2026年のWeb3セキュリティ危機:最大級ハックはもはやスマートコントラクトバグだけではない理由

2026年のWeb3セキュリティ危機:最大級ハックはもはやスマートコントラクトバグだけではない理由

暗号資産業界は2025年に過去最大となる34億ドルをハックで失ったが、その決定的な物語はバグだらけのSolidityコードではない。侵害された開発者のノートPC、盗まれたクラウド認証情報、数か月にわたるソーシャルエンジニアリング、タイムロックのないマルチシグウォレットの話である。

TL;DR

  • 2025年の暗号資産ハック損失の76%はインフラとオペレーションの失敗が原因で、スマートコントラクトの脆弱性はわずか12%にとどまった
  • 北朝鮮政府支援ハッカーは、コードの脆弱性ではなくスパイ活動的手法を用いて、2025年だけで20.2億ドル、世界全体の暗号盗難の約60%を盗み出した
  • 監査、バグバウンティ、オンチェーンコード品質は向上しているが、攻撃面はこれらのツールがカバーできる範囲をはるかに超えて拡大している

数字が示すのは「問題は小さくも局所的にもなっていない」という現実

複数のセキュリティ企業が同じ結論に収れんしている。2025年は暗号資産セキュリティ史上、最も高くついた年だった。Chainalysisは盗難額を34億ドルと報告し、2024年の22億ドルから55%増加したとした。CertiKは630件のインシデントで総額33.5億ドルを記録している。攻撃件数自体は2024年より少なかったが、1件あたりの平均被害額は66.6%増の532万ドルに跳ね上がった。

損失の集中度は極端だ。2025年の上位3件のハックだけで、サービスレベルの損失全体の69%を占めた。なかでもBybit侵害は2025年2月21日の1件で14.6億ドルを失わせ、年間全体の盗難額の約43%を占めている。

Bybitを除外すると、2025年の損失は約15億〜19億ドルにまで下がる。それでも高水準だが、2024年の水準に近づく。

このパターンは、平均的なプロトコルのシステム的セキュリティは改善している一方で、インフラ侵害による「テールリスク」の破壊力がむしろ悪化している現実を示している。

2025年第1四半期(Q1)は暗号資産の歴史上、最悪の四半期だった。Immunefiは40件のインシデントで16.4億ドルの損失を追跡しており、2024年Q1の3.48億ドルから4.7倍の増加となった。損失の94%はCeFiが占め、その大半は2件、BybitとPhemex(8,500万ドル)によるものだった。

一方で、DeFiの損失はQ1ベースで前年比69%減少した。オンチェーンコードのセキュリティは実際に向上しているのに対し、オペレーションセキュリティが崩壊している構図だ。

2026年初頭のデータも、この傾向が続いていることを示している。CertiKは2026年Q1に145件のイベントで5.01億ドルの損失を報告した。2026年4月1日のDrift Protocolハックでは、6か月にわたるソーシャルエンジニアリング作戦の末、わずか12分で2.85億ドルが流出した。高度な「人」を狙う攻撃が、2026年に入っても依然として主要な脅威ベクトルであり続けている。

関連記事: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

Makina Finance loses millions in Ethereum flash loan oracle exploit (Image: Shutterstock)

スマートコントラクトバグは依然重要だが、もはや物語の「すべて」ではない

スマートコントラクトの脆弱性は、件数ベースでは依然として過半を占めている。全エクスプロイトの54.5%がコード起因だ。2025〜2026年にも、オンチェーンのリスクが依然として残り、進化し続けていることを証明する大規模ハックがいくつも発生した。

2025年5月22日に発生したCetus Protocolハック(2.23億ドル)は、典型的なロジックエラーだった。共有数学ライブラリ「integer-mate」における整数オーバーフローが、オーバーフローチェックを密かに無効化していた。攻撃者はこのバグを利用して、ほぼゼロコストで膨大な流動性ポジションをミントした。

CetusはMoveBitOtterSecZellicによって合計3回の監査を受けていた。Zellicの監査ではインフォメーショナル項目以外の問題はゼロとされていた。脆弱性はCetus本体ではなくサードパーティ依存ライブラリ内に存在しており、コンポーザブルなエコシステムでは依存グラフ全体からリスクを継承してしまうことを示している。

