2025年の最後の月は、暗号通貨のセキュリティにとって今年最も暗い時期として記憶されるでしょう。これは単一の壊滅的な事件によるものではなく、さまざまな攻撃ベクトルの絶え間ない連鎖によって、エコシステムが構築したと主張するほぼすべてのセキュリティ層への信頼が体系的に崩壊したためです。12月2日から12月27日の間に、暗号業界は少なくとも7件の大規模なセキュリティ侵害を経験し、直接的な金銭的損失は$50 百万ドルを超え、何万人ものユーザーに影響を与え、セキュリティ専門家がすでに解決済みと考えていた脆弱性を露呈しました。この月を特に恐ろしいものにしたのは、損失の規模だけではありませんでした。攻撃手法の多様性です。4週間の間に、業界は信頼されたソフトウェアを武器化したサプライチェーンの侵害、攻撃者が廃止されたコードを盗み出すことを可能にしたガバナンスの失敗、悪意のある者に完全な価格コントロールを与えたオラクル操作、コア金融プロトコルにおける数学的精度エラー、さらにはブロックチェーンインフラ自体のプロトコルレベルの脆弱性まで経験しました。各攻撃には全く異なる防御戦略が必要であり、すべての層が同時に失敗しました。このタイミングは偶然ではありませんでした。12月は攻撃者にとって完璧な嵐の時期です。セキュリティスタッフの休暇、年末にバグを導入しないためにコードを凍結する開発チーム、セキュリティ意識よりもホリデープランに気を取られるユーザー、DeFiプロトコル全体の流動性の高まりが、最大の報酬を狙う捕食者を引き寄せました。## Yearn Financeのガバナンス罠:廃止されたコードがタイムボムに今月のトラブルは12月2日に$9 百万ドルのエクスプロイトから始まり、DeFiの最も根深い構造的問題の一つを明らかにしました:**誰もメンテナンスしなくなった古いスマートコントラクトコードはどうなるのか?**Yearn Financeは、業界の先駆的なイールドファーミングプロトコルの一つで、5年間の存在の中で複数のバージョンを経て進化してきました。バージョン1と2の初期のボールトコントラクトは、より安全なバージョン3の実装に置き換えられていました。開発チームはユーザーに移行を推奨しました。しかし、「推奨」だからといって「強制的なシャットダウン」を意味するわけではありません。古いボールトはEthereum上に残存し、移行していなかった投資家からのユーザーデポジットを保持し続けており、後にバージョン3の開発中に発見された既知の脆弱性を含む元のコードに従って動作していました。なぜ単純にシャットダウンしなかったのか?それはガバナンスの議論です。コミュニティの一部は、ユーザーボールトを強制的に閉鎖することはDeFiのコア原則である許可不要性に違反すると主張しました。ほかの意見としては、スマートコントラクトは事前に実装された管理者機能なしに遡及的に修正できないという点も指摘されました。Yearnの古いボールトには緊急停止メカニズムがありましたが、それにはガバナンス投票の合意が必要であり、その合意に達しませんでした。こうして何百万ドルもの資金が明らかに脆弱なコードに座ったまま、悪用されるのを待っていたのです。### 攻撃の仕組みこの脆弱性は、廃止されたボールトがどのように価格情報を取得していたかに集中していました。初期のYearnバージョンはUniswapに直接価格を問い合わせる方式を採用しており、これは単純な方法ですが重大な欠陥を持っていました:分散型取引所のプールは大きな取引によって操作可能です。攻撃者が巨大なスワップを実行し、価格を人工的に高騰させ、その直後にボールトのリバランス機能を呼び出すと(この関数は操作された価格を読み取る)、ボールトはひどいレートで取引を実行し、差額を攻撃者が獲得します。エクスプロイトの流れは次の通りです。**フェーズ1 - ローン取得:** 攻撃者は(百万ドルのETHをフラッシュローン(同一トランザクション内で借りて返す必要がある)で借りる。**フェーズ2 - 価格操作:** その)百万ドルを使い、Uniswapで巨大なスワップを行い、特定のトークン価格を実際の市場価値より40〜60%高く操作。**フェーズ3 - ボールトのエクスプロイト:** 脆弱なボールトのリバランス関数を呼び出し、偽の価格を読み取り、攻撃者に有利なリバランス取引を実行。**フェーズ4 - 復元:** 逆スワップを行い、通常のUniswap価格に戻し、証拠隠滅。**フェーズ5 - 返済:** $50 百万ドルのフラッシュローンと手数料を返済し、約(百万ドルの利益を獲得。この一連の操作は、1つのトランザクション内でわずか14秒で完了しました。) その後の影響:スピードが重要誰かが対応を調整しようとしたときには、すでに資金は消えていました。Yearnのチームは対応しましたが、数日以内に包括的な脆弱性分析を公開し、ガバナンスの緊急提案を作成し、コミュニティと連携しました。しかし、ガバナンス投票には時間がかかります。通常、投票期間は48〜72時間、その後の実施遅延もあります。12月2日の攻撃は、攻撃者にとってロードマップを提供しました。彼らは他のボールトにわたる同じ脆弱性パターンを研究しました。**12月16日:** 攻撃者が再び現れました。今回は、最初の緊急停止で見逃された別の廃止されたボールトから30万ドルを奪取。**12月19日:** さらに別の見落とされたボールトから29万3千ドルを奪取。攻撃者は、Yearnの忘れられたコントラクトのポートフォリオを体系的に調査し、ガバナンスの対応が遅く不完全であることを知っていました。2025年12月の3件のYearnインシデントの総被害額は約960万ドルにのぼります。$50 ガバナンスから学ぶ教訓Yearnの12月の災害は、分散型金融に関する不快な真実を浮き彫りにしました:**技術的成熟だけではガバナンスの不動性は解決できない。