーン上でサポートされるラップド資産の準備金に影響を与えました。Aaveを含む下流の貸出プラットフォームは、不良債権リスクを軽減するためにrsETH市場を凍結し、業界全体でTVLが大幅に減少する要因となりました。ブリッジの設定が注目を集め、バリデーターの構成やメッセージ検証に関する疑問が浮上しました。Kelpのチームは検出後、関連するコントラクトを一時停止しましたが、盗まれた資産は他のチャネルを通じて迅速に移動しました。
 
この攻撃は2026年初頭で最大の単一事件であり、ブリッジ関連の損失の大部分を占めた。これは、1つのブリッジの失敗がエコシステム全体に担保への影響を及ぼす可能性がある、相互に接続されたDeFiにおける感染の可能性を示した。セキュリティ研究者は、偽装技術を詳細に検討し、今後の設計の改善に役立てた。この出来事は、オムニチェーン標準に関する議論を加速させ、特定のブリッジ解決策への依存を減らした。ユーザーとプロトコルは、収益機会とインフラリスクのバランスを取りながら、ラップドなリクイッドレストキングトークンへの露出を見直した。事後対応として、市場の凍結と取引所との連携による資金流れの追跡が行われた。この事例は他の事例とともに、PeckShieldが追跡するブリッジ合計に寄与し、クロスチェーンシステムにおける階層的検証の必要性を強調した。

8つの主要なクロスチェーンブリッジ攻撃から奪われた3億2900万ドル

2026年5月中旬までのPeckShieldのデータによると、8件の重要なクロスチェーンブリッジ関連の事件が記録され、合計損失は約3億2860万~3億2900万ドルに上りました。これらの攻撃は主に、ブロックチェーン間の資産振替を処理する相互運用レイヤーを標的としていました。Kelp DAOの事件が最も大きな損失をもたらし、残りの7件は秘密鍵の漏洩、検証の不備、アクセス制御の問題により、規模は小さいものの重要な資金流出が発生しました。例としては、年初に発生したIoTeX ioTubeブリッジやCrossCurve、Hyperbridgeでの事件が挙げられます。ブリッジは、集中した流動性と異なるチェーン環境間での安全なメッセージングの複雑さから攻撃者の標的となります。3億2900万ドルという金額は、中央集権的な信頼要素や検証者数が限定された設計に依然として構造的なリスクが存在することを示しています。
 
これらの事象は、2026年の全体的な損失に加わり、プロトコルチームがマルチブリッジ戦略や強化されたセキュリティパラメータの評価を促しました。小さな事例は、入力のサニタイズが不十分であるなどの一般的な失敗モードについて段階的な教訓を提供しました。このパターンは、過去に数十億ドルに上る歴史的なブリッジ攻撃の傾向と一致しています。業界の対応には、監視の拡大、相互運用性に焦点を当てたバグ報奨金、およびゼロ知識証明またはより分散化された代替手段の検討が含まれました。この特定のブリッジサブセットは、全体的な手法が多様化する中でも、マルチチェーン利用性に不可欠なインフラが依然として高優先度のターゲットであることを示しています。
 
月ごとおよびチェーンごとの攻撃の分布は、この問題が特定の技術やエコシステムに限定されるものではなく、システム全体に根ざしたものであることを示している。開発者は以来、攻撃状況下でのクロスチェーンシナリオのシミュレーションを優先し、ユーザーは資金を投入する前にブリッジのセキュリティを評価するための実践的な知見を得た。これらの累積的な影響は資産配分の意思決定に影響を与え、一部の流動性プロバイダーはブリッジの必要性を最小限に抑えるために、より強力なネイティブ機能を備えたチェーンへとシフトしている。PeckShieldのような企業による継続的な追跡は、時間の経過とともにセキュリティ改善を測定するためのベンチマークを確立している。