そのほか主なスマートコントラクトエクスプロイトには次のようなものがある。

  • GMX v1リエントランシー(4,200万ドル、2025年7月):リエントランシーが依然として新しいクロスコントラクト型のバリエーションを通じて被害を生み続けていることを証明した
  • Balancerの丸め誤差エクスプロイト(7,000万〜1.28億ドル、2025年11月):数百のバッチスワップにわたってごく小さな丸め誤差を蓄積させる手法で、標準的な監査では見落とされがちな経済攻撃クラスに属する
  • Yearn Financeの不変条件(インバリアント)違反(900万ドル、2025年12月):シェア計算ロジックの欠陥により、静的解析ツールとファジングの両方をすり抜けた

重要な違いは、スマートコントラクトエクスプロイトは1件あたりの損失額が比較的小さい傾向にあることだ。TRM Labsは、コードエクスプロイト1件あたりの平均被害額を670万ドル、インフラ攻撃は4,850万ドルと算出している。業界はオンチェーンコードの安全な書き方に関しては大きく前進している。しかし、その進歩はオペレーションの失敗がもたらす壊滅的な規模の前ではかすんでしまっている。

関連記事: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows

ヒューマンレイヤー:ソーシャルエンジニアリングはいかに一級の暗号攻撃手法になったか

北朝鮮政府支援ハッカーは、暗号資産業界で最大の脅威グループとなっている。Chainalysisは、2025年の暗号盗難20.2億ドルをDPRKアクターに帰属しており、2024年の13.4億ドルから51%増、世界全体の暗号盗難の約60%に相当するとしている。累計では2025年末までに67.5億ドルに達した。

これらのオペレーションを特徴づけるのは、その「忍耐深さ」だ。

Drift Protocolへの攻撃は、2025年秋のカンファレンスでの名刺交換から始まり、数か月にわたる関係構築を経て、信用を得るために攻撃者自身の資本100万ドル超を預け入れるところまで発展した。最終的な資金流出は12分で完了した。

DPRKの戦術は、直接的なハッキングをはるかに超えて多様化している。

  • 「Contagious Interview(伝染する面接)」キャンペーンは、LinkedInや暗号関連求人サイトでの偽の求人オファーを通じて開発者を標的にし、バックドアを仕込んだコーディング課題を配布する
  • 「Veltrix Capital」と称する架空企業は、MetaMaskブラウザ拡張の有無を特定してチェックするよう細工された悪意あるnpmパッケージを配布していた
  • 2025年5月には、Krakenのセキュリティチームが、エンジニア職に応募してきた「Steven Smith」という偽名の応募者が北朝鮮オペラティブであったことを特定した。面接中に声色が変わったことから、リアルタイムで誰かにコーチングされている疑いが持たれたという
  • 国連推計によると、このITワーカー潜入プログラムは年間2.5億〜6億ドルを生み出しており、オンチェーン調査者ZachXBTは、月間約100万ドルを稼ぐ390口座のネットワークを明らかにした

2025年5月のCoinbase侵害は、別のタイプのソーシャルエンジニアリング手法を示した。買収された海外カスタマーサポート請負業者が6万9,000人分のユーザ個人情報を持ち出し、そのデータを元にしたフィッシング詐欺が下流で発生した。被害総額は1.8億〜4億ドルと見積もられる。スマートコントラクト自体には一切触れられていない。

関連記事: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest

鍵、マルチシグ、クラウド:Web3内部に潜む「見えない中央集権」

Web3内部の隠れた中央集権性は、おそらく業界で最も過小評価されているシステミックリスクだ。Halbornは、上位100件のDeFiハックを分析したレポートで、マルチシグウォレットを使用していたプロトコルは19%に過ぎず、コールドストレージを利用していたのはわずか2.4%だったと報告している。データセット内の盗難額の80.5%は、オフチェーン攻撃によるものだった。

Trail of Bitsは2025年6月、スマートコントラクトのアクセス制御成熟度を4段階で示すフレームワークを公開した。レベル1は単一のEOA(外部所有アカウント)で、1つの秘密鍵が侵害されると全損につながる。レベル2は集中型マルチシグを使うが、依然として単一の支配点が残る。レベル3と4ではタイムロックや権限分離、そして最終的には徹底した非可変性を追加していく。

Bybit、WazirXRadiant Capitalの各ハックは、いずれもレベル2アーキテクチャを突かれたものだった。Drift Protocolハックでは、あらゆる管理機能にタイムロックが一切設定されていない2-of-5マルチシグという、別の中央集権的な失敗が露呈した。

クラウドインフラは、さらに別の中央集権化ベクトルを導入する。2026年3月のResolv Labsハック(2,500万ドル)は、AWS Key Management Serviceの侵害が関与していた。

