最近、仮想通貨界は別の壊滅的な教訓を目の当たりにしました。分散型金融の脆弱性を示す事例です。
BunniDEXは、ユニスワップv4の革新的なフックアーキテクチャ上に構築された有望な分散型取引所でしたが、攻撃者がEthereumとUnichainの流動性プールから840万ドルを流出させるのを無力に見ていました。数時間のうちに、総価値が6000万ドルに達したプロトコルは、論理レベルの脆弱性により事実上破産し、その成長軌道は粉砕されました。
この攻撃は非常に精密でした。 ブロックチェーンセキュリティ企業Halbornによれば、攻撃者は高度なフラッシュローン攻撃を使い、Bunniの流動性分布関数を巧妙に操作しました。攻撃者はUSDTを借り、それをUSDCにスワップしてスポット価格のティックを変更し、プールの丸め誤差を利用して流動性を不当に減少させ、不当なほど多くの資産を引き出しました。特定のプールでは、利用可能な流動性は28weiからわずか4weiに削減されました(85.7%の減少)。このために多くの不正引き出しが可能になりました。
この事件が特にあり得ることは、Bunniが一見正しいことをすべて行っていたということです。 プロトコルは、Trail of BitsとCyfrinという2つの著名なセキュリティ企業による監査を受けました。しかし、どちらも致命的な欠陥を見逃してしまいました。 Bunniチームが後に認めた、このバグは「実装エラーではなく、論理レベルの欠陥」でした - これは通常のコード監査では逃れられますが、実際には壊滅的です。引き出し関数の丸め誤差は、開発者の予想に反して動作し、予期せぬ状態でアイドルバランスを減少させ、悪用の条件を作り出しました。
2025年10月23日までに、Bunniは永久に終了することを発表しました。チームは、包括的な監査と監視システムを含む、安全な再起動に必要な6~7桁の資金を支払うことができませんでした。 終了声明では、最近の脆弱性がBunniの成長を停止させ、その安全な再起動には監査と監視費用だけで6~7桁の資金が必要であり、それを支払う資本がまったくないと書かれていました。
この問題は、2025年のDeFi生態系全体を悩ませている基本的な疑問を生じさせます。情熱を持つ開発者が作成した、工学的に洗練されたプロトコルが単一の論理エラーで打ち負かされることがあるならば、本当に安全な分散型金融の希望は何でしょうか。そして、何年にもわたる壊滅的な攻撃と数十億ドルの損失の後、なぜこれらの攻撃が続くのでしょうか。
危機の規模
Bunniの崩壊は単独の事件ではなく、2025年を仮想通貨の最も危険な年の一つに定義する不安なパターンの一部です。 Hackenの2025年Web3セキュリティレポートによれば、暗号産業は2025年の上半期だけでハックや詐欺により31億ドル以上の損失を出しました。この驚異的な数字は、2024年の総損失額28.5億ドルをすでに上回っています。
分散型取引所への攻撃の集中は特に顕著です。CertiKの2025年第3四半期の分析によれば、暗号損失は第3四半期に509百万ドルに37%減少しましたが、DeFiプロジェクトと取引所は依然として主要な標的でした。中央集権型取引所は1億8200万ドルを盗まれましたが、DeFiプロトコルも第3四半期だけで8600万ドルの損失を出しました。
統計は包囲されている生態系の物語を描いています。Hackenの研究者が発見したことで、アクセス制御の脆弱性が2025年上半期のすべての損失の約59%を占め、約18.3億ドルに相当しました。 スマートコントラクトの脆弱性はさらに8%、または263百万ドルをもたらしました。これにより、2025年の上半期はスマートコントラクト攻撃にとって2023年初頭以来最も費用のかかる期間となっています。
おそらく最も憂慮すべきは、事件の頻度の加速です。2025年9月は、1生超える脆弱性の記録的な月数を記録しました シードと比べると、2025年は進歩と継続的な危険の両方を代表しています。DeFiの脆弱性のピーク年は2022年で、37億ドル以上が盗まれました。業界は2023年と2024年に改善し、年間損失は20から30億ドルのカテゴリーに低下しました。しかし、2025年のわずか6か月で31億ドルという数字は、トレンドが逆転している可能性を示しています。
人間の損失はこれらの抽象的な数字を超えています。各脆弱性は、資金を失う実際の人々 - 流動性プロバイダー、トレーダー、投資家 - を意味しています。 KyberSwapの脆弱性では2367名のユーザーが影響を受けましたが、集中攻撃がコミュニティ全体にどのように広がり、信頼と生活を破壊するかが明らかになりました。
脆弱性の解剖学: コード障害の事例研究
DeFiのセキュリティがなぜ依然として手の届かない状況であるのかを理解するためには、プロトコルが失敗する具体的なメカニズムを調査する必要があります。以下のケーススタディは、フラッシュローン、オラクル操作、リエントランシー、アクセス制御の失敗、論理エラーなど、脆弱性の景観を定義する再発パターンを明らかにしています。
Bunni DEX ($8.4M, 2025年9月)
前述のように、Bunniの脆弱性は、引き出しロジックの丸め方向のバグから生じました。攻撃者は、フラッシュローン、マイクロ引き出し、サンドイッチ攻撃を組み合わせて使用しました。プロトコルの革新的な流動性分布関数は、流動性プロバイダーにとってのリターンを最適化するために設計されましたが、そのアキレス腱となりました。この脆弱性は、数学的な仮定が誤っていると予期せぬ攻撃ベクトルを導入する可能性があることを示しました。
Curve Finance ($69M, 2023年7月)
Curve Financeの脆弱性は、DeFiの歴史上で最も技術的に魅力的な攻撃の一つを表しています。この脆弱性はCurveのコードではなく、Vyperコンパイラそのものに存在しました。Vyperのバージョン0.2.15、0.2.16、および0.3.0には、リエントランシーロックが誤動作する重大なバグがあり、攻撃者が複数の関数を同時に呼び出すことができました。
アイロニカルなことに、VyperはSolidityよりも安全性を高めるために作成されました。しかし、Hackenの分析によれば、このコンパイラレベルのバグは、2021年7月に導入されてからほぼ2年後、2023年7月の攻撃まで未検出のままでした。この脆弱性は、Vyper 0.3.1で2021年12月に修正されましたが、古いバージョンが壊滅的なリスクをもたらすことには誰も気付きませんでした。
Curveの攻撃は、JPEG'd、Metronome、Alchemixなど、複数のDeFiプロトコルに影響を及ぼしました。セキュリティ企業CertiKによれば、$69Mが複数のプールから流出し、この脆弱性が2023年のリエントランシー攻撃による損失の78.6%を占めました。この事件はパニック引き出しを引き起こし、Curveの総ロック価値は1日で50%近く低下して15億ドル以下になりました。
この脆弱性が特に教育的である理由は、「言語特定の」脆弱性として分類される点です - 開発者のエラーではなくプログラミング言語そのものの欠陥です。これにより、完全なコード実装であっても、基盤となるツールの欠陥によって侵害されるという恐ろしい可能性が導入されます。
KyberSwap ($48M, 2023年11月)
Ambient交換のクリエイターDoug Colkitt氏は、KyberSwapの脆弱性を「これまで見た中で最も複雑で慎重に設計されたスマートコントラクトの脆弱性だ」と呼びました。この攻撃は、KyberSwap Elasticの集中流動性機能を利用し、Colkitt氏が「無限の金グリッチ」と呼んだものでした。