Step FinanceおよびSolana上のその他の財務キーの侵害

2026年1月後半、SolanaのポートフォリオマネージャーであるStep Financeは、財務アクセスの脆弱性により推定2700万~4000万ドルを失い、これはフィッシングまたは関連する認証情報の問題が原因と見られています。攻撃者はマルチシグから大量のSOLおよびその他の資産を引き出し、プロトコルは運用を終了せざるを得なくなりました。この出来事は、マルチシグネチャ設定を使用していても、キー管理とデバイスセキュリティに関する継続的な課題を示しており、Q1の損失とSolanaエコシステム全体における財務管理への注意喚起に貢献しました。レビューでは、トランザクションシミュレーション、署名者のハードウェア隔離、ロールベースの制御が強調されました。類似のパターンは他の事例でも見られ、技術的障壁が高い場合でも、管理アクセスポイントが依然として魅力的であることが示されています。
 
この事例は、その年の運用的および技術的攻撃の混合状況に文脈を加えた。プロトコルはリスクを分散させるために分散型財務モデルを検討した。ユーザーは、こうした侵害を可能にするサプライチェーンおよびソーシャルベクターに対する認識を高めた。この事件は、セキュリティがスマートコントラクトを超え、全体の運用環境に及ぶことを再確認させた。また、影響を受けたチームの保険考慮事項や回復計画にも影響を与えた。類似の財務イベントの追加分析により、経営陣の通信や開発ツールに対する標的化のパターンが明らかになった。
 
プロジェクトはセキュリティトレーニングの頻度を増やし、より厳格なアクセスログの導入を実施しました。Step Financeの運用停止は、多額の資産を管理する中規模プロトコルにとって戒めとなる事例となり、小規模チームが、運用リスクに特化した保管ソリューションや保険製品により依存すべきかどうかという議論を促しました。全体として、これらの事例はSolana DeFiエコシステムにおける財務管理の成熟を促進しました。

Truebitの整数オーバーフローとResolv Labsのアクセス制御の問題

2026年初頭には、TruebitがEthereum上の契約ロジックの整数オーバーフローにより約2,640万ドルの損失を被るなどの技術的悪用が含まれました。これにより、計算の操作や不正な引き出しが可能となりました。同様の時期には、Resolv Labsが秘密鍵の漏洩と入力検証、アクセス制御の不備を伴う2,300万~2,500万ドルの攻撃を受けました。これらの事例は、ブリッジ攻撃やソーシャル攻撃と並んで、複雑な金融ロジックにおいて古典的な脆弱性が依然として存在することを開発者に再認識させました。これらは、形式的検証、エッジケーステスト、継続的な監査へのより強い注力の促進につながりました。
 
オフチェーン要素を含むハイブリッド構成は、追加の攻撃面を導入するとして特に注目された。対応策として、タイムロック、ガバナンスの強化、鍵管理の改善が挙げられた。これらの事象は年初の累積損失に寄与し、急速な機能開発の中でも厳格なコード基準を維持することの重要性を浮き彫りにした。より広範な分析では、算術的エラーと権限問題が他のベクターと組み合わさることで、より大きな影響を及ぼす可能性があることが示された。これらの出来事は、セキュアなパターンに関するツールの改善と開発者教育の必要性を後押しした。
 
多くのチームが、自動スキャナーをCI/CDパイプラインにさらに深く統合し、サードパーティのレビューの範囲をアップグレードやパラメーター変更まで拡大しました。これらの事象は、スマートコントラクトにおける数学的実装の既知の制限を報告する際の透明性を高めるきっかけともなりました。ユーザーは、大規模な数値演算を処理するプロトコルにおける潜在的なリスクについて、より明確なドキュメンテーションの恩恵を受けました。より広い文脈では、これらの技術的侵害は、注目を集めた運用攻撃と補完し合い、2026年のDeFiが直面する多様な脅威空間全体を明らかにしました。