攻撃者は特権サイン鍵が保管されていたクラウド環境にアクセスし、それを利用して裏付けのないステーブルコインを8,000万トークン分ミントした。

Resolvはスマートコントラクトについて18件の独立した監査を受け、Immunefiで50万ドルのバグバウンティを用意していた。しかし、そのどちらもAWSのIAMポリシーはカバーしていなかった。

多くの「分散型」プロトコルは、ユーザー向けインターフェース部分で完全に中央集権的なインフラプロバイダに依存している。**Safe{Wallet}**のフロントエンドはAWS S3/CloudFront上にホストされていたが、コード改ざんを検知するためのSubresource Integrity(SRI)ハッシュが設定されていなかった。このギャップがBybit攻撃を可能にした。

関連記事: [Bloomberg Strategist Predicts Tether Will ] オーバーテイク Both Bitcoin And Ethereum By Market Cap](https://yellow.com/news/tether-market-cap-outlook-surpass-bitcoin-ethereum)

フロントエンドの問題:ブロックチェーンに触れる前にユーザーがハックされるとき

増加している攻撃カテゴリは、オンチェーンのコントラクトではなく、DeFiプロトコルのウェブフロントエンドを標的にしている。記録されているすべての事例で、スマートコントラクト自体は安全かつ正常に稼働していた。脆弱性は、ユーザーをこれらのコントラクトへ接続する Web2 インフラ層にのみ存在していた。

Curve Finance は、攻撃者がドメインレジストラ iwantmyname へアクセスし、DNS デリゲーションを変更してトラフィックを悪意ある静的なデコイサイトへリダイレクトしたことで、2025年5月12日に DNS ハイジャックを被った

フロントエンドの停止中も、Curve のスマートコントラクトはオンチェーンで4億ドル超の取引量を処理しており、フロントエンドが武器化されている間もコントラクト自体は完全に機能していたことを示した。

これは、同じレジストラ経由で発生した Curve にとって2度目の DNS 攻撃だった。その後 Curve は curve.finance ドメインへ移行し、業界全体で ENS 採用を進めるよう提唱した。

AerodromeVelodrome は(2025年11月21日)、DNS ハイジャックによってユーザーがフィッシングサイトへリダイレクトされた結果、およそ70万ドルを失った。MetaMaskCoinbase Wallet は、最初の悪意あるトランザクションから2分以内に警告を表示したが、警告前に操作してしまったユーザーは資金を失った。

追加の DNS 攻撃は、Arrakis Finance(2025年1月)、OpenEden(2026年2月)、Neutrl(2026年3月)を襲った

Neutrl への攻撃は、DNS プロバイダ自体へのソーシャルエンジニアリングから始まったことが確認されている。

パターンは一貫している。ドメインレジストラを侵害し、DNS レコードを改ざんし、ユーザーをフィッシングのクローンサイトへリダイレクトし、ウォレット承認を収集し、資産を抜き取る。ドメインレジストラは、本来は分散型であるはずのプロトコルにとって、中央集権的な単一障害点として機能している。

関連記事: Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

Network reverses blockchain rollback decision following developer backlash over $3.9 million exploit (Image: Shutterstock)

なぜ監査だけではもはや不十分なのか

標準的なスマートコントラクト監査は、リエントランシー、オーバーフロー、アクセス制御バグ、既知の脆弱性パターンといったコードレベルの脆弱性を対象にしている。

しかし通常、フロントエンドや UI のセキュリティ、API やバックエンドインフラ、管理鍵の管理、ソーシャルエンジニアリングの経路、依存関係に対するサプライチェーン攻撃、DNS やドメインのセキュリティ、経済モデルの正しさといった領域は対象外だ。

Trail of Bits は 2025年6月に、プライベートキー攻撃が、範囲をスマートコントラクトに限定した監査やコンテストでは見落とされがちな新たなベクターであると明言した。同社は、ブロックチェーンネイティブな監査会社は、アーキテクチャ上のアクセス制御問題を正式な指摘事項として挙げることがほとんどないと指摘している。

証拠は数多い。

  • Cetus Protocol は、評判の高い企業から3回の監査を受けた後、サードパーティの数学ライブラリのバグによって2億2300万ドルを失った
  • Resolv Labs は18件の独立した監査を通過していたが、AWS インフラの侵害によって2500万ドルを失った
  • Bybit のウォレットプロバイダ Safe{Wallet} は徹底的な監査を受けていたが、実際の脆弱性は開発者のノート PC の侵害だった
  • Balancer の丸め誤差の悪用では、敵対的なバッチスワップの連鎖を通じてサブ wei 単位の丸め誤差を蓄積した。これは、通常の 1 トランザクション単位のテストでは検出できない種類の攻撃である