この脆弱性は、KyberSwapのスワップメカニズムにおけるクロスティック推定と最終価格計算の間の不一致にありました。Halbornの分析によると、スワップ量がamountSwapToCrossTickマイナス1と等しいとき、四捨五入誤差がプールの価格設定を誤りを引き起こしました。これにより、nextPriceがtargetPrice以下であるという仮定が破れ、想定外の流動性が倍増しました。
攻撃者は、流動性がほとんどない領域にプール価格を操作してから、狭い範囲で僅かな流動性をミントしてから2つの重要なスワップを実行しました。最初は1,056ETHをわずかのETHで売却し、価格を崩壊させました。次にそれを逆にして3,911ETHを買い戻しました - 初期の売却より遥かに多くでした。プールは最初のLPポジションから流動性を二重にカウントし、この盗難を可能にしました。
KyberSwapはこのような脆弱性を防ぐためにcomputeSwapStep関数にフェイルセーフメカニズムを実装していました。しかし、ブロックチェーンセキュリティ研究者によると、攻撃者は慎重にトランザクションを作成し、*/ この保護。これにより、攻撃者の技術がどれほど高度になっているかが浮き彫りになります。
Euler Finance ($197M, 2023年3月)
Euler Financeフラッシュローン攻撃は、2023年の最大のDeFiエクスプロイトとして知られています。Ethereum上の無許可の貸出プロトコルであるEulerは、donateToReserves関数の脆弱性により被害を受けました。この関数は適切な流動性チェックを欠いていました。
攻撃の手順は巧妙でした。攻撃者はまず、Aaveからフラッシュローンで3000万DAIを借り入れました。彼らは2000万DAIをEulerに預け、約1960万のeDAIトークンを受け取りました。Eulerのミント機能を使用し、自分の預け入れの10倍を再帰的に借り入れました。これは効率的なレバレッジのために設計された機能ですが、寄付メカニズムと組み合わせると悪用されやすくなります。
決定的なステップは、100百万eDAIをEulerの準備金に寄付し、プロトコルがこれに対して適切な検証を行わずに過剰担保の借金を生じさせることでした。攻撃者が自分のポジションを清算したとき、彼らは310百万dDAIと259百万eDAIを取得しました。38.9百万DAIを引き出し、利子をつけてフラッシュローンを返済した後、彼らはDAIプールからだけで約8.9百万ドルの利益を得ました。このパターンは複数のプールで繰り返され、総額197百万ドルに達しました。
CertiKのインシデント分析では、二つの核心的な失敗が指摘されました。donateToReservesの流動性チェック欠如により自己権と借金トークンの操作を可能にし、健康スコア機構が意図せずして債務を果たさずに担保を得ることを許していたのです。コードをレビューした監査会社Sherlockは責任を認め、この脆弱性を見落としたことに対してEulerに4.5百万ドルを補償することに同意しました。
驚くべきことに、攻撃者は最終的に全額を返還し、オンチェーンの暗号化メッセージを通じて謝罪しました。しかし、この珍しい解決は、エクスプロイトを可能にした基本的なセキュリティの失敗を薄めるものではありません。
GMX v1 ($40M, 2025年7月)
GMX v1エクスプロイトは、最初の世代のプロトコルでも、ローンチ後数年経っても依然として脆弱であることを示しました。攻撃はArbitrumのGMXの流動性プールを標的とし、GLPトークンの価値の計算方法に設計上の欠陥を利用しました。
SlowMistの分析は根本原因を明らかにしました。GMX v1の設計では、ショートポジションが開かれたときに、すぐにグローバルなショート平均価格が更新されました。これが管理資産計算に直接影響を与え、操作の機会を作り出しました。リイテランシー攻撃を通じて、攻撃者はグローバルな平均価格を操作するために巨大なショートポジションを確立し、GLP価格を1回の取引で人工的に膨れ上がらせ、引き換えによって利益を得ました。
リイテランシーの欠陥は、ブロックチェーンの専門家であるSuhail Kakarが「最も古いトリック」と表現したように、表面的な弱点ではなく、根源的なものであることが証明されました。攻撃者は、出金が行われていないと認識させることで契約を騙し、適切な担保なしでトークンを繰り返し発行しました。
GMXの対応は革新的でした。法的手段だけでなく、攻撃者に対して90%の盗難資金を48時間以内に返還するよう求め、10%の「ホワイトハット報酬」 - 500万ドル - を提案しました。その賭けは成功しました。攻撃者はオンチェーンのメッセージを通じてその提案を受け入れました。「ok, 資金は後で返されるだろう」とのことでした。数時間以内に資金は戻り始め、最終的には、事件中のBitcoinおよびEthereumの価格上昇のために、わずかに多くの金額が回収されました。
このケースは、プロトコルが高度なエクスプロイターを潜在的なホワイトハットとして扱い、経済的なインセンティブを活用しつつ、法律的脅威よりも経済的インセンティブを重視する傾向が強まりつつあることを示しています。
Balancer (2023年8月、2.8Mドルが危険にさらされる)
Balancerの2023年8月の事件は、壊滅的な損失ではなく「ニアミス」を提供します。Balanderが重要な脆弱性を発見したとき、開発者は直ちにユーザーに警告し、リスクを軽減するために取り組みました。彼らは影響を受けた流動性プールの95%を安全に確保しましたが、2.8Mドル(総ロック価値の0.42%)が危険にさらされました。
積極的な警告と詳細な引き出し指示にもかかわらず、最後には攻撃者が脆弱性を利用し、約900Kドルを奪いました。攻撃はフラッシュローンを使用して未緩和のプールを標的としました。PeckShieldは、影響を受けたアドレスをすべて数えると、損失が2.1Mドルを超えると指摘しました。
Balancerの対応は暗号コミュニティから賞賛を受けました。クリプト研究家のLaurence Dayは、「うまく遂行された重要な脆弱性開示の完璧な例」と称しました。しかし、同時にこの事件は不快な真実を明示しました:コミュニケーションが優れており、迅速な対応が取られたとしても、脆弱性が存在する限り完全な保護は不可能です。
その他の注目すべきエクスプロイト
パターンは多くの他の事件に渡って続いています:
Cetus($223M, 2025年):Hackenが報告したように、Cetusは2025年最大の単一DeFiエクスプロイトに遭い、わずか15分で223百万ドルが流出しました。これは流動性計算のオーバーフローチェックの脆弱性によるもので、この攻撃だけで第2四半期のDeFi損失の大部分を占めました。
Cork Protocol($12M, 2025年):同じHackenの分析によると、Corkのエクスプロイトは、開発者がUniswap V4のデフォルトの権限をbeforeSwapフックで変更したことから生じました。攻撃者は不十分なアクセス権チェックを利用して悪意あるデータを挿入し、1200万ドルを流出させました。
Orbit Chain($80M, 2023年12月):このクロスチェインブリッジ及びDEX統合の失敗は、プロトコルが複数のブロックチェーンにわたってプロトコルを展開するときの複合リスクを強調しました。削除されたマルチシグネチャウォレットが大量の資金盗難を可能にしました。