IoTeX ioTube、CrossCurve、Hyperbridge、およびその他のブリッジケース

2026年2月には、IoTeX ioTubeの440万ドルの秘密鍵漏洩、CrossCurveの検証ギャップによる約300万ドルの損失、Hyperbridgeの250万ドルの不正アクセスなどのブリッジ関連事件が発生しました。これらは合計3億2900万ドルに上る8件の主要なブリッジ攻撃の一部でした。これらの事件は、チェーン間での署名者セキュリティとメッセージ処理における繰り返される課題を示しました。各事例では運用の一時停止と調査が行われ、資金は通常、不正アクセス後に迅速に移動されました。これらは、TVLの規模にかかわらず、ブリッジが高価値な標的であることを強調しました。開発者は分散化の強化と監視体制の向上に対応しました。これらの较小なイベントは、Kelp DAOのような大規模な事件と併せて、その年のブリッジ損失の全体像を構成しました。
 
彼らは、相互運用性のセキュリティを改善するための実用的なデータポイントを提供しました。プロトコルは次第に重複していると見なされるようになり、暗号化の改善が進められています。これらの事例は、マルチチェーン資産とのやり取りにおけるブリッジ特有のリスクについてユーザー教育に貢献しました。セキュリティ研究者は、これらの事例を用いて、クロスチェーン設計のためのより包括的な脅威モデルを構築しました。プロジェクトは、情報に基づいた意思決定を促進するため、詳細なブリッジアーキテクチャ図とセキュリティパラメータを公開し始めました。関与したチェーンの多様性は、この問題が単一のブロックチェーンにとどまらず、エコシステム全体での協力が必要であることを示しています。一部のチームは、観察された脆弱性への直接的な対応として、マルチバリデーターまたはZKベースのメッセージングを試験的に導入しました。これらの中規模の攻撃は個別には注目されませんでしたが、業界全体に相互運用性リスクを体系的に対処する圧力を蓄積しました。

Grinex取引所、Rhea Finance、およびその他の4月の出来事

4月中旬には、Grinex取引所ウォレットが1300万~1900万ドル分のUSDTを流失し、Rhea Financeが不正トークンおよびオラクルの問題により約760万~1800万ドルの損失を被るなどの追加イベントが発生しました。これらの出来事は、4月の活発な活動の中で発生し、純粋なブリッジ攻撃にとどまらない多様な攻撃タイプをもたらしました。これらは、取引所の預かり管理と流動性操作におけるリスクを浮き彫りにしました。このような事例は、業界全体の注意喚起と評判への影響をさらに強めました。対応としては、より厳格な審査、ブラックリスト化、預かり管理の透明性向上が重点的に取り組まれました。これらは、活発な期間中に複数の攻撃ベクトルが同時に作用することを示しています。これらの事象は、2026年初頭における7億5千万ドル以上の損失という全体的な文脈に沿っています。分析によれば、流動性プールの操作がオラクルフィードと連動して、利益を生む抽出経路を生み出す可能性があることが示されました。
 
取引所はホットウォレットポリシーと出金限度に対応して見直しを行いました。プロトコルは、疑わしい資産に対するトークン検証プロセスとコミュニティによる報告メカニズムを強化しました。4月の一連の出来事は、一時的にDeFi参加率に悪影響を与える集中した否定的センチメントの期間を生み出しました。チームはこの機会を活用して、監視システムと緊急プロトコルのストレステストを実施しました。ユーザーには、信頼できるセキュリティ実績を持つ複数のプラットフォームに分散して保有することの重要性が改めて呼びかけられました。これらの出来事は、大規模な事例ほど注目されませんでしたが、エコシステム内の攻撃表面の広がりを示すことで、今年のセキュリティに関する物語に重要な層を加えました。

CoW Swapドメインのハイジャックおよびフロントエンドベクター

2026年4月14日、CoW Swapはドメインハイジャックに遭い、ユーザーのリダイレクトとフィッシングにより約120万ドルの損失を出しました。このフロントエンド攻撃はコア契約ではなく、インタラクションを標的とし、URLへの注意とハードウェールウォレットの使用の必要性を強調しました。これは4月のインシデント量を増加させ、オフチェーンのエントリーポイントの存在を参加者に再認識させました。サービス側ではDNS保護を強化しました。この事例はオンチェーン攻撃と補完的であり、フルスペクトラムの脅威環境を示しています。追加の対策として、ユーザーインターフェースへの警告の改善とウォレット検証ツールとの統合が実施されました。
 
