Drift Protocol 2.85億ドル流出事件の全貌|Solana Durable Noncesを悪用したDeFiハッキング
2026/04/21
2026/04/21
Drift Protocol 2.85億ドル流出事件は、スマートコントラクトに一行のバグもなく、Solanaの正規機能だけで実行された2026年最大のDeFiハッキングだ。
はじめに — エイプリルフールの悪夢
2026年4月1日、エイプリルフール。Solana上最大の分散型パーペチュアル先物DEXであるDrift Protocolから、約2億8,500万ドル(約420億円)の資金が12分間で流出した。2026年最大のDeFiハッキング事件だ。
しかし、この事件の本質はスマートコントラクトのバグでもプロトコルの設計ミスでもない。攻撃者が利用したのは、Solanaブロックチェーンに組み込まれた正規の機能——「Durable Nonces」だった。
コードには一行の脆弱性もなかった。破られたのは、人間の信頼だ。
目次
1. Drift Protocolとは
Drift Protocolは2021年11月にローンチされたSolana上のDEXで、パーペチュアル先物、スポット取引、レンディングなどの機能を統合的に提供していた。事件直前のTVL(総ロック額)は約5.5億ドルに達し、ユーザー数17.5万人超、累積取引量1,500億ドル超という規模で、Solana DeFiエコシステムの中核を担う存在だった。
プロトコルの管理には「セキュリティカウンシル」と呼ばれる5人構成のマルチシグが使われていた。重要な操作には5人中2人の署名が必要な「2/5マルチシグ」体制だ。
2. Solana Durable Noncesの仕組み — 便利さの裏に潜む罠
通常のトランザクション
Solanaの通常のトランザクションには「recent blockhash(最新ブロックハッシュ)」が含まれる。これは約150スロット(約60〜90秒)で失効し、それ以降は実行できない。いわば、トランザクションに自動的に「消費期限」が付いている状態だ。
Durable Nonceトランザクション
Durable Nonceは、この消費期限を取り除く。recent blockhashの代わりに、専用のnonceアカウントに保存された固定ハッシュ値を使用する。このトランザクションには有効期限がない。誰かがブロックチェーンに提出するまで、無期限に有効であり続ける。
正規の用途は明確だ。コールドウォレットからのオフライン署名、マルチシグの非同期承認、カストディアンの段階的な承認フローなど、「署名する時間」と「実行する時間」を分離する必要があるケースで使われる。
問題の本質
しかし、この「時間の分離」こそが、今回の攻撃の核心だった。署名者がトランザクションに署名した瞬間の文脈と、そのトランザクションが実際に実行される瞬間の文脈を、完全に乖離させることが可能になる。
署名者は「日常的な操作を承認した」と思っている。だが実際に実行されるのは、数日後の、まったく異なる状況下で——攻撃者が選んだ最適なタイミングだ。
3. 攻撃の全貌 — 3週間の準備、12分の実行
フェーズ1: 資金準備(3月11日〜12日)
攻撃者はTornado Cashから10 ETHを出金し、これを攻撃の起点とした。TRM LabsとEllipticの調査により、この資金の流れには北朝鮮(DPRK)関連ハッカーグループ(UNC4736 / AppleJeus / TraderTraitor系列)の関与が示唆されている。
フェーズ2: 偽トークンの仕込み(3月12日〜23日)
「CarbonVote Token(CVT)」という偽トークンを7.5億枚発行。Raydiumに約500ドルの少額流動性を注入し、ウォッシュトレードで約1ドルの価格履歴を偽装した。これは後にDriftのオラクルを欺き、数億ドル相当の担保として悪用するためだ。
フェーズ3: 署名の詐取(3月23日〜30日)
ここが最も巧妙なフェーズだ。攻撃者は複数のDurable Nonceアカウントを事前に作成した上で、Driftのセキュリティカウンシル署名者に社会工学的手法で接触。「ルーティンに見えるが、実際にはプロトコルの管理権限移譲を含む」トランザクションに署名させた。
Drift側は後に、これを「unauthorized or misrepresented transaction approvals(不正または虚偽表示されたトランザクション承認)」と説明している。
致命的な判断: タイムロック撤廃(3月27日)
3月27日、Driftはセキュリティカウンシルを新しい2/5閾値構成に移行した(5人中4人が新規メンバー)。その際、タイムロックをゼロに設定した。タイムロックとは、管理操作の承認から実行までに一定の待機時間(通常24〜72時間)を設ける安全装置だ。
この判断により、事前に署名を取得済みのDurable Nonceトランザクションは、即座に実行可能な状態になった。
フェーズ4: 実行(4月1日)
Driftの保険基金からの正規テスト出金の約1分後、攻撃者が動いた。Solanaブロックチェーン上、わずか4スロット間隔の2つの事前署名済みDurable Nonceトランザクションで管理権限を掌握。そこから約12分間で31件の出金トランザクションを実行し、全資金を流出させた。
流出した資産の主な内訳(報告ベース):
- USDC: 約5,162万ドル
- wSOL: 約125,000枚(約1,045万ドル)
- cbBTC: 約164枚(約1,129万ドル)
- JLP流動性プロバイダートークン: 約4,172万枚(約1.56億ドル相当)
- その他資産を含め合計約2.85億ドル
4. なぜ防げなかったのか — 構造的な問題
問題1: 低すぎたマルチシグ閾値
5人中2人(2/5)という署名閾値は、セキュリティ的に脆弱だった。特に数億ドルの資金を管理するプロトコルにとって、たった2人の署名で重要操作が実行できる状態は十分な安全マージンとは言えない。