SushiSwapルーター($3.3M, 2023年4月):パブリック関数の誤用により、ルーティングロジックへの無許可アクセスが可能になり、小さな過失だがアクセスコントロールにおける重大な欠陥の一例となりました。
Uranium Finance, Radiate Capital, KokonutSwap:これらの小規模プロトコルは、流動性管理のロジックフロースや、十分でない入力バリデーション、および適切でないアクセスコントロールのために、悪意ある攻撃者に何百万ドルもの累積損失をもたらしました。
なぜ監査が主要な脅威を見逃し続けるのか
Bunniエクスプロイトは、DeFiにおける最もフラストレーションの多いパラドックス、つまり、複数のプロフェッショナル監査を受けたプロトコルが依然として壊滅的に失敗することを具体化しています。これを理解するためには、監査が何を実際に行っているのか、そしてもっと重要なことに何を行っていないのかを調査する必要があります。
伝統的なスマートコントラクト監査は、主に構文上の脆弱性、すなわちリイエントランシーリスク、整数オーバーフロー/アンダーフロー、無保護関数、ガス最適化、ベストプラクティスへの準拠について焦点を当てています。監査人はコードを行毎に詳細に調査し、Smart Contract Weakness Classification Registryのようなデータベースに文書化されている共通の脆弱性パターンをチェックします。このプロセスは価値がありますが、実装レベルでの操作に限ります。
意味論的脆弱性、つまりBunniの四捨五入エラーのような論理レベルのバグは、より高い概念的なレベルで存在します。これらのバグは、コードが書かれた通りに正確に実行されるが、特定のシナリオで意図されていない結果を生み出す場合に発生します。Bunniの引き出し機能の四捨五入は、コードの実行スタンドポイントから完全に機能していました。それはただ開発者の経済モデルの仮定から逆さまに機能しました。
Bunniを監査したTrail of BitsとCyfrinは、ブロックチェーンセキュリティの尊敬されるリーダーです。Trail of Bitsは、Uniswap、Compound、Makerといった主要プロトコルを監査してきました。彼らがBunniの欠陥を見逃したのは、無能さではなく、監査方法論の基本的な限界を反映しています。
監査の効果性を制約する要素は次の通りです:
時間とリソースの制約:徹底的な監査は通常40,000ドルから100,000ドルの費用がかかり、2〜4週間を要します。Bunniのような革新的な特徴を持つ複雑なプロトコルに対して、すべてのエッジケースを本当に徹底的にテストするには、数ヶ月と、ほとんどのプロジェクトの予算を超えるコストが必要です。監査人は現実的な犠牲を払って深さと経済を天秤にかけねばなりません。
新しいアーキテクチャの挑戦:BunniはUniswap v4の新しいフックシステムに基づいて構築され、2024年後半に導入されました。フックベースのプロトコルが実際にテストされる事例が限られているため、監査人は参照できる既存の脆弱性パターンを持っていませんでした。革新は未踏の領域に進むことでリスクを内包します。
仕様の曖昧さ:監査人はコードが仕様に一致しているかどうかしかチェックできません。仕様そのものに論理的なエラーや不完全なエッジケース定義が含まれている場合、監査人は根本的に欠陥のある設計を承認するかもしれません。Bunniの流動性分配機能はリターンを最適化するように指定されていましたが、仕様は極端な条件下での四捨五入の振る舞いを完全には考慮していなかったようです。
コンポーザビリティ問題:DeFiプロトコルは多数の外部システムと統合しています - プライスオラクル、他のプロトコル、ガバナンスメカニズム。監査人は通常、契約が単独で評価され、すべての相互作用シナリオを評価しません。脆弱性はしばしば合法的な機能の意外な組み合わせから発生します。
この限界は、産業界のインサイダーが「監査シアター」と呼ぶ状態を生み出しています - プロジェクトが監査バッジをマーケティング目的で誇示しながら、搾取可能な欠陥を介しているというものです。Immunefiのデータによると、約60%の主要なエクスプロイトは少なくとも一度の監査が行われたプロトコルで発生しています。監査の存在は本当のセキュリティよりむしろ偽の安心感を提供するだけです。
経済的インセンティブがこれらの問題を悪化させます。DeFiは非常に競争の激しい..."race to market" 環境. プロジェクトは、競合他社よりも早くローンチするという強烈な圧力に直面しています。開発の遅れが1週間生じると、潜在的な市場シェアとロックされた総価値が失われます。包括的なセキュリティレビューは、この緊急性と衝突します。
インセンティブの非対称性を考慮してください:監査コストは10万ドルかかるかもしれませんが、平均的なエクスプロイトの損失は1000万から3000万ドルを超えることがあります。合理的な観点から見ると、プロジェクトはセキュリティに多大な投資をすべきです。それでも、行動経済学は異なるストーリーを伝えます。創業者は楽観バイアスを示し、自分たちのコードは特別であり、攻撃者が自分たちをターゲットにしない、または素早い繰り返しが徹底した準備を上回ると、自己を納得させています。
Curveを破壊したVyperの脆弱性は、サプライチェーンセキュリティという別の側面を示しています。プロトコル開発者が完璧なコードを書き、監査者がそれを徹底的にレビューしても、コンパイラ、ライブラリ、または開発ツールの脆弱性により、すべての努力が無効化される可能性があります。これにより、開発者と監査者の両方が、自分たちの特定の分野がチェックアウトしているのでコードは安全だと誤った安心感を抱くことになります。
The Economics of Insecurity
DeFiの持続的なセキュリティの失敗を理解するには、リスクのある開発慣行を促進する根底にある経済的な力を分析する必要があります。
「高速移動とTVLのファーミング」というメンタリティがDeFi文化を支配しています。総ロック価値は、プロトコルの成功の主要な指標となり、トークンの価格、ユーザーの信頼、競争のポジショニングに直接影響を与えます。プロトコルは、高い利回り、新しい機能、積極的なマーケティングを通じて流動性を引き付けるために競争します。対照的に、セキュリティは壊滅的な失敗が発生するまで見えません。競争相手がローンチして市場シェアを獲得している間に、6ヶ月間厳密なテストを行ったプロジェクトは、安全性を妥協するという存在的な圧力に直面します。
このダイナミクスは、逆転選択効果を生み出します。セキュリティを優先する保守的なプロトコルは、長期的に生き残るのに必要なTVLを達成できないかもしれませんが、「速く動いて物を壊す」リスクのあるプロジェクトは、早期採用者の熱意を惹きつけます。市場は、少なくともエクスプロイトが発生するまでは、慎重性を罰し、向こう見ずな行動を報いるのです。
コンポーザビリティはDeFiの最大の強みですが、この環境ではアキレス腱となります。現代のプロトコルは、Chainlinkのような外部のプライスオラクルを統合し、AaveやCompoundから流動性を借り、Uniswapを経由し、他の数十のシステムと連携します。各統合ポイントは潜在的な攻撃の表面を増加させます。接続されたプロトコルのいずれかの脆弱性が、エコシステム全体に波及する可能性があります。
チェーン分析のEulerのエクスプロイトによるBalancer、Angle、およびIdle Financeへの影響は、こうした伝染リスクを示しています。BalancerのEuler Boosted USDプールは、Balancer自身のコードが安全であったにもかかわらず、その総ロック価値の65%を超える1190万ドルを失いました。AngleはEulerに閉じ込められた1760万ドルのUSDCを、Idle Financeは460万ドルを失いました。1つのプロトコルの脆弱性が、DeFiのグラフ全体に感染しました。