**コアチームはこれらのリスクを数か月前に特定しており、移行を推奨していました。しかし、アップグレードやシャットダウンを強制できる中央権限のないシステムでは、古いコードは永遠に残り続け、後から振り返れば明らかになる脆弱性を抱え続けます。この課題はYearnだけにとどまりません。複数のバージョンを経て進化した成熟したDeFiプロトコルは、同様の蓄積された技術的負債に直面しています。Aave、Compound、Curveなど、多くのレガシーコントラクトは、依然としてユーザ資金を保持し、誰も積極的にメンテナンスしていないコードに従って動作し続けており、長年にわたりセキュリティ研究者が理解してきた攻撃パターンに脆弱です。**不快な現実:** DeFiの許可不要性と不変性へのコミットメントは、恒久的なメンテナンス負債を生み出します。ユーザにアップグレードを強制できず、古いコントラクトを削除できず、ガバナンス投票を通過させることもできません。そして攻撃者はそれを知っています。## Aevoオラクルの災害:分散化の裏に隠された中央集権化Yearnの問題がガバナンスの弱点を露呈させた一方で、12月18日は別のカテゴリーの脆弱性を明らかにしました:**いわゆる分散システムの中に隠された単一障害点。**Aevoは分散型のオプション取引プラットフォームとして運営されています。オプション価格は、正確な資産価格フィードに完全に依存しています。これはプロトコル全体の最も重要なデータ入力の一つです。ブロックチェーンはどうやって資産価格を取得するのか?インターネットに直接アクセスできません。そこで必要なのが「オラクル」—実世界の情報をチェーンに橋渡しするデータフィードです。Aevoの設計にはオラクルの柔軟性が含まれていました:管理者は使用する価格ソースをアップグレードできる仕組みです。この柔軟性は、もし一つのオラクル提供者が失敗した場合でも、プロトコルは中断なく別のソースに切り替えられることを意図していました。しかし、この柔軟性は重大な脆弱性も生み出しました:**オラクル管理者の鍵を制御する者が、システム内のすべての価格をコントロールしているのです。**$50 侵害の詳細12月18日、攻撃者はAevoのオラクル管理者の秘密鍵を入手しました。正確な手法は完全には公開されていませんが、$9 「継続的な調査中」###という公式声明もあり、セキュリティ分析は以下の可能性を示唆しています。**標的型フィッシング:** オラクル管理者権限を持つ従業員が、Googleのセキュリティアラートを装った説得力のあるメールを受信し、リンクをクリックし、偽のウェブサイトで認証情報を入力。**サーバ侵害:** 管理者鍵は、ソフトウェアの脆弱性や盗まれた認証情報を通じて侵害されたサーバに保存されていた。**鍵管理の失敗:** 管理者鍵は弱いエントロピーで生成されたか、推測可能なフレーズから導き出された。いずれの場合も、影響は壊滅的でした。攻撃者は、Aevoのエコシステム内のすべての資産価格を決定するオラクルシステムを制御したのです。### そのエクスプロイトの詳細オラクルを制御したことで、攻撃は非常に簡単になりました。**ステップ1:** 悪意のあるオラクルを展開し、任意の価格を報告。**ステップ2:** ETHの価格を$5,000(実際は$3,400)と報告し、BTCの価格を$150,000(実際は$97,000)と報告。**ステップ3:** ETHの深く割引されたコールオプションを購入(行使価格$3,500)、操作されたオラクルはこれを深くイン・ザ・マネーと評価します。同時に、虚偽の価格により価値がゼロになるBTCのコールオプションを売却。**ステップ4:** すぐにオプションを決済。プロトコルは虚偽の価格に基づき巨額の支払いを計算。**ステップ5:** 約270万ドルを引き出す。この操作は、検出までに45分かかりました。### Aevoの対応と学ぶべきこと(Aevoの対応は積極的でした。**1時間目:** 異常なオプション取引活動により、自動的に全取引と出金を一時停止。**6時間目:** 悪意のあるオラクル活動を特定・確認。**1日目:** 技術的詳細を公開(黙殺せずに)。**2日目:** 被害を受けた流動性提供者への補償のためのガバナンス投票。**1週間目:** オラクルシステムの全面再構築を実施:- マルチシグ制御(3/5承認)により単一管理者鍵を置き換え- 時間制限付きアップグレード(24時間遅延)を導入し、悪意のある変更をキャンセル可能に- 価格の妥当性検査(複数の独立したソースから10%超の乖離を拒否)- 冗長なオラクルソースと自動フェイルオーバー**より大きな教訓:** オラクルのセキュリティは依然としてDeFiの最重要課題です。業界は、Compoundの2020年のオラクル操作ハック)(不良債権)、Harvest Financeの2020年の攻撃###(盗難)、およびその後の多くの事件からこれを認識しています。それにもかかわらず、多くのプロトコルは単一のオラクルフィードや管理者制御システムを採用し続けています。オラクルのアーキテクチャが根本的に改善されるまでは、この種の攻撃は繰り返されるでしょう。## Trust Walletのクリスマスデイの悪夢:セキュリティツールが武器になるときYearnがガバナンスの問題を露呈させ、Aevoがオラクルの脆弱性を明らかにした一方で、12月25-26日のTrust Walletの侵害は、より陰湿な事例を示しました:**ユーザが頼るセキュリティツール自体が攻撃ベクトルになり得るということです。**世界中で5千万以上のユーザーを持つTrust Walletは、便利なWeb3アクセスのためのChromeブラウザ拡張機能を提供しています。