この攻撃は、ソーシャルエンジニアリングがウェブサイトのインフラやDNSレコードにまで及ぶことを浮き彫りにした。チームはドメインレジストラと協力して、回復時間と監視の改善を図った。ユーザーは公式サイトをブックマークしたり、署名前に取引詳細を二重に確認するなどの習慣を採用した。この出来事は、DeFiコミュニティ内でのフィッシング認識向上のための広範な教育キャンペーンに貢献した。それは、確立されたプロトコルであっても、すべてのユーザーとの接点で強力な運用セキュリティを維持しなければならないことを示した。事後レビューにより、フロントエンドのリスクをより明確に組み込んだ更新されたセキュリティプレイブックが作成された。比較的小さな損失ではあったが、全体的なシステムセキュリティにおける人間の要素の重要性を改めて思い起こさせるものとなった。

北朝鮮関連の操作と帰属トレンド

北朝鮮のグループは、DriftやKelp DAOを含む2026年の主要な事件と関連付けられ、忍耐強くハイブリッドな手法を通じて盗まれた価値の大部分を占めた。この高インパクトな操作への集中は、戦略的な標的選定を示した。資金洗浄の経路にはブリッジとミキサーが関与していた。この傾向は、情報共有と防御対策への注目を高めた。報告によると、これらのグループは、より少ないがより大規模な操作を通じて、早期の損失の約76%を占めていた。業界団体は、帰属特定および制裁関連ツールにおける協力強化を開始した。
 
プロジェクトは、潜在的な標的を早期に特定するために、より優れた脅威インテリジェンスフィードに投資した。地政学的要因は、DeFiチームのセキュリティ計画に複雑さを加えた。重大な事象における効果的な追跡の必要性とプライバシー機能のバランスに関する議論が生まれた。セキュリティ企業は、高度な持続的脅威を認識するための専門トレーニングモジュールを開発した。このパターンは、国家関連のハッキング活動において量から質への移行を示唆していた。この発展は、核心的な非中央集権化の原則を損なうことなく、エコシステムのレジリエンスを強化するために、公共と民間の情報共有をさらに促進する呼びかけを生んだ。

2026年のハッキングによる市場とTVLへの影響

大規模な不正により、TVLから数十億ドルが流出し、Aaveなどのプラットフォームで取引が凍結し、トークン価格が下落しました。保険コストは上昇し、リスク開示が注目を集めるようになりました。ネイティブ資産とブリッジ資産に関する議論が活発化しました。流動性提供者は、セキュリティの実績があるプロトコルを好むようになり、選択的になりました。影響を受けたトークンおよび関連エコシステムでは短期的な変動率が上昇しました。参加者が安全を求めて、ステーブルコインの利用が一時的に増加しました。これらの出来事は、既存の保険基金と補償メカニズムを試すものとなり、結果はまちまちでした。
 
広範な市場の感情は慎重さを反映すると同時に、これらの出来事から得られる学習の機会を認識しました。データ集約ツールは、ユーザーが情報に基づいた意思決定を下せるよう、出来事の追跡可視性を向上させました。プロトコルは危機時にコミュニケーションを強化し、可能な限り信頼を維持しました。累積的な影響は資金調達と開発の優先順位に影響を与え、セキュリティ予算への配分が増加しました。長期的な影響としては、より堅牢なインフラプロバイダーへの集約が考えられます。

2026年半ばにおける業界のセキュリティ対応

プロジェクトは監視の強化、タイムロック、バグバウンティ、および検証ツールを向上させました。データトラッカーはインシデント報告を改善しました。技術的および運用的要素を組み合わせたレイヤードな防御が広まりました。多くのチームが一度きりのレビューから継続的な監査手法を採用しました。開発者コミュニティは、集団学習を加速させるために、事後分析を公開しました。バグバウンティプログラムは、特にブリッジおよびガバナンスコンポーネントにおいて、範囲と報酬レベルが拡大しました。中規模から大規模なプロトコルにおいて、形式的検証ツールの採用が増加しました。
 