開発者は不可能なトレードオフに直面します。孤立して構築することは、コンポーザビリティの利点を放棄し、機能を制限することを意味します。広範な統合を行うことは、接続された各プロトコルのリスクを引き受けることを意味します。安全な道はなく、あるのは危険の度合いだけです。
ディフェンダーとアタッカーとの間の経済的不均衡は明白です。プロトコルは、何百万行ものコードと複雑な相互作用を通じて、あらゆる攻撃ベクターに対抗しなければなりません。アタッカーは、唯一のエクスプロイト可能な弱点を見つける必要があります。ディフェンダーは、継続的に大きなコスト(開発時間、監査費用、監視システム)を負担しますが、アタッカーは一度の努力で潜在的に莫大な利益を得ることができます。
AaveやdYdXのようなプラットフォームで利用可能なフラッシュローンは、攻撃のための資本の壁を劇的に低下させます。歴史的なエクスプロイトは、攻撃者が事前に大量の仮想通貨を保有または借りる必要がありました。フラッシュローンは、単一のトランザクション内でミリオン単位の資本を最小限のコストで提供します。ローンがトランザクション完了前に返済される限り、攻撃は事実上無料で試行可能となります。
HalbornのTop 100 DeFi Hacks Reportによると、フラッシュローン攻撃は2024年に急増し、適格なエクスプロイトの83.3%を占めました。2025年もこの傾向が続いています。この技術は、エクスプロイトを資本集中のプロフェッショナルなオペレーションから、適当に見つけた脆弱性で試せるものに変えました。
期待される価値計算は、圧倒的に攻撃者に有利です。考えてみてください:監査費用は平均4万ドルから10万ドル。平均的なエクスプロイト損失は1000万から3000万ドル。しかし、多くのプロトコルは基本的な監査すら負担するのに苦労しています。一方で、成功した攻撃者は、事前投資をほとんど必要とせずに、数分で数千万を盗むことができます。
この不均衡は、より広範な市場の失敗を反映しています。セキュリティは公共財です。堅牢なプロトコルから誰もが恩恵を受けますが、個々の参加者が集団的安全のために支払うインセンティブは限られています。セキュリティに多大な投資を行うプロトコルは、類似の費用を負わずにコードをコピーするフリーライダーを助成します。これにより、全体として壊滅的な損失が発生するにもかかわらず、セキュリティへのシステム的な投資不足が続く、コモンズの悲劇が生じます。
The Flash Loan Paradox
フラッシュローンは、おそらくDeFiセキュリティにおける最も矛盾した要素を表しています。それはエコシステムの機能に不可欠でありながら、その最悪のエクスプロイトの多くを可能にしています。
フラッシュローンは、単一のブロックチェーントランザクション内で借用および返済しなければならない無担保ローンです。返済が失敗すると、トランザクション全体が逆転し、ローンは発生しなかったものとされます。これにより、貸し手にとってのデフォルトリスクが排除され、借り手にとって一時的に莫大な資本へのアクセスが可能になります。
正当な利用ケースは説得力があります。アービトラージャーはフラッシュローンを使用して、取引所間の価格の非効率性を是正し、市場の効率を向上させます。トレーダーは、ポジションを再融資するために、より良い条件で別の貸出プラットフォームに担保を移動できます。デベロッパーは、個人資金を危険にさらすことなく清算メカニズムをテストしたりプロトコルをストレステストできます。これらのアプリケーションは、DeFiのコンポーザビリティと資本効率を向上させます。
それでも、フラッシュローンを有用にする同じ特性が、それをエクスプロイトに最適にします。典型的なフラッシュローン攻撃シーケンスを考えてみましょう。
ステップ1 - 借用: 攻撃者はAaveやdYdXからトークンをフラッシュローンで借り、小額の手数料(通常0.09%以下)を支払うだけです。
ステップ2 - 操作: 借り入れた資本を使用して、対象プロトコルを操作します。たとえば、価格オラクルを歪めたり、流動性プールを排出したり、再入投稿バグをエクスプロイトしたりします。
ステップ3 - 抽出: 操作により、攻撃者に利益をもたらす不正な引き出しや有利なスワップが可能になります。
ステップ4 - 返済: 攻撃者は元のローン額と手数料を返済し、エクスプロイトした差額を手に入れます。
全時間: すべてが1回のトランザクションで発生し、多くの場合数秒で完了します。どのステップでも失敗した場合、シーケンス全体が逆転し、攻撃者は何もリスクを負わずに済みます。
Bunni エクスプロイトはこのパターンを具体化しました。攻撃者はトークンをフラッシュローンで借りて、プール価格を操作するためにスワップを実行し、丸め誤差をエクスプロイトするために多数のマイクロ引き出しを行い、その後ローンを返済し、840万ドルを持ち帰りました。従来の金融には等価物がありません - 3000万ドルを無料で借りて銀行強盗を試みることができ、捕まったとしても、試みが存在しなかったかのように消えることを想像してください。
チェーンアナリシスの研究は、フラッシュローンがそれまで不可能だったエクスプロイトをどのように可能にするかを示しています。攻撃者は、Eulerの融資比率を操作するために3000万ドルの一時的な資本を必要としました。フラッシュローンがなければ、そのような資本を取得するには、相当な個人の富を必要とするか、または過去のハッキングの成果を精巧に洗浄する必要があります。フラッシュローンは、参入障壁をほぼゼロに縮小しました。
矛盾はこれです:フラッシュローンを禁止または厳しく制限することは、DeFiの基本原則を弱体化させ、正当な利用ケースを排除します。フラッシュローンはDeFi市場を効率的に保つために必要なアトミックアービトラージを可能にします。彼らは資本が瞬時に最も生産的な利用に流れることを許可します。これを取り除くことは、流動性を分断し、コンポーザビリティを低下させるでしょう - DeFiの革新をもたらしたまさにその特徴です。
しかし、フラッシュローンを許可することは、どんなに資本集約的なエクスプロイトであっても、技術的にスキルのある攻撃者であればアクセス可能になることを受け入れることです。技術は革新と攻撃能力の両方を同等に民主化します。
一部のプロトコルは、中間策を試みました。フラッシュローンの時間遅延を設け、借用者が複数ブロックの間に資金を保持する必要がある場合、そのようなアトミック攻撃を防ぎますが、またアービトラージの機会も排除します。ガバナンス承認済みの借用者ホワイトリストは、既知の参加者に機能性を保持しますが、DeFiの許可なしエトスと矛盾します。極端なボラティリティの際にプールを一時停止するサーキットブレーカーは損害を限定する可能性がありますが、誤検知を引き起こし、ユーザー体験を害することがあります。
Aaveのドキュメントでは、フラッシュローンを「強力なツール」として「慎重に使用されるべき」と説明しています。この注意深い表現はジレンマを認識しています:ツール自体は中立ですが、そのアプリケーションはユーザーの意図に応じて有益にも破壊的にもなり得ます。DeFiはフラッシュローンを消すことはできず、その正当な有用性を考慮すると望ましくもありません。その代わりに、プロトコルは無制限の資本で可能なあらゆる操作が最終的に試みられると想定して設計する必要があります。