クリスマス当日、最大のホリデーの気晴らしと最小のセキュリティスタッフの中で、Trust WalletのChrome拡張が侵害されました。12月25日の午前10時から午後3時(UTC)の間に、自動更新を有効にしているか、手動でこの時間に更新したユーザは、正規の拡張機能のアップデートとして偽装されたバージョン2.68を受け取りました。( サプライチェーン攻撃のベクトルフォレンジック分析により、攻撃者が悪意のある拡張機能のアップデートを公開した方法が明らかになりました。彼らはChrome Web StoreのAPI資格情報—プログラム的に拡張機能を公開できるパスワードのようなもの—を入手したのです。フィッシング、漏洩したパスワードデータベースからの資格情報の一括入力、そして内部関係者のアクセスの可能性も含め、攻撃者はTrust Walletの発行者アカウントの有効なAPI資格情報を取得しました。これらの資格情報を使えば、Trust Walletからの正規のアップデートのふりをした更新を公開でき、検証済みの発行者バッジや信頼のシグナルもすべて備えた状態にできたのです。) 悪意のあるペイロードバージョン2.68は、正規のバージョン2.67とほぼ同一であり、約150行の難読化されたJavaScriptコードが追加されていました。このコードは次のことを監視します。- セキュリティフレーズの入力(ウォレットのリカバリー時)- 新しいウォレットの作成- パスワードによるウォレットのアンロック- 取引の署名また、次の情報を記録します。- シードフレーズを文字ごとにキャプチャ- ウォレットのパスワード- 関連するウォレットアドレスそして、これらの情報を静かに攻撃者のサーバに送信します。通信は標準的な分析トラフィックに偽装されていました。ターゲットの優先順位も設定されており、ブロックチェーンAPIを問い合わせて、$1,000以上の残高を持つ危険なウォレットを特定し、即時の攻撃対象としました。このコードは非常に巧妙にステルス化されており、暗号操作のみに反応し、ランダムな遅延を使って検知を回避し、ネットワークトラフィックを正規のウォレットAPI呼び出しに偽装し、ブラウザの開発者ツールに明らかな痕跡を残しませんでした。多くの被害者は、数日後に不正な取引によってウォレットから資金が抜き取られるまで、自分たちが侵害されたことに気づきませんでした。( 被害の範囲- **直接損失:** )百万ドルの盗難- **侵害されたウォレット:** 約1,800件のアクティブな盗難- **キャプチャされた資格情報:** 12,000以上のシードフレーズとパスワード- **リスクにさらされたユーザ:** 5万人以上が悪意のあるバージョンをインストールこの金銭的損失は、心理的なダメージを過小評価しています。被害者は、セキュリティのためにノンカストディアルウォレットを選び、「すべて正しく行った」と思っていたにもかかわらず資金を失いました。これは長年にわたり説かれてきた基本的なセキュリティ原則、「少額はホットウォレット、大額はハードウェアウォレットを使う」を根底から覆すものです。もしホットウォレットのソフトウェア自体が武器化されているとしたら、小額の資金さえ安全ではありません。### Trust Walletの緊急対応**1時間目:** セキュリティ研究者が拡張機能から異常なネットワークトラフィックを検出。**2時間目:** Trust Walletのセキュリティチームに連絡(休日のため対応遅延も)。**3時間目:** Trust Walletが調査結果を確認し、緊急プロトコルを開始。**4時間目:** Google Chromeの緊急対応チームと連絡を確立。**5時間目:** 悪意のあるバージョン2.68をChrome Web Storeから削除し、クリーンな2.69に置き換え。**6時間目:** Chromeがバージョン2.69の強制アップデートを全世界にプッシュし、通常のアップデートスケジュールを上書き。**8時間目:** Trust Walletの公式チャンネルで公開通知を行い、ユーザにバージョン2.69にアップデートし、12月25日にアップデートした場合は新しいシードフレーズで新しいウォレットを作成するよう案内。**2〜7日目:** 総合的なセキュリティレビュー、資格情報のローテーション、公開制御の強化、補償の議論。( システム的な問題:ブラウザ拡張は本質的にリスクが高いブラウザプラットフォームが根本的なセキュリティ改善を実施しない限り、次の厳しい現実があります:**ブラウザ拡張は依然として高リスクの攻撃面であり、ユーザはそれに応じて扱う必要があります。****ユーザ向け:** 自分のブラウザ拡張ウォレットは最終的に侵害されると想定し、少額()$100-500程度()だけに使用してください。大きな資産はハードウェアウォレットに保管し、ウォレットの活動は徹底的に監視し、侵害を想定したリカバリープランを持ちましょう。**プラットフォーム向け:** コード署名にハードウェアセキュリティキーを使い、詳細な実行時権限や挙動検知を標準化しない限り、ブラウザ拡張は危険なツールです。## Flowブロックチェーンのプロトコルエクスプロイト:基盤さえも崩れるとき12月の前半の攻撃が特定のアプリケーションやサプライチェーンを狙ったものであったのに対し、12月27日のFlowブロックチェーンのエクスプロイトは、最も根本的な脆弱性のカテゴリーを明らかにしました:**ブロックチェーンのプロトコルコード自体に存在するバグの悪用。**FlowはNFTやゲーム向けに設計されたLayer-1のブロックチェーンで、)百万ドル以上を調達し、プロフェッショナルに開発されセキュリティに重点を置いていると位置付けられています。12月27日、攻撃者はFlowのコアトークン発行ロジックの脆弱性を突き、約$3.9百万の不正なトークンを作成し、即座に分散型取引所で売却しました。