問題2: タイムロックの不在
タイムロックがあれば、不正なトランザクションが実行される前に検知・キャンセルする時間的猶予があった。ゼロに設定したことで、この最後の防衛線が失われた。
問題3: Durable Nonceの監視不足
Durable Nonceトランザクションへの署名が行われた際、そのトランザクションの実行を監視・アラートするシステムが存在しなかった。通常のトランザクションなら1分20秒で失効するが、Durable Nonceトランザクションは永続する——この差異に対する運用上の対策が皆無だった。
問題4: オラクルの脆弱性
偽トークンCVTが数億ドル相当の担保として受け入れられた。最低流動性閾値の検証、TWAP(時間加重平均価格)による検証、新規担保資産に対するガバナンスプロセスなど、多層的な防御が欠けていた。
5. DeFiセキュリティへの7つの教訓
教訓1: タイムロックは「必須」の安全装置
ガバナンスや管理権限に関わる操作にタイムロックは不可欠だ。24〜72時間の待機時間は、不正を検知して対応するための最低限の時間的猶予を提供する。特にマルチシグ構成の変更や資金移動など、プロトコルの根幹に関わる操作は、より長いタイムロックを設定すべきだ。
教訓2: マルチシグの閾値設計を見直せ
管理する資産規模に対して適切な閾値を設定する必要がある。5.5億ドルのTVLを持つプロトコルで2/5は低すぎた。一般的には、3/5または4/7など、過半数以上の署名を要求することが推奨される。
教訓3: Durable Nonceトランザクションには特別な監視が必要
Durable Nonceは正規の機能だが、管理権限に関わるトランザクションでの使用は制限または特別監視の対象とすべきだ。署名から実行までの最大有効期間を設定するか、管理権限変更にはDurable Nonceの使用を禁止するポリシーが有効だ。
教訓4: オラクルの多層防御
担保資産の評価には多層的な検証が不可欠だ。最低流動性閾値の設定、TWAP検証、サーキットブレーカーの実装、新規担保資産受け入れに対する厳格なガバナンスプロセスなど、単一の防御に頼らない設計が求められる。
教訓5: ソーシャルエンジニアリングはコードでは防げない
スマートコントラクトの監査だけでは不十分だ。署名者の教育、トランザクション内容の独立検証プロセス、定期的なセキュリティトレーニングなど、人的要素への対策が同等以上に重要である。
教訓6: 国家支援型攻撃への備え
Ellipticの分析によれば、Drift事件は2026年に入ってから18件目の北朝鮮関連ブロックチェーン攻撃であり、同年の被害総額はすでに3億ドルを超えている。2025年のBybitハック(FBI公式で約15億ドル)と同じDPRK系列組織の関与も示唆されている。DeFiプロトコルは、個人ハッカーだけでなく国家レベルのリソースを持つ攻撃者を想定したセキュリティ設計が必要だ。
教訓7: 「正規機能」のリスクを過小評価するな
今回の攻撃で使われたのは、すべてSolanaの正規機能だ。Durable Nonces、マルチシグ、トークンデプロイ——どれも意図された通りに動作した。問題は、これらの機能の「組み合わせ」が生み出すリスクを、運用レベルで認識していなかったことにある。
筆者の見解としては、ブロックチェーン開発の現場でも「コード監査」は重視される一方で「運用プロセスの脅威モデリング」は後回しになりがちだ。今回の事件は、運用セキュリティ(OpSec)を独立した設計領域として扱う必要があることを、業界全体に突きつけた。
6. 被害の影響と業界への波及
Drift Protocolへの影響
- DRIFTトークン価格: 37〜42%暴落
- TVL: 約5.5億ドルから2.5億ドル以下に半減
- 入出金を全面停止
- 関連プロトコル(Pyra、Carrot等)のユーザーも資金アクセス不能に
資金の行方
流出資金はWormhole経由でEthereumへブリッジされた。攻撃者はNEAR Protocol intentsやBackpack(KYC取引所)を事前ステージングに、Tornado Cashを過去の資金調達に使用していたことが事後のオンチェーン分析で明らかになっている。4月初旬時点で資金は未回収。オンチェーン分析企業ZachXBTは、大量の盗難USDCがCCTP経由でSolanaからEthereumへ移動する間にフリーズされなかったことについて、Circle社の対応の遅さを公に批判した。
業界全体への影響
この事件は、DeFiプロトコルのセキュリティが「コード監査」だけでは不十分であることを改めて突きつけた。マルチシグの運用、署名プロセスの検証、管理権限の設計など、運用セキュリティ(OpSec)の重要性が再認識されている。
関連コラム
まとめ — コードは完璧でも、人間は完璧ではない
Drift Protocol事件の最も重要な教訓は、「コードに脆弱性がなくても、プロトコルは破られうる」ということだ。
Solanaの機能は設計通りに動作した。マルチシグも署名要件を満たしていた。Durable Nonceも仕様通りにトランザクションを保持した。すべてが「正しく」動いた結果、2.85億ドルが失われた。
DeFiセキュリティの次のフロンティアは、コードの堅牢性だけでなく、運用プロセス全体のセキュリティ設計にある。タイムロック、監視システム、署名検証プロセス、そしてチームメンバーのセキュリティ意識——これらすべてが一体となって初めて、真のセキュリティが実現する。
ブロックチェーンの世界では、「信頼を最小化する(trustless)」ことが理想とされる。しかし皮肉にも、Drift事件は「信頼」が最も脆弱なリンクであることを証明してしまった。
本記事はXTELA JAPAN株式会社が作成しました。スマートコントラクト監査や運用セキュリティ設計に関するご相談は、無料技術相談はこちらからお問い合わせください。