Attempts to Reinvent DeFi Security
持続する脆弱性を認識したDeFi業界は、従来の監査を超えた新しいセキュリティアプローチの実験を始めています。
リアルタイム脅威モニタリング
Forta Networkは、継続的なモニタリングの最前線を代表しています。Content: Forta uses a decentralized network of security bots that monitor blockchain transactions in real-time, looking for suspicious patterns. When unusual activity occurs - say, a flash loan followed by rapid pool draining - Forta's bots trigger alerts to protocol teams and users.
Translation: Fortaは、ブロックチェーントランザクションをリアルタイムで監視するセキュリティボットの分散ネットワークを利用して、疑わしいパターンを探します。異常な活動が発生した場合、例えば、フラッシュローンの後の急速なプールの枯渇があるとき、Fortaのボットはプロトコルチームとユーザーにアラートを発します。
Content: This approach acknowledges that vulnerabilities will exist and focuses on rapid detection and response. If exploits can be identified within seconds or minutes rather than hours, protocols can pause operations, limiting damage. Several protocols now integrate Forta monitoring as a standard security layer.
Translation: このアプローチは、脆弱性が存在することを認め、迅速な検出と対応に焦点を当てています。エクスプロイトを数時間ではなく数秒または数分以内に特定できれば、プロトコルは操作を一時停止し、被害を制限できます。現在では、いくつかのプロトコルがFortaの監視を標準的なセキュリティ層として統合しています。
Content: The challenge lies in distinguishing malicious activity from legitimate edge-case usage. False positives that pause protocol operations unnecessarily erode user trust and functionality. Calibrating detection algorithms requires continuous refinement as attackers evolve techniques.
Translation: 課題は、悪意のある活動と正当なエッジケースの使用を区別することです。プロトコルの操作を不必要に一時停止させる誤検知は、ユーザーの信頼と機能を侵食します。攻撃者が技術を進化させる中で、検出アルゴリズムの調整は継続的な改良が必要です。
Circuit Breakers and Pause Guards
Content: Modern smart contracts increasingly incorporate "pause" functions that freeze operations when anomalies occur. These circuit breakers can be triggered manually by protocol teams or automatically based on predefined thresholds - unusual trade volumes, rapid liquidity changes, or pattern recognition indicating attacks.
Translation: 現代のスマートコントラクトは、異常が発生したときに操作を停止する "ポーズ" 機能をますます取り入れています。これらのサーキットブレーカーは、プロトコルチームによって手動で、または異常な取引量、急激な流動性の変化、攻撃を示すパターン認識などの事前に定義された閾値に基づいて自動的にトリガーされることがあります。
Content: The GMX response to its exploit included pausing affected functionality immediately after detection. While this didn't prevent the initial loss, it stopped further damage and gave the team time to negotiate with the attacker. Circuit breakers transform exploits from complete protocol failures into contained incidents.
Translation: GMXのエクスプロイトに対する対応には、検知後すぐに影響を受けた機能を一時停止することが含まれていました。これは最初の損失を防ぐことはできませんでしたが、さらなる損害を防ぎ、攻撃者との交渉の時間をチームに与えました。サーキットブレーカーは、エクスプロイトを完全なプロトコルの失敗から制御されたインシデントに変えます。
Content: The downside is centralization. Pause functions require trusted roles with authority to halt operations, contradicting DeFi's trustless ideal. If pause privileges are compromised, malicious actors could freeze protocols to manipulate markets or extort users. Balancing security and decentralization remains an unsolved tension.
Translation: 欠点は集中化です。ポーズ機能は、操作を停止する権限を持つ信頼された役割を必要とし、DeFiの信頼性のない理想と矛盾します。ポーズ特権が侵害された場合、悪意のある行為者がプロトコルを凍結し、市場を操作またはユーザーから恐喝する可能性があります。セキュリティと分散化のバランスを取ることは、未解決の緊張であり続けます。
AI-Based Anomaly Detection
Content: Artificial intelligence and machine learning offer promising applications for security. By training models on historical exploit data and normal protocol behavior patterns, AI systems can identify suspicious transactions that human analysts or rule-based systems might miss.