監査は依然として価値がある。監査されていないプロトコルは、初年度におよそ70%の確率で攻撃を受けるのに対し、監査済みのプロトコルでは15〜20%に低下する。しかし、業界が「X 社による監査済み」というラベルをセキュリティ認証のように扱っている現状は、監査が実際に保証している内容を根本的に誤解している。監査はコードの正しさを確認した、その時点におけるスナップショットであり、包括的なセキュリティ評価ではない。

関連記事: Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch

2026年のハックの波を経て、安全な設計はどうあるべきか

Python 風スマートコントラクト言語である Vyper は、2017年に Vitalik Buterin によって作られた。これは、機能が豊富な Solidity とは対照的な、「シンプルさによるセキュリティ」という思想を体現している。Vyper は、継承、モディファイア、演算子オーバーロード、インラインアセンブリを意図的に排除している。

その代わり、自動オーバーフローチェック、組み込みの nonreentrant デコレータ、境界検証済み配列、厳密な型付けを提供する。

現時点で 7,959 件を超える Vyper コントラクトが、合計23億ドル超の TVL(預かり資産)を保護している。

この言語も 2023年7月に独自のセキュリティ危機に直面した。古いコンパイラバージョンにおけるリエントランシーガードの脆弱性が、Curve Finance への攻撃を可能にしたのだ。対応は体系的だった。ChainSecurity や OtterSec を含む12件の監査、2名のセキュリティ専門家のフルタイム採用、2つのバグバウンティプログラム、23チェーン・3万件のコントラクトをインデックスする監視システムの構築である。

開発は 2025年、2026年を通じて活発に続いており、2025年5月リリースのバージョン 0.4.2「Lernaean Hydra」では、とくに「nonreentrant 関数から別の nonreentrant 関数を呼び出すこと」を禁止し、ある種の潜在的な脆弱性クラスを丸ごと排除した。

主な採用例としては Curve Finance、Yearn Finance V3、Velodrome/Aerodrome などがある。

「追加する機能より、削る機能のほうが重要である」という Vyper の設計哲学は、新たに形成されつつあるセキュリティのコンセンサスと合致している。支配的な攻撃ベクターがコードレベルではなく人間やオペレーションであるとき、より読みやすく監査しやすいコードを生む言語には、構造的な優位性がある。

関連記事: Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals

Web3 における「セキュリティ文化」対「セキュリティ芝居」

バグバウンティは、もっとも費用対効果の高い防御策のひとつとして台頭してきた。Immunefi は、3,000件超の検証済みバグ報告に対して、累計1億1200万ドル超の報奨金を支払っている。クリティカル(重大)レベルの報告が、全支払いの87.8%を占める。同プラットフォームは、1,900億ドル超のユーザー資産を保護してきたと主張している。

経済的にも説得力がある。これまでに支払われた総バウンティ(1億1200万ドル)は、2025年のハッキング被害額だけの約3.3%にすぎない。たった1件の大規模攻撃を未然に防げるだけで、莫大な ROI が得られる。現在ではバウンティプログラムも十分な規模に達しており、UsualSherlock 上で最大1,600万ドル、Uniswap v4 は Immunefi 上で最大1,550万ドルの報奨金を提示している。

競争型の監査プラットフォームも、従来型バウンティと並行して進化している。Code4rena は、登録リサーチャー数16,600人、1件の監査につき約100人が参加するコンテスト形式を採用している。

Sherlock は、監査コンテスト、バグバウンティ、保険カバレッジを組み合わせたフルライフサイクルモデルを運営しており、累計で1000億ドル超の TVL を保護してきた。

しかし、バグバウンティも監査と同じ根本的な限界を共有している。Immunefi のデータによれば、全支払いの77.5%はスマートコントラクトのバグ発見に対するものだ。2025年にもっとも被害が大きかった攻撃ベクターである、サプライチェーンの侵害、ソーシャルエンジニアリング、インフラ侵害などは、バウンティリサーチャーがテストできる範囲の外にあることが多い。

業界は、オペレーショナルセキュリティ評価に対しても同等のインセンティブ構造を用意する必要がある。コードレビューだけでは、実際に損失が発生している場所と噛み合わなくなっている。

