
Drift Protocol は 4 月 8 日に X プラットフォームで最新の進展を共有する出来事を発表し、現在、協力パートナーと足並みをそろえた復旧計画を積極的に策定していると述べました。現時点での作業の重点は状況の安定化であり、さらに影響を受けたすべてのユーザーおよび協力パートナーに対して、契約レベルの保障を提供することが含まれます。加えて、Drift Protocol は Solana 基金会傘下のセキュリティ計画 STRIDE に参加することも発表しており、今後さらに詳細が公表されます。
Drift Protocol は、復旧計画の策定には協力パートナー、影響を受けたユーザー、生態系の協力者による多方面の調整が関わることを強調しています。現時点での優先事項は「状況の安定化」であり、影響を受けたユーザーが契約レベルで保障を受けられるようにすること、そしてその後の補償および復旧の方策を検討することにあります。
STRIDE 計画への参加は、Drift Protocol のセキュリティ強化ロードマップにおける重要な構成要素です。STRIDE は Asymmetric Research が主導し、Solana 基金会が資金提供しています。TVL が 1,000 万米ドル超の契約を対象とした独立したセキュリティ評価、24 時間体制の能動的な脅威監視、そして TVL が 1 億米ドル超の契約を対象とした形式化された検証サービスを提供します。
今回の攻撃は、従来型の技術的な脆弱性の悪用ではなく、ソーシャルエンジニアリングと技術侵入を融合した複合的な行動でした。攻撃者は「統合に関心のある量化取引会社」を偽装として用い、去年秋に開催された大規模な業界会議で標的となる人員に自ら接触しました。その後、対面でのやり取りと Telegram を通じたコミュニケーションによって、段階的に信頼を築いていったとのことです。攻撃を実行する前に攻撃側は、信頼性を高めるために 100 万米ドルの自社資金をプラットフォームの金庫に入れ、行動を終えると直ちに姿を消しました。
悪意のあるコードライブラリの埋め込み:サプライチェーンの経路を通じて開発環境に悪意のあるコードを埋め込み、無音で実行を実現
偽装アプリケーション:見た目が正当なツールで貢献者を誘導し、悪意のあるプロセスをダウンロードして実行させる
開発ツールの脆弱性の悪用:開発プロセスの脆弱な箇所を突き、無音のコード実行の効果を達成する
ソーシャルエンジニアリングによる浸透:第三者の仲介者を用いて対面での会合を実行し、直接的な国籍識別のリスクを回避する
Drift Protocol は、対面で接触した人員は朝鮮の市民ではないと指摘しており、この種の国家的な背景を持つ行為者は、通常、第三者の仲介者を介して現場の浸透任務を実行します。
Drift Protocol は、中〜高い確度で今回の攻撃を脅威組織 AppleJeus(別名 Citrine Sleet)に帰属させています。サイバーセキュリティ会社 Mandiant は、先に当該組織と 2024 年に Radiant Capital を標的に行われたハッキング攻撃との関連付けを行っていました。対応に当たった担当者によると、オンチェーン分析とアイデンティティが重なるパターンはいずれも北朝鮮関連の人員の関与を示しているものの、Mandiant は現時点でこの帰属を正式には確認していません。
ブロックチェーンセキュリティ会社の戦略責任者は、暗号資産チームが現在直面している相手は、従来型のハッカーというより「情報機関」に近い可能性が高いと述べました。そして今回の事象が浮き彫りにした核心的なセキュリティ問題は、取引の署名者の数ではなく、「取引意図に対する根本的な理解の欠如」であり、それによって署名者が悪意のある操作を承認するように誘導されてしまった点だと指摘しています。
今回の調査に参加したセキュリティ研究者は、DeFi エコシステムがこの種の行為者によってすでに広範に浸透されている可能性があると述べ、また関連組織が長年にわたって複数の協議に影響を与えることに関与してきたと推測しています。この見方は、Drift Protocol の攻撃が孤立した出来事ではなく、より大規模で継続的な浸透行動の一環である可能性を意味しており、分散型金融全体のセキュリティ防御体制には、根本的な再検討に向けた強い圧力がかかっているということになります。
Drift Protocol は、協力パートナーと足並みをそろえた復旧計画を積極的に策定していると述べています。現段階の重点は状況の安定化であり、影響を受けたすべてのユーザーおよび協力パートナーに対して契約レベルの保障を提供するとしています。また、Solana 基金会傘下の STRIDE セキュリティ計画に参加することを発表しており、今後の詳細は別途公表されます。
攻撃者は量化取引会社を偽装し、6 か月にわたり対面での会合とソーシャルエンジニアリングの浸透によって信頼を構築し、信頼性を高めるために事前に 100 万ドルの実資金を投入しました。その後、悪意のあるコードライブラリ、偽装アプリケーション、開発ツールの脆弱性を通じて無音のコード実行を行い、約 2.85 億ドルを盗み出したとのことです。
Drift Protocol は、中〜高い確度で攻撃を AppleJeus の脅威組織に帰属させています。オンチェーン分析とアイデンティティが重なるパターンは、北朝鮮関連の人員の関与を示しています。ただし、サイバーセキュリティ会社 Mandiant は現時点でこの帰属を正式に確認していません。