Translation: 人工知能と機械学習は、セキュリティのための有望な応用を提供します。AIシステムは、過去のエクスプロイトデータと通常のプロトコル行動パターンを学習モデルに訓練することによって、人間のアナリストやルールベースのシステムが見逃す可能性のある疑わしい取引を特定できます。セキュリティ - 多くのチームがリソース不足で対応できない課題。
フックに基づくプロトコルの急増は、個々の監査が必要なカスタムロジックを持つ小規模プロジェクトの長い尾を生み出しています。これにより、セキュリティは少数のコアプロトコルではなく、数十または数百の実装に分散されます。多様性はイノベーションを可能にしますが、リスクも倍加します。
一部のセキュリティ研究者は、フックが2025年から2026年にかけて新たなエクスプロイトの波を引き起こすと予測しており、開発者が健全な実装について高くつく教訓を学ぶことになるでしょう。他の人々は、一般的なフックパターンの標準化(例えば、OpenZeppelinのフック実装のようなライブラリ)によって、最終的にはイノベーションのリスクを低減する安全な構築ブロックが生まれると考えています。
法的、保険、および政策の次元
DeFiによる損失が増加する中、規制およびリスク転換の仕組みが浮上していますが、その効果は依然として不明です。
規制のプレッシャー
欧州連合の暗号資産市場規制(MiCA)は、2024年に完全に施行され、暗号サービスプロバイダー向けのライセンス要件と運用基準を確立しています。MiCAは主に集中型取引所とカストディアンを対象としていますが、その運用の回復力とセキュリティ基準に関する規定はDeFiプロトコルに間接的な圧力をかけます。
金融活動作業部会(FATF)は、管理キーや手数料スイッチのような集中管理要素を持つDeFiプロトコルが従来の金融仲介機関と同様に規制されるべきであることを強調するガイダンスを更新しました。これにより、セキュリティ(ある程度の管理コントロールが必要)と規制回避(完全な分散化が必要)のバランスを取ろうとするプロジェクトに法的な不確実性が生じます。
米国の規制当局は一貫性を欠いており、SECとCFTCが管轄を競い合う一方で、コンプライアンス要件に関する明確な指針を示していません。この規制の不明瞭さは、セキュリティ投資を逆に阻害します。プロトコルの法的地位が不明確であれば、創業者はコンプライアンスとセキュリティにリソースを費やすことをためらいます。また、ビジネスモデル自体が違法とみなされる可能性がある場合、さらなる投資は避けたいという考えが働きます。
オンチェーンの保険
Nexus Mutual、Sherlock Protocol、およびRisk Harborは、スマートコントラクトのリスクに対する分散型保険の先駆者です。ユーザーは特定のプロトコルのエクスプロイトに対する補償を購入できます。エクスプロイトが発生した場合、保険プールからプレミアムと資本拠出で資金提供されたクレームが支払われます。
これらの保険プロトコル自体にも課題があります。限られた歴史的データを持つ急速に進化する環境でリスクを正確に価格設定するのは困難です。Nexus Mutualの損失率は変動が大きく、ある期間はクレームが最小限で済んだかと思えば、別の期間では巨大な支払いがプールの資金を圧迫しました。
Sherlockのモデルは、セキュリティ専門家が引き受け手として資本をステークすることでこの問題を解決しようとしています。専門家はプロトコルを監査し、自分の資金をステークして、その評価の精度に賭けます。エクスプロイトにつながる脆弱性を見逃した場合、そのステークはクレームの支払いに使用されます。これにより、SherlockがEulerに対して450万ドルの支払いを行った例が示すように、Sherlockのステーク保有者は監査中に脆弱性を見逃したことで損失を被りました。
しかし、保険は依然としてニッチな市場にとどまっています。DeFi Llamaのデータによれば、DeFi保険プロトコル全体のTVLは約5億ドルにすぎず、DeFiの総TVLの0.1%にも満たないです。大半のユーザーは無保険であり、その理由は無知、コスト、またはエクスプロイトが自分たちに影響を及ぼさないという信念によるものです。
法的な責任の問題
哲学的かつ法的な疑問が浮かび上がります: 疎失に対してDeFiプロトコルは法的に責任を負うべきでしょうか?従来の金融機関はセキュリティの失敗に対して訴訟や規制上のペナルティに直面します。監査済みだが最終的に脆弱なコードをデプロイした開発者は、同様の責任を負うべきなのでしょうか?
責任を問う理由にはユーザー保護とセキュリティ投資のインセンティブを与えることが含まれます。開発者が怠慢な設計に対して何の結果も負わない場合、リスクはユーザーに転嫁されます。法的責任はこれらのコストを内包し、より徹底的なセキュリティ実践を促進します。
一方、責任を問わない理由には、イノベーションの抑制とオープンソースの原則との矛盾が含まれます。DeFiプロトコルはしばしばリスクについて利用規約を通じて責任を放棄しています。意図せずに脆弱性を生み出したことで開発者に責任を課すことは、Web3から完全に才能を追い払ってしまう可能性があります。さらに、多くのプロトコルは実際に分散化されており、責任を問うべき明確な法的実体が存在しません。
Bunniケースがこの緊張を象徴しています。6人のチームはプロトコルの開発に数年を費やし、プロの監査を受けて、自らの投資も失いました。多くの専門家が見逃した論理的エラーに対して彼らが法的な結果を負うべきなのでしょうか?それとも、技術の最先端で誠実なミスをしたことに対して責任を問おうとすることは、イノベーションを不当に罰するだけなのでしょうか?