( 脆弱性の詳細このエクスプロイトは、Flowのアカウントモデル、リソース指向プログラミングの特徴、そしてコアのミンティングコントラクトの認証ロジックの複雑な相互作用に関係しています。要点は、攻撃者が特別に作成したトランザクションを通じてミンティング関数を呼び出し、認証検証をバイパスできたことです。**攻撃の流れ:**1. 特別にフォーマットされたトランザクションを作成し、ミンティング関数を呼び出す2. 認証を誤って検証するパーサロジックを悪用3. 不正にトークンを攻撃者制御のアドレスにミント4. すぐにトークンをFlowのDEXでステーブルコインにスワップ5. ステーブルコインを他のチェーンにブリッジし、分散させる) 論争の的となった対応Flowのバリデータは、異例の対応を取りました:**ネットワークを停止させたのです。** すべてのトランザクション処理は、バリデータの協調行動によって停止されました。これにより、さらなるミンティングやトークン移動は防止されましたが、正当なユーザは14時間取引できませんでした。このネットワーク停止は激しい議論を巻き起こしました。- **バリデータが任意に停止できるなら、ブロックチェーンは本当に分散していると言えるのか?**- **経済的価値の維持が、止まらない運用へのコミットメントより優先されるべきか?**- **停止が可能なら、政府の圧力による選択的取引検閲を防ぐ手段は何か?**Flowのバリデータは、緊急事態と協調的な意思決定による停止は正当化されたと主張しました。一方、批評家はこれが根本的な中央集権化を露呈し、ユーザが暗号通貨に期待した社会契約に違反すると指摘しました。**14時間後:** プロトコルのアップグレードが展開され、ミンティングの認証ロジックが修正されました。**15時間後:** ネットワークが再開。**2〜7日目:** ガバナンス投票により、不正に発行されたトークンの焼却(約$2.4百万を回収)と、被害者への補償が決定されました。残りの$1.5百万は他のチェーンにブリッジされ、売却済みであり、回収は不可能となっています。( 教訓:誰も免れないFlowは、プロの開発者、7億ドル超の資金、広範な監査、そして機関投資家の支援を受けていました。それでも、プロトコルレベルのエクスプロイトに遭遇しました。これは、資金力のあるチームが根本的なバグから免れるという前提を粉砕します。現実は次の通りです。- 現代のブロックチェーンプロトコルは、コンセンサス、実行、ネットワーク、経済層にわたって何百万行ものコードを含む- 独自の設計は、監査人が予期しない新たな脆弱性パターンを生む- プロトコルの絶え間ない進化は、新たなバグや予期しないコードの相互作用をもたらす- 経済的インセンティブは、ほとんどのセキュリティチームよりも高度な攻撃者を引きつける**ユーザへの推奨:** 複数のブロックチェーンに分散させる。新しいプロトコルは資金力に関係なくリスクが高い。異常なプロトコルの挙動を監視し、攻撃の兆候とみなす。アクティブなエクスプロイトがあれば、素早く資産をより安全なチェーンにブリッジしましょう。## なぜ2025年12月が暗号通貨の最も暗い月になったのか:システム的脆弱性2025年12月のすべてのインシデントを振り返ると、共通の要因が見えてきます。**年末のスタッフ削減:** すべての大規模ハッキングは、セキュリティチームの最小限の体制で行われました。Trust Wallet:クリスマス当日。Yearn:スケジュールが正常化する前の早期12月。Aevo:ホリデーの出国が始まった中旬。Flow:クリスマスと新年の間。**コード凍結の躊躇:** 開発チームは、ホリデー期間中にバグを導入しないためにコードを凍結します。これにより、既知の脆弱性が放置され、1月のパッチを待つ状態になります。**注意散漫:** 市場参加者、開発者、セキュリティ研究者は皆ホリデーの気晴らしに集中し、コードレビューは急ぎ足になり、ユーザは注意深く検証せずに取引を承認し、リスク意識は低下します。これこそ、攻撃者が狙う絶好のタイミングです。**流動性の集中:** 12月は、機関投資家のリバランスや年末のボーナス投入により流動性が高まることが多く、成功すればより大きな利益を得られる可能性があります。**運用中のテスト思考:** 一部のチームは、ホリデーは「安全な」時期とみなし、低使用量を理由にアップデートを展開します。攻撃者はこれを狙い、テストが不十分な可能性を知っています。## 高リスク期間中に資産を守る実践的な方法2025年12月の教訓に基づき、セキュリティ意識の高いユーザはホリデー期間中に次のように運用すべきです。**ホリデーの2週間前:**- ウォレット、取引所、プロトコルのすべての保有資産を監査- 「リスク曝露額」を計算()ブラウザ拡張、ホットウォレット、新規プロトコルの資金()- 高額資産は最大のセキュリティ()ハードウェアウォレット、コールドストレージ()に移動- ホリデー中は取引所に大額を残さない($89M サポート遅延))- 新規DeFiプロトコルから既存の信頼できるものや自己管理に移行- セキュリティインフラを見直し、更新- 緊急対応計画を作成し、すべてのウォレットアドレスと緊急連絡先を記録- アクティブな取引やプロトコル操作を控える((新規承認や新規プラットフォームのテストを避ける$34M )**ホリデー期間中:**- 毎日ウォレット残高を確認()資産が多い場合は複数回###)- すべての取引を即時にレビューし、プッシュ通知を有効に- プロトコルや取引所のステータスページを常に監視- 送金前に受取アドレスを三重に確認- メールやメッセージのリンクをクリックしない(###知っている連絡先からでも()- 新規サイトへのウォレット接続を承認しない- 非緊急の取引は延期- ホットウォレットには最小限の資金のみ残す**ホリデー後:**- 異常な活動を徹底的に見直し- 不要なウォレット接続を解除- APIキーやパスワードをローテーション- コミュニティとセキュリティ経験を共有し、共同防衛を強化## 今後の展望:暗号セキュリティの永続的現実2025年12月は、暗号通貨のセキュリティは決して「解決」されず、警戒を怠ってはならないという、厳しいが必要な教訓をもたらしました。