相互運用のための標準化されたセキュリティフレームワークに関する議論が活発化しました。保険会社は、今年の損失パターンを踏まえてカバー範囲の期間を精査しました。ユーザー教育イニシアチブは、実践的なリスク管理ステップに焦点を当てました。対応フェーズでは、繰り返される挫折にもかかわらず、業界が適応する能力が示されました。セキュリティ企業は、レッドチームングおよび脅威モデリングサービスに対する過去最高の需要を報告しました。これらの総合的な取り組みは、エコシステムが成熟し続ける中で、DeFi全体のセキュリティ基準を引き上げることを目的としています。

ユーザーとプロトコルのための緩和戦略

ユーザーはブリッジによる露出を制限し、ハードウェアウォレットを使用し、やり取りを確認します。プロトコルは多様なマルチシグ、シミュレーション、異常検知を実装しています。教育と保険がレジリエンスを支援します。ブリッジのための標準化は、将来的なリスクを軽減できます。実践的な対策には、定期的なキーのローテーション、トランザクションのプレビュー機能、コアポジションにおけるネイティブ資産の優先使用が含まれます。プロトコルは、地理的に分散した署名者と明確なガバナンス遅延期間の設定により恩恵を受けます。コミュニティ主導の監視ツールは、分散型の監督を追加します。透明な請求プロセスを備えた保険製品は、残存リスクの管理に役立ちます。
 
クロスチェーンメッセージングのための新興暗号標準の広範な採用は有望です。ユーザーは公式チャネルを通じて情報を得て、未確認のリンクやオファーを避けてください。2026年の事例は、個人およびプロトコルレベルのセキュリティ姿勢を改善するための具体的なケーススタディを提供しています。継続的な警戒と技術的改善を組み合わせることで、時間とともに発生頻度と深刻度を減らす最も現実的な道が開かれます。

よくある質問

2026年の主要なクロスチェーンブリッジ攻撃8件の合計額はいくらでしたか?

PeckShieldのデータによると、5月中旬までにこれらの出来事により約3億2860万~3億2900万ドルが失われ、そのうちKelp DAOが最大の割合を占めています。
 

Drift Protocolの攻撃は、一般的なブリッジ攻撃とどのように異なっていましたか?

これは、直接のメッセージ偽造や鍵の盗難だけでなく、拡張されたソーシャルエンジニアリングと管理権限の侵害に主に依存し、監査を乗り越えて成功しました。
 

なぜブリッジは継続して深刻な攻撃にさらされているのでしょうか?

彼らはクロスチェーン資産の流動性を預かり、単一障害点を含む可能性のある複雑な検証を伴うことが多く、信頼の前提が限定的です。
 

北朝鮮のアクターは2026年のハッキングにおいてどのような役割を果たしましたか?

これらは、年初の高額損失の大部分において、ソーシャルエンジニアリングと技術的実行を組み合わせた、二つの最大規模の事例に起因するとされています。
 

ハッキングはDeFiへの参加にどのように影響しましたか?

TVLの数十億ドル分の流出が、ブリッジされた資産に対する注意の高まりとセキュリティ投資の増加と同時に発生しました。
 

これらの出来事から個人のリスクを軽減するための実践的なステップは何ですか?

ネイティブ資産を優先し、契約とURLを確認し、ハードウェアセキュリティを使用し、公式プロトコルの通信を不具合のために監視してください。

免責事項:このコンテンツは情報提供を目的としたものであり、投資アドバイスを構成するものではありません。仮想通貨への投資にはリスクが伴います。必ずご自身で調査してください(DYOR)。
 

免責事項: このページは、お客様の便宜のためにAI技術(GPT活用)を使用して翻訳されています。最も正確な情報については、元の英語版を参照してください。