これらの質問は、法的制度が数世紀にわたる枠組みを分散型ネットワークに適応させようとする中で、まだ大部分は未解決です。
将来のオンチェーンセーフティ
今後、いくつかのトレンドが次の10年間にわたってDeFiのセキュリティを再形成する可能性があります。
検証可能なセキュリティスタンダード
業界は「証拠可能な正確性」へと進んでいます。これは、テストに依存するのではなく、形式的な検証と数学的証明によって契約の動作を保証することを意味します。Runtime VerificationやCertoraは、形式的な検証をより多くのプロジェクトにとってアクセス可能にするツールを構築しています。
将来を想像してください。契約がセキュリティ特性の暗号学的証明を携えている状況を。ユーザーはSSL証明書がウェブサイトのアイデンティティを証明するのと同様に、契約の主張を検証できるようになるでしょう。証明のないプロトコルは市場の不信感に直面し、厳格な検証の採用を促進する圧力を受けます。
これには、セキュリティ特性と検証方法論の標準化が必要です。Ethereum Foundationのような組織がそのような基準を策定していますが、広範な採用にはまだ時間がかかる見込みです。
分散型セキュリティレイヤー
提案されている「DeFiセキュリティレイヤー」 - 他のプロトコルを監視するメタプロトコルは、体系的な監視を提供できるでしょう。各プロトコルが独自のセキュリティを実装するのではなく、その共有インフラが異常を検出し、応答を調整し、情報共有を促進します。
これは、従来の金融のリスク管理インフラ(信用格付け機関、監査人、規制当局、保険)が重複するセキュリティ機能を提供することと類似しています。DeFiには、その分散型文脈に適応した同様の多層防御が必要です。
課題には、セキュリティレイヤー自体が単一障害点にならないようにすること、効果的な監視を提供しながら分散化を維持すること、このようなインフラの持続可能な経済モデルを作成することが含まれます。
競争を通じた進化的セキュリティ
市場の力は、規制よりも効果的にセキュリティの向上を促進する可能性があります。ユーザーがより洗練され、エクスプロイトによる損失が増大するにつれ、資本は強力なセキュリティ記録を持つプロトコルに向かうはずです。セキュリティに多額の投資を行うプロトコルは、リスクに敏感な流動性を引き寄せるための競争上の優位性を得ます。
この進化的プロセスはすでに見られます。Aaveは、厳格なセキュリティ対策により大きなエクスプロイトを回避してきたため、すぽりのあるセキュリティ記録を持つ競
争者よりもはるかに高いTVLを誇っています。ユーザーは資本を投入する前に監査報告書やセキュリティ評価をチェックすることが増えています。
しかし、このプロセスは遅く、痛みを伴います。多くの壊滅的な失敗を経験して学ぶ必要があるためです。この業界は、本当に巨大なエクスプロイトを生き延びられない可能性があります - 巨額を消し去り、DeFiの実行可能性への主流の信頼を破壊してしまうような単一の出来事。
AIによる防御力の強化
人工知能(AI)は、攻撃と防御の双方において増大する役割を果たしていくでしょう。AIは契約コードを分析して脆弱性を見つけ、エクスプロイトシナリオをシミュレートし、疑わしいパターンを監視し、特定の脆弱性クラスを自動で修正することさえ可能です。
逆に、攻撃者はAIを用いて脆弱性を発見し、エクスプロイトを構築します。これにより、両陣営がますます洗練されたツールを活用する軍拡競争が生まれます。バランスは安定することなく、新たなAI能力が出現し、防御者と攻撃者が次々に展開することで変動し続けるかもしれません。
リスク意識のある設計へのシフト
おそらく最も必要な根本的な変化は文化的なものであり、完全なセキュリティが不可能であることを認識し、避けられない失敗に対して堅牢なシステムを設計することです。
これが意味することは:
- 爆発半径の制限 : たとえ1つのプールがエクスプロイトされても、他は影響を受けないべき
- 優雅な退化 : プロトコルは破滅的ではなく、安全に失敗するべき
- 迅速な回復メカニズム : 凍結された資金の解除や損失の再分配手順
- 透明性のあるリスクコミュニケーション : ユーザーはどのようなリスクを冒すかを明確に理解する必要がある
DeFiのエートスは「信頼しないこと」として「デフォルトで安全」と見なされがちです。より成熟したアプローチは、「信頼しないこと」とは「信頼の仮定について透明であること」を意味します。ユーザーはどのリスクに同意するかについて情報に基づいた決定を下すことができます。
Bunniおよびそれを超えた教訓
Bunni DEXのシャットダウンは、一連のDeFi失敗の一覧にまた一つ加えた以上の意味があります。それは、2025年の分散型ファイナンスが抱える野望と遂行の間の持続するギャップを象徴しています。
このプロトコルの物語にはいくつかの憂慮すべき教訓が含まれています。第一に、イノベーションとリスクは切っても切れない関係です。Bunniの流動性分布関数は、マーケットメイクの自動化設計における実際の進歩を表しました。创新的であるためには複雑である必要があり、それが同時に脆弱であることもしばしばです。イノベーションを追求するためには、高いリスクを受け入れる以外に道はありません - 業界はこの真実を隠すのではなく、率直に認める必要があります。スキップ翻訳: マークダウンリンク。
コンテンツ: badges.
第二に、監査は限定的な保護しか提供しない。Trail of Bits と Cyfrin は、多数のプロトコルで数十億ドルの価値を確保している尊敬される会社です。彼らがBunniの脆弱性を見逃した理由は、無能ではなく監査手法の根本的な限界を反映しています。論理レベルのセマンティックバグは、従来の監査を逃れ続けます。業界は監査を超えた追加のセキュリティレイヤーを必要としています。
第三に、DeFiのセキュリティの経済性は依然として壊れています。Bunniは、安全に再開発するために求められる6〜7桁の資金を負担できませんでした。しかし、業界全体で数十億ドルが悪用されるまで失われています。この断絶は、合計損失が大規模な投資を正当化する場合でも、個々のプロジェクトがセキュリティに投資を怠っていることを示唆する体系的な市場の失敗を示しています。解決策はおそらく、集団行動の形を必要とするでしょう—共有セキュリティインフラストラクチャ、プール保険、または規制要件などです。
第四に、人間の要因が技術的な要因を支配している。 Bunniのチームは才能があり、善意でした。彼らはベストプラクティスに従い、監査に投資しました。失敗は悪意や無能ではありませんでしたが、ミスなしに複雑なシステムを構築することの本質的な難しさでした。個人を責めることは見当違いです—システム自体が、人的介入が識別して修正するより速く脆弱性を生み出しています。
翻訳スキップ: Doug Colkitt がKyberSwapのエクスプロイトについて述べたように、ある程度の攻撃は、その防止が根本的なアーキテクチャの変更なしには不可能であるほど高度に達しています。KyberSwapの攻撃者はプロトコル独自の開発者に匹敵する専門知識を示しました。攻撃者と防御者が同等のスキルを持つ場合、防御者は全ての可能攻撃を予測しなければならない一方で、攻撃者は一つの見落とされた角度を見つけるだけで済みます。
2025年の脆弱性全体のパターンは、いくつかの繰り返されるテーマを示しています:
フラッシュローンの力倍増器としての活用:ほとんどすべての主要なエクスプロイトがフラッシュローンを利用してその影響を倍増させました。DeFiが合法機能を排除せずにフラッシュローンの悪用を防止するためのより良いメカニズムを開発するまで、この攻撃ベクターは持続します。