12月の損失は、2025年の総暗号盗難額の2%未満の)ドルに過ぎませんが、これらの攻撃は、すべてのセキュリティ層に失敗モードが存在し、タイミングが非常に重要であり、ユーザはセキュリティ責任を完全にアウトソースできず、技術的な洗練だけでは不十分であり、ガバナンスの断片化が脆弱性を生むことを示しました。今後の厳しい現実:2026年の暗号セキュリティの失敗は、2025年と同等かそれ以上の損失になる可能性が高いです。攻撃者は、防御側よりも早く学習しています。スマートコントラクト、オラクルシステム、サプライチェーン、人間の要素における根本的な脆弱性は未解決のままです。**ユーザへの提言:** すべてが侵害されていると想定し、それに応じたセキュリティ設計を行う。利便性とセキュリティは根本的に相反することを理解し、損失を受け入れる覚悟を持つ。**開発者への提言:** 年間を通じたセキュリティは絶対に妥協できません。コード凍結の規律は競争圧力に勝るべきです。緊急対応は自動化し、ユーザ保護を最優先に。**業界全体への提言:** セキュリティインフラへの投資は価値の成長に合わせて拡大すべきです。脆弱性情報の共有を改善し、標準とベストプラクティスの施行を徹底し、保険や補償メカニズムも進化させる必要があります。唯一の確
2025年12月:暗号セキュリティが誰もが悪夢と感じた月 – すべてを変えた一ヶ月
2025年の最後の月は、暗号通貨のセキュリティにとって今年最も暗い時期として記憶されるでしょう。これは単一の壊滅的な事件によるものではなく、さまざまな攻撃ベクトルの絶え間ない連鎖によって、エコシステムが構築したと主張するほぼすべてのセキュリティ層への信頼が体系的に崩壊したためです。12月2日から12月27日の間に、暗号業界は少なくとも7件の大規模なセキュリティ侵害を経験し、直接的な金銭的損失は$50 百万ドルを超え、何万人ものユーザーに影響を与え、セキュリティ専門家がすでに解決済みと考えていた脆弱性を露呈しました。
この月を特に恐ろしいものにしたのは、損失の規模だけではありませんでした。攻撃手法の多様性です。4週間の間に、業界は信頼されたソフトウェアを武器化したサプライチェーンの侵害、攻撃者が廃止されたコードを盗み出すことを可能にしたガバナンスの失敗、悪意のある者に完全な価格コントロールを与えたオラクル操作、コア金融プロトコルにおける数学的精度エラー、さらにはブロックチェーンインフラ自体のプロトコルレベルの脆弱性まで経験しました。各攻撃には全く異なる防御戦略が必要であり、すべての層が同時に失敗しました。
このタイミングは偶然ではありませんでした。12月は攻撃者にとって完璧な嵐の時期です。セキュリティスタッフの休暇、年末にバグを導入しないためにコードを凍結する開発チーム、セキュリティ意識よりもホリデープランに気を取られるユーザー、DeFiプロトコル全体の流動性の高まりが、最大の報酬を狙う捕食者を引き寄せました。
Yearn Financeのガバナンス罠:廃止されたコードがタイムボムに
今月のトラブルは12月2日に$9 百万ドルのエクスプロイトから始まり、DeFiの最も根深い構造的問題の一つを明らかにしました:誰もメンテナンスしなくなった古いスマートコントラクトコードはどうなるのか?
Yearn Financeは、業界の先駆的なイールドファーミングプロトコルの一つで、5年間の存在の中で複数のバージョンを経て進化してきました。バージョン1と2の初期のボールトコントラクトは、より安全なバージョン3の実装に置き換えられていました。開発チームはユーザーに移行を推奨しました。しかし、「推奨」だからといって「強制的なシャットダウン」を意味するわけではありません。
古いボールトはEthereum上に残存し、移行していなかった投資家からのユーザーデポジットを保持し続けており、後にバージョン3の開発中に発見された既知の脆弱性を含む元のコードに従って動作していました。なぜ単純にシャットダウンしなかったのか?それはガバナンスの議論です。コミュニティの一部は、ユーザーボールトを強制的に閉鎖することはDeFiのコア原則である許可不要性に違反すると主張しました。ほかの意見としては、スマートコントラクトは事前に実装された管理者機能なしに遡及的に修正できないという点も指摘されました。Yearnの古いボールトには緊急停止メカニズムがありましたが、それにはガバナンス投票の合意が必要であり、その合意に達しませんでした。
こうして何百万ドルもの資金が明らかに脆弱なコードに座ったまま、悪用されるのを待っていたのです。
攻撃の仕組み
この脆弱性は、廃止されたボールトがどのように価格情報を取得していたかに集中していました。初期のYearnバージョンはUniswapに直接価格を問い合わせる方式を採用しており、これは単純な方法ですが重大な欠陥を持っていました:分散型取引所のプールは大きな取引によって操作可能です。攻撃者が巨大なスワップを実行し、価格を人工的に高騰させ、その直後にボールトのリバランス機能を呼び出すと(この関数は操作された価格を読み取る)、ボールトはひどいレートで取引を実行し、差額を攻撃者が獲得します。
エクスプロイトの流れは次の通りです。
フェーズ1 - ローン取得: 攻撃者は(百万ドルのETHをフラッシュローン(同一トランザクション内で借りて返す必要がある)で借りる。