関連記事: Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto

2026年にユーザー、ビルダー、投資家が変えるべきこと

2025年と2026年のデータは、セキュリティがスマートコントラクト監査の枠をはるかに超え、運用スタック全体を網羅しなければならないことを明確に示している。

プロトコルビルダーにとって、いまや最低限必要なセキュリティ姿勢は次のようなものだ。

  • すべての管理機能にタイムロック付きマルチシグウォレットを用いること
  • 最小権限の原則に基づくロールベースのアクセス制御
  • すべての特権操作についてハードウェアウォレットで署名すること
  • 権限変更、アップグレード、高額トランスファーを継続的にモニタリングすること
  • すべてのフロントエンドコードに対する Subresource Integrity ハッシュ、DNSSEC、および中央集権的ドメインレジストラの代替として ENS ホスティング案を検討すること

サプライチェーンセキュリティには、依存関係のピン留め、パッケージの乱立抑制、短命クレデンシャルを用いた CI/CD パイプラインのロック、リリース成果物の検証が求められる。インシデントレスポンス計画は、作成して棚上げするのではなく、訓練によって実際に検証されるべきだ。

ユーザーにとって、実践的な防御策はシンプルだ。一定額以上の資産には依然としてハードウェアウォレットが不可欠である。Pocket Universe のようなトランザクションシミュレーションツールは、18万人のユーザーと10億ドル超の保護資産を謳っている。

無制限トークン承認の定期的な取り消し、リンクを辿るのではなく信頼できる URL をブックマークして使うこと、ウォレットを用途ごとに分けることなどは、単一の署名が侵害された場合の被害範囲を抑える。

Bybit ハックにおける「ブラインドサイン」の教訓は、個人にも当てはまる。署名デバイス上のトランザクション詳細を必ず確認し、署名を要求しているインターフェースだけを見て判断してはならない。

プロトコルを評価する投資家にとって、「X 社による監査済み」というラベルは必要条件ではあるが、まったくもって十分条件ではない。意味のあるセキュリティ指標には、多様な監査会社による複数回の監査、十分な額を提示するアクティブなバグバウンティプログラム、地理的に分散したマルチシグ構成の透明性、アップグレードに対するタイムロックなどが含まれる。functions visible on-chain, and demonstrated incident response capability.

これらの指標が欠如している場合は、監査履歴に関係なく、明確なレッドフラグとして機能すべきです。

Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions

結論

2025年と2026年の暗号資産セキュリティの状況は、パラドックスを示しています。テクノロジーはより安全になっている一方で、業界全体としての損失額はこれまで以上に増えています。

スマートコントラクトに起因する損失は、オンチェーンのコード品質が向上したことで減少しています。これは、より優れたツール、監査の増加、競争的なレビュー・プラットフォーム、Vyper のようなセキュリティを重視した言語設計などによるものです。ですが、この進歩は、インフラとオペレーションに対する攻撃の急速なエスカレーションによって相殺されています。

コードレビューだけに依拠したセキュリティモデルがカバーできるのは、実際の損失エクスポージャーのおよそ 12% に過ぎません。残りの 88% は、開発者のノートPC、AWSの認証情報、ドメインレジストラ、マルチシグ署名者のデバイス、従業員の採用プロセス、フロントエンドのデプロイパイプラインに潜んでいます。これらは Web2 的な問題であり、本来は Web2 の防御を必要としますが、それを実装するための組織的なセキュリティ文化が欠けている Web3 組織が多いのが現状です。

次の国家主導型攻撃の波を生き残るプロトコルは、コードだけでなく、人材、インフラ、そして信頼に関する前提を、一体となったシステムとして守ることができるところでしょう。それ以外は、分散化というブランドをまとった「セキュリティ劇場」にすぎません。

Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do

免責事項とリスク警告: この記事で提供される情報は教育および情報提供のみを目的としており、著者の意見に基づいています。金融、投資、法的、または税務上のアドバイスを構成するものではありません。 暗号資産は非常に変動性が高く、投資の全部または相当な部分を失うリスクを含む高いリスクにさらされています。暗号資産の取引または保有は、すべての投資家に適しているとは限りません。 この記事で表明された見解は著者のものであり、Yellow、その創設者、または役員の公式な方針や立場を表すものではありません。 投資決定を行う前に、常にご自身で十分な調査(D.Y.O.R.)を行い、ライセンスを持つ金融専門家にご相談ください。
2026年のWeb3セキュリティ危機:最大級ハックはもはやスマートコントラクトバグだけではない理由 | Yellow.com