合成リスクとしての作曲性:多くの外部システムと統合するプロトコルは、そのすべての脆弱性を引き継ぎます。Eulerの感染症がBalancer、Angle、およびIdle Financeに影響を及ぼしたことは、相互接続されたDeFiが損失を増幅させる方法を示しました。プロトコル間のより良い隔離とより堅固なエラー処理モードが必要です。
コンパイラートラスト問題:Curve Vyperの脆弱性は、基礎的なツールにバグが含まれている場合、完璧なプロトコルレベルのコードですら失敗することを示しました。業界は、コンパイラ、ライブラリ、開発フレームワークなど、アプリケーションレベルの契約だけでなくスタック全体を確実に保護することに投資する必要があります。
迅速な対応が重要:GMXの成功した回復は、ホワイトハットバウンティの提供とBalancerの積極的な脆弱性開示を通じて行われました。これらは、迅速かつ透明な対応が損害を制限しユーザーの信頼を維持することを示しました。プロトコルには事前に危機管理手続きとコミュニケーション戦略が準備される必要があります。
市場の記憶は短い:繰り返されるエクスプロイトにもかかわらず、DeFiは成長を続けています。2025年中頃までに、総ロック価値は900億ドルを超えて回復しました。これは、ユーザーがリスクをこの空間に固有のものとして受け入れているか、大多数の参加者が過去の失敗の歴史的認識を欠いていることを示しています。両方の可能性は、長期的なエコシステムの健康にとって懸念されます。
数値を確立するためには、状況は混合的です。Uniswapの創設者のHayden Adamsは、セキュリティがアフター・スソートではなく「一級の懸案事項」になるべきだと強調しています。しかし、彼自身のV4アーキテクチャは、徹底的に監査されているが、フックによって新しい攻撃面を提供しています。イノベーションとリスクはまだ結びついています。
翻訳スキップ: Samczsun、おそらくWeb3で最も尊敬されているセキュリティ研究者が、DeFiの複雑性がそのセキュリティインフラストラクチャを超えていることを繰り返し警告しています。主要なプロトコルにわたる脆弱性を発見する彼の仕事は、問題がどれほど広範であるか、そしてスキルのあるセキュリティ研究者がどれだけ重要であるかを示しています。
究極の質問は未だに答えられていません:DeFiは本当に安全になれるのか、またはその開放性が安全性と根本的に相いれないのか?従来の金融は、ゲートキーピング、規制、および中央集権的な管理によってセキュリティを達成しています。DeFiは開放性、許可不要性、および分散化を目指しています。これらの目標は数学的に矛盾している可能性があります—システムがより開放的かつ合成可能になるにつれて、それらは必然的により脆弱になります。
おそらく適切な質問は「DeFiはどの程度まで安全にすることができるのか?」ではなく「DeFiが提供する利益のために許容可能な不安定性のレベルは?」です。2025年のユーザーは、検閲抵抗、グローバルなアクセス、および新しい金融の原型を重視して、既知のリスクを理解した上でDeFiを選択し続けています。彼らは、これらの利益の代価として脆弱性を受け入れるという情報に基づいた(あるいは時には情報に基づかない)決定をします。
DeFiが成熟するためには、ユーザーが受け入れているものに関する明確な情報が必要です。プロトコルは、セキュリティメトリックを目立つように表示する必要があります:監査レポート、最後のセキュリティレビューからの時間、既知のエッジケースに基づくリスクにさらされているTVL、利用可能な保険カバレッジなどです。それによって市場は、全てのプロトコルを等しく安全とは見なさずに適切にリスクを価格設定することができます。
開発者は、完璧なセキュリティは不可能であると受け入れ、失敗を念頭に置いて設計する必要があります。サーキットブレーカー、ファンドの隔離、アップグレードの経路、回復メカニズムは、標準的な機能であり、オプションの追加ではありません。質問は「すべてのエクスプロイトをどのように防ぐのか?」から「エクスプロイトが不可避に発生したときにどのように損害を最小限に抑えるのか?」にシフトします。
結論: 実際に必要な変更
2025年上半期に失われた31億ドルは、単なる数字以上のものです—それは混乱した生活、破壊された信頼、そして抑制されたイノベーションを示しています。每回のエクスプロイトは主流の採用をさらに遠ざけ、イノベーションを完全に殺してしまうような厳重な規制の主張を強化します。
ユーザーにとって、処方は明確ですが満足のいくものではありません:すべてのプロトコルに脆弱性が存在すると仮定し、複数のプラットフォームに資産を分散し、攻撃履歴を認識し、保険を利用可能な場合に使用し、失っても絶対に困らない資金はリスクにさらさないでください。現在の状態のDeFiは、進行中の実験であることを理解しているリスク耐性のあるユーザー向けです。
開発者にとって、課題はセキュリティを後回しにすることを許容できないことです。プロトコルは総開発コストの20〜30%をセキュリティ対策にあてる必要があります。これには、複数の独立した監査、実行可能な場合の正式検証、継続的な監視、迅速対応能力、および定期的なセキュリティ更新が含まれます。これを負担できないプロジェクトは、そもそも存在すべきかどうかを問うべきです。
業界全体にとって、協調が不可欠です。共有のセキュリティインフラストラクチャ、標準化された監査方法論、脆弱性についてのオープンなコミュニケーション、プール保険メカニズムは、セキュリティに投資が不足している個々のプロジェクトを助ける市場の失敗に対処するのに役立ちます。セキュリティ機能の一部は集権化が必要かもしれませんが、それは実際に機能する分散金融を実現するための一歩とされるべきです。
規制当局にとって、DeFiに伝統的な金融規制を課す誘惑は、イノベーションにはある程度のリスク許容が必要であるという認識によって和らげられる必要があります。スマートな規制は、リスクをユーザーが理解していることを確認し、怠慢が明らかな場合における責任の枠組みを提供することに焦点を当てるべきです。過度な禁止は単にDeFiを無規制の管轄区域へと追いやり、事態を悪化させるだけです。
翻訳スキップ: Bunniチームの最後の声明はその悲劇を捉えていました:「私たちはDeFiでの構築と業界を前進させることに情熱を持っている6人の小さなチームです。私たちはBunniをローンチするために数年間の人生と数百万ドルを費やしました。なぜなら、それがAMMsの未来だと固く信じているからです。」彼らの信念は正しいかもしれません—自動化されたマーケットメイカーはいつか数兆の価値を処理するかもしれません。しかし、ここからそこへ進むには、業界で最も賢明な頭たちを悩ませ続けるセキュリティの課題を解決する必要があります。
2025年の残りを通じて、そして2026年に向けて動き進む中で、DeFiが成熟し、ますます洗練されたエクスプロイトがエコシステムを圧倒するのを防ぐのに十分速くなるかどうかという疑問が浮上しています。信頼のない金融を可能にする技術は、中央集権的なシステムが直面することのない新しい脆弱性を同時に生み出します。これが避けられないトレードオフなのかもしれません。あるいは、形式的検証、AIを使った防御、セキュリティインフラの革新が最終的に安全性全体のバランスを変える可能性もあります。
確実によいことは、現在の軌道—年間数十億ドルの損失にセキュリティが後回しで—は持続可能ではないということです。DeFiは進化するか無視されるかのどちらかです。選択するのは開発者、ユーザー、投資家であり、これらが分散型金融が人類の金融未来を代表するのか、それとも信頼のないシステムを世界で構築するもう一つの失敗の実験であるのかを共同で決定します。