フェーズ2 - 価格操作: その)百万ドルを使い、Uniswapで巨大なスワップを行い、特定のトークン価格を実際の市場価値より40〜60%高く操作。
フェーズ3 - ボールトのエクスプロイト: 脆弱なボールトのリバランス関数を呼び出し、偽の価格を読み取り、攻撃者に有利なリバランス取引を実行。
フェーズ4 - 復元: 逆スワップを行い、通常のUniswap価格に戻し、証拠隠滅。
フェーズ5 - 返済: $50 百万ドルのフラッシュローンと手数料を返済し、約(百万ドルの利益を獲得。
この一連の操作は、1つのトランザクション内でわずか14秒で完了しました。
) その後の影響:スピードが重要
誰かが対応を調整しようとしたときには、すでに資金は消えていました。Yearnのチームは対応しましたが、数日以内に包括的な脆弱性分析を公開し、ガバナンスの緊急提案を作成し、コミュニティと連携しました。しかし、ガバナンス投票には時間がかかります。通常、投票期間は48〜72時間、その後の実施遅延もあります。
12月2日の攻撃は、攻撃者にとってロードマップを提供しました。彼らは他のボールトにわたる同じ脆弱性パターンを研究しました。
12月16日: 攻撃者が再び現れました。今回は、最初の緊急停止で見逃された別の廃止されたボールトから30万ドルを奪取。
12月19日: さらに別の見落とされたボールトから29万3千ドルを奪取。
攻撃者は、Yearnの忘れられたコントラクトのポートフォリオを体系的に調査し、ガバナンスの対応が遅く不完全であることを知っていました。2025年12月の3件のYearnインシデントの総被害額は約960万ドルにのぼります。
$50 ガバナンスから学ぶ教訓
Yearnの12月の災害は、分散型金融に関する不快な真実を浮き彫りにしました:技術的成熟だけではガバナンスの不動性は解決できない。
コアチームはこれらのリスクを数か月前に特定しており、移行を推奨していました。しかし、アップグレードやシャットダウンを強制できる中央権限のないシステムでは、古いコードは永遠に残り続け、後から振り返れば明らかになる脆弱性を抱え続けます。
この課題はYearnだけにとどまりません。複数のバージョンを経て進化した成熟したDeFiプロトコルは、同様の蓄積された技術的負債に直面しています。Aave、Compound、Curveなど、多くのレガシーコントラクトは、依然としてユーザ資金を保持し、誰も積極的にメンテナンスしていないコードに従って動作し続けており、長年にわたりセキュリティ研究者が理解してきた攻撃パターンに脆弱です。
不快な現実: DeFiの許可不要性と不変性へのコミットメントは、恒久的なメンテナンス負債を生み出します。ユーザにアップグレードを強制できず、古いコントラクトを削除できず、ガバナンス投票を通過させることもできません。そして攻撃者はそれを知っています。
Aevoオラクルの災害:分散化の裏に隠された中央集権化
Yearnの問題がガバナンスの弱点を露呈させた一方で、12月18日は別のカテゴリーの脆弱性を明らかにしました:いわゆる分散システムの中に隠された単一障害点。
Aevoは分散型のオプション取引プラットフォームとして運営されています。オプション価格は、正確な資産価格フィードに完全に依存しています。これはプロトコル全体の最も重要なデータ入力の一つです。ブロックチェーンはどうやって資産価格を取得するのか?インターネットに直接アクセスできません。そこで必要なのが「オラクル」—実世界の情報をチェーンに橋渡しするデータフィードです。
Aevoの設計にはオラクルの柔軟性が含まれていました:管理者は使用する価格ソースをアップグレードできる仕組みです。この柔軟性は、もし一つのオラクル提供者が失敗した場合でも、プロトコルは中断なく別のソースに切り替えられることを意図していました。しかし、この柔軟性は重大な脆弱性も生み出しました:オラクル管理者の鍵を制御する者が、システム内のすべての価格をコントロールしているのです。
$50 侵害の詳細
12月18日、攻撃者はAevoのオラクル管理者の秘密鍵を入手しました。正確な手法は完全には公開されていませんが、$9 「継続的な調査中」###という公式声明もあり、セキュリティ分析は以下の可能性を示唆しています。
標的型フィッシング: オラクル管理者権限を持つ従業員が、Googleのセキュリティアラートを装った説得力のあるメールを受信し、リンクをクリックし、偽のウェブサイトで認証情報を入力。
サーバ侵害: 管理者鍵は、ソフトウェアの脆弱性や盗まれた認証情報を通じて侵害されたサーバに保存されていた。
鍵管理の失敗: 管理者鍵は弱いエントロピーで生成されたか、推測可能なフレーズから導き出された。
いずれの場合も、影響は壊滅的でした。攻撃者は、Aevoのエコシステム内のすべての資産価格を決定するオラクルシステムを制御したのです。
そのエクスプロイトの詳細
オラクルを制御したことで、攻撃は非常に簡単になりました。
ステップ1: 悪意のあるオラクルを展開し、任意の価格を報告。
ステップ2: ETHの価格を$5,000(実際は$3,400)と報告し、BTCの価格を$150,000(実際は$97,000)と報告。
ステップ3: ETHの深く割引されたコールオプションを購入(行使価格$3,500)、操作されたオラクルはこれを深くイン・ザ・マネーと評価します。同時に、虚偽の価格により価値がゼロになるBTCのコールオプションを売却。
ステップ4: すぐにオプションを決済。プロトコルは虚偽の価格に基づき巨額の支払いを計算。
ステップ5: 約270万ドルを引き出す。
この操作は、検出までに45分かかりました。
Aevoの対応と学ぶべきこと(
Aevoの対応は積極的でした。
1時間目: 異常なオプション取引活動により、自動的に全取引と出金を一時停止。
6時間目: 悪意のあるオラクル活動を特定・確認。
1日目: 技術的詳細を公開(黙殺せずに)。
2日目: 被害を受けた流動性提供者への補償のためのガバナンス投票。
1週間目: オラクルシステムの全面再構築を実施:
より大きな教訓: オラクルのセキュリティは依然としてDeFiの最重要課題です。業界は、Compoundの2020年のオラクル操作ハック)(不良債権)、Harvest Financeの2020年の攻撃###(盗難)、およびその後の多くの事件からこれを認識しています。それにもかかわらず、多くのプロトコルは単一のオラクルフィードや管理者制御システムを採用し続けています。オラクルのアーキテクチャが根本的に改善されるまでは、この種の攻撃は繰り返されるでしょう。
Trust Walletのクリスマスデイの悪夢:セキュリティツールが武器になるとき
Yearnがガバナンスの問題を露呈させ、Aevoがオラクルの脆弱性を明らかにした一方で、12月25-26日のTrust Walletの侵害は、より陰湿な事例を示しました:ユーザが頼るセキュリティツール自体が攻撃ベクトルになり得るということです。
世界中で5千万以上のユーザーを持つTrust Walletは、便利なWeb3アクセスのためのChromeブラウザ拡張機能を提供しています。クリスマス当日、最大のホリデーの気晴らしと最小のセキュリティスタッフの中で、Trust WalletのChrome拡張が侵害されました。
12月25日の午前10時から午後3時(UTC)の間に、自動更新を有効にしているか、手動でこの時間に更新したユーザは、正規の拡張機能のアップデートとして偽装されたバージョン2.68を受け取りました。
( サプライチェーン攻撃のベクトル
フォレンジック分析により、攻撃者が悪意のある拡張機能のアップデートを公開した方法が明らかになりました。彼らはChrome Web StoreのAPI資格情報—プログラム的に拡張機能を公開できるパスワードのようなもの—を入手したのです。
フィッシング、漏洩したパスワードデータベースからの資格情報の一括入力、そして内部関係者のアクセスの可能性も含め、攻撃者はTrust Walletの発行者アカウントの有効なAPI資格情報を取得しました。これらの資格情報を使えば、Trust Walletからの正規のアップデートのふりをした更新を公開でき、検証済みの発行者バッジや信頼のシグナルもすべて備えた状態にできたのです。
) 悪意のあるペイロード
バージョン2.68は、正規のバージョン2.67とほぼ同一であり、約150行の難読化されたJavaScriptコードが追加されていました。
このコードは次のことを監視します。
また、次の情報を記録します。
そして、これらの情報を静かに攻撃者のサーバに送信します。通信は標準的な分析トラフィックに偽装されていました。
ターゲットの優先順位も設定されており、ブロックチェーンAPIを問い合わせて、$1,000以上の残高を持つ危険なウォレットを特定し、即時の攻撃対象としました。
このコードは非常に巧妙にステルス化されており、暗号操作のみに反応し、ランダムな遅延を使って検知を回避し、ネットワークトラフィックを正規のウォレットAPI呼び出しに偽装し、ブラウザの開発者ツールに明らかな痕跡を残しませんでした。多くの被害者は、数日後に不正な取引によってウォレットから資金が抜き取られるまで、自分たちが侵害されたことに気づきませんでした。
( 被害の範囲
この金銭的損失は、心理的なダメージを過小評価しています。被害者は、セキュリティのためにノンカストディアルウォレットを選び、「すべて正しく行った」と思っていたにもかかわらず資金を失いました。これは長年にわたり説かれてきた基本的なセキュリティ原則、「少額はホットウォレット、大額はハードウェアウォレットを使う」を根底から覆すものです。
もしホットウォレットのソフトウェア自体が武器化されているとしたら、小額の資金さえ安全ではありません。
Trust Walletの緊急対応
1時間目: セキュリティ研究者が拡張機能から異常なネットワークトラフィックを検出。
2時間目: Trust Walletのセキュリティチームに連絡(休日のため対応遅延も)。
3時間目: Trust Walletが調査結果を確認し、緊急プロトコルを開始。
4時間目: Google Chromeの緊急対応チームと連絡を確立。
5時間目: 悪意のあるバージョン2.68をChrome Web Storeから削除し、クリーンな2.69に置き換え。
6時間目: Chromeがバージョン2.69の強制アップデートを全世界にプッシュし、通常のアップデートスケジュールを上書き。
8時間目: Trust Walletの公式チャンネルで公開通知を行い、ユーザにバージョン2.69にアップデートし、12月25日にアップデートした場合は新しいシードフレーズで新しいウォレットを作成するよう案内。
2〜7日目: 総合的なセキュリティレビュー、資格情報のローテーション、公開制御の強化、補償の議論。
( システム的な問題:ブラウザ拡張は本質的にリスクが高い
ブラウザプラットフォームが根本的なセキュリティ改善を実施しない限り、次の厳しい現実があります:ブラウザ拡張は依然として高リスクの攻撃面であり、ユーザはそれに応じて扱う必要があります。
ユーザ向け: 自分のブラウザ拡張ウォレットは最終的に侵害されると想定し、少額()$100-500程度()だけに使用してください。大きな資産はハードウェアウォレットに保管し、ウォレットの活動は徹底的に監視し、侵害を想定したリカバリープランを持ちましょう。
プラットフォーム向け: コード署名にハードウェアセキュリティキーを使い、詳細な実行時権限や挙動検知を標準化しない限り、ブラウザ拡張は危険なツールです。
Flowブロックチェーンのプロトコルエクスプロイト:基盤さえも崩れるとき
12月の前半の攻撃が特定のアプリケーションやサプライチェーンを狙ったものであったのに対し、12月27日のFlowブロックチェーンのエクスプロイトは、最も根本的な脆弱性のカテゴリーを明らかにしました:ブロックチェーンのプロトコルコード自体に存在するバグの悪用。
FlowはNFTやゲーム向けに設計されたLayer-1のブロックチェーンで、)百万ドル以上を調達し、プロフェッショナルに開発されセキュリティに重点を置いていると位置付けられています。12月27日、攻撃者はFlowのコアトークン発行ロジックの脆弱性を突き、約$3.9百万の不正なトークンを作成し、即座に分散型取引所で売却しました。
( 脆弱性の詳細
このエクスプロイトは、Flowのアカウントモデル、リソース指向プログラミングの特徴、そしてコアのミンティングコントラクトの認証ロジックの複雑な相互作用に関係しています。要点は、攻撃者が特別に作成したトランザクションを通じてミンティング関数を呼び出し、認証検証をバイパスできたことです。
攻撃の流れ:
) 論争の的となった対応
Flowのバリデータは、異例の対応を取りました:ネットワークを停止させたのです。 すべてのトランザクション処理は、バリデータの協調行動によって停止されました。これにより、さらなるミンティングやトークン移動は防止されましたが、正当なユーザは14時間取引できませんでした。
このネットワーク停止は激しい議論を巻き起こしました。
Flowのバリデータは、緊急事態と協調的な意思決定による停止は正当化されたと主張しました。一方、批評家はこれが根本的な中央集権化を露呈し、ユーザが暗号通貨に期待した社会契約に違反すると指摘しました。
14時間後: プロトコルのアップグレードが展開され、ミンティングの認証ロジックが修正されました。
15時間後: ネットワークが再開。
2〜7日目: ガバナンス投票により、不正に発行されたトークンの焼却(約$2.4百万を回収)と、被害者への補償が決定されました。
残りの$1.5百万は他のチェーンにブリッジされ、売却済みであり、回収は不可能となっています。
( 教訓:誰も免れない
Flowは、プロの開発者、7億ドル超の資金、広範な監査、そして機関投資家の支援を受けていました。それでも、プロトコルレベルのエクスプロイトに遭遇しました。これは、資金力のあるチームが根本的なバグから免れるという前提を粉砕します。現実は次の通りです。
ユーザへの推奨: 複数のブロックチェーンに分散させる。新しいプロトコルは資金力に関係なくリスクが高い。異常なプロトコルの挙動を監視し、攻撃の兆候とみなす。アクティブなエクスプロイトがあれば、素早く資産をより安全なチェーンにブリッジしましょう。
なぜ2025年12月が暗号通貨の最も暗い月になったのか:システム的脆弱性
2025年12月のすべてのインシデントを振り返ると、共通の要因が見えてきます。
年末のスタッフ削減: すべての大規模ハッキングは、セキュリティチームの最小限の体制で行われました。Trust Wallet:クリスマス当日。Yearn:スケジュールが正常化する前の早期12月。Aevo:ホリデーの出国が始まった中旬。Flow:クリスマスと新年の間。
コード凍結の躊躇: 開発チームは、ホリデー期間中にバグを導入しないためにコードを凍結します。これにより、既知の脆弱性が放置され、1月のパッチを待つ状態になります。
注意散漫: 市場参加者、開発者、セキュリティ研究者は皆ホリデーの気晴らしに集中し、コードレビューは急ぎ足になり、ユーザは注意深く検証せずに取引を承認し、リスク意識は低下します。これこそ、攻撃者が狙う絶好のタイミングです。
流動性の集中: 12月は、機関投資家のリバランスや年末のボーナス投入により流動性が高まることが多く、成功すればより大きな利益を得られる可能性があります。
運用中のテスト思考: 一部のチームは、ホリデーは「安全な」時期とみなし、低使用量を理由にアップデートを展開します。攻撃者はこれを狙い、テストが不十分な可能性を知っています。
高リスク期間中に資産を守る実践的な方法
2025年12月の教訓に基づき、セキュリティ意識の高いユーザはホリデー期間中に次のように運用すべきです。
ホリデーの2週間前:
ホリデー期間中:
ホリデー後:
今後の展望:暗号セキュリティの永続的現実
2025年12月は、暗号通貨のセキュリティは決して「解決」されず、警戒を怠ってはならないという、厳しいが必要な教訓をもたらしました。
12月の損失は、2025年の総暗号盗難額の2%未満の)ドルに過ぎませんが、これらの攻撃は、すべてのセキュリティ層に失敗モードが存在し、タイミングが非常に重要であり、ユーザはセキュリティ責任を完全にアウトソースできず、技術的な洗練だけでは不十分であり、ガバナンスの断片化が脆弱性を生むことを示しました。
今後の厳しい現実:2026年の暗号セキュリティの失敗は、2025年と同等かそれ以上の損失になる可能性が高いです。攻撃者は、防御側よりも早く学習しています。スマートコントラクト、オラクルシステム、サプライチェーン、人間の要素における根本的な脆弱性は未解決のままです。
ユーザへの提言: すべてが侵害されていると想定し、それに応じたセキュリティ設計を行う。利便性とセキュリティは根本的に相反することを理解し、損失を受け入れる覚悟を持つ。
開発者への提言: 年間を通じたセキュリティは絶対に妥協できません。コード凍結の規律は競争圧力に勝るべきです。緊急対応は自動化し、ユーザ保護を最優先に。
業界全体への提言: セキュリティインフラへの投資は価値の成長に合わせて拡大すべきです。脆弱性情報の共有を改善し、標準とベストプラクティスの施行を徹底し、保険や補償メカニズムも進化させる必要があります。
唯一の確