エコシステム
ウォレット

2025年にDEXハックで31億ドル損失: 12件の大型攻撃を分析

Kostiantyn TsentsuraOct, 27 2025 19:38
2025年にDEXハックで31億ドル損失: 12件の大型攻撃を分析

最近、暗号資産の世界は分散型金融の脆さについて、またしてもdevastating lessonを目撃した。

BunniDEXは、Uniswap v4 の革新的なフックアーキテクチャ上に構築された有望な分散型取引所だったが、攻撃者がEthereumとUnichain上の流動性プールから840万ドルを抜き取るのを、なすすべなく見ているしかなかった。数時間のうちに、6000万ドルのTVL(ロック総額)を集めたプロトコルは、単一のロジックレベルの脆弱性によって実質的に債務超過となり、その成長軌道は打ち砕かれた。

攻撃自体は、まさに外科手術のような精密さだった。ブロックチェーンセキュリティ企業 Halbornによると、攻撃者は高度なフラッシュローン攻撃と、BunniのLiquidity Distribution Function(流動性分布関数)の巧妙な操作を組み合わせて利用した。攻撃者はUSDTを借りてUSDCにスワップし、スポット価格のティックを動かしたうえで、プール内の丸め誤差を突いて流動性を不釣り合いに減少させ、本来の権利以上の資産を引き出した。あるプールでは、利用可能な流動性が28 weiからわずか4 weiへと減少し、85.7%の減少によって巨額の不正引き出しが可能になった。

この事件を特に不気味なものにしているのは、Bunniが「やるべきことを一通りやっていた」点だ。プロトコルは、評価の高い2社のセキュリティ企業、Trail of BitsCyfrinによる監査を受けていた。それでも両社は致命的な欠陥を見抜けなかった。Bunniチーム自身が後に認めたように、このバグは「実装ミスではなくロジックレベルの欠陥」であり、従来型のコード監査ではすり抜けてしまう一方、本番環境では壊滅的な結果をもたらす類のものだった。withdraw関数内の丸め誤差は、開発者の想定とは逆方向に働き、アイドルバランスを増加させるどころか減少させ、悪用の条件を生み出していた。

2025年10月23日までに、Bunniは恒久的なシャットダウンを発表した。チームは、安全な再ローンチに必要な、包括的な監査とモニタリングシステムを含む数十万〜数百万ドル規模の費用を賄うことができなかった。シャットダウンの声明の中で、彼らはこう書いている。「今回のエクスプロイトによりBunniの成長は完全に止まってしまい、安全に再ローンチするには監査とモニタリング費用だけで6~7桁の支出が必要になりますが、そのための資本が私たちには単純に存在しません。」

ここで、2025年のDeFiエコシステム全体を悩ませる根本的な問いが浮かび上がる。情熱的な開発者による、技術的に洗練された監査済みプロトコルですら、単一のロジックエラーで崩壊しうるのだとしたら、「本当に安全な分散型金融」に希望はあるのだろうか。そして、何年にもわたる壊滅的なハックと数十億ドル規模の損失を経験してなお、なぜ攻撃は繰り返されるのか。

危機の規模

Bunniの崩壊は孤立した事件ではなく、2025年を暗号資産史上最も危険な年の一つにしている不穏なパターンの一部だ。Hackenの2025年Web3セキュリティレポートによれば、暗号業界は2025年上半期だけでハックと詐欺により31億ドル以上を失った。この衝撃的な数字は、2024年通年の損失総額28.5億ドルをすでに上回っている。

分散型取引所に攻撃が集中している点は特に際立っている。CertiKの2025年第3四半期分析によると、第3四半期の暗号資産損失は全体で5億900万ドルと37%減少した一方、DeFiプロジェクトと取引所は依然として主要な標的のままだった。集中型取引所は1億8200万ドルと最大の被害を受けたが、DeFiプロトコルもそれに続き、第3四半期だけで8600万ドルの損失を出している。

統計は、継続的な包囲を受けるエコシステムの不穏な姿を浮かび上がらせる。Hackenの研究者たちは、2025年上半期の損失の約59%、18.3億ドルがアクセス制御のエクスプロイトによるものであると指摘している。スマートコントラクトの脆弱性はさらに8%、2億6300万ドルに相当する盗難を生んだ。これにより、2025年上半期は、2023年初頭以来で最もコストの高いスマートコントラクト攻撃期間となった。

さらに憂慮すべきは、インシデント頻度の加速だ。2025年9月には、100万ドル超のエクスプロイトが過去最多となる16件発生し、記録上最多の月間件数となった。一部のプロトコルがセキュリティ対策を強化しているにもかかわらず、攻撃者は驚くほどのペースで新たな脆弱性を見つけ出している。

過去の年と比較すると、2025年は進歩と持続的な危険が同居している。DeFiエクスプロイトのピークは2022年で、この年には37億ドル以上が盗まれた。業界は2023年と2024年にある程度の改善を見せ、年間損失は20〜30億ドルのレンジに減少した。しかし、2025年が半年で31億ドルに達した事実は、このトレンドが逆転しつつあることを示唆している。

抽象的な数字を超えて、人間的な代償も存在する。あらゆるエクスプロイトの背後には、資金を失う流動性提供者、トレーダー、投資家といった実在の人々がいる。KyberSwap攻撃で影響を受けた2367人のユーザーだけを見ても、集中した攻撃がどれほどコミュニティ全体に波及し、信頼と生活基盤を破壊するかが分かる。

エクスプロイトの解剖:コード崩壊のケーススタディ

なぜDeFiのセキュリティ確保がこれほど困難なのかを理解するには、プロトコルが失敗する具体的なメカニズムを検証する必要がある。以下のケーススタディは、フラッシュローン、オラクル操作、リエントランシー、アクセス制御の失敗、ロジックエラーといった、脆弱性の風景を特徴づける反復的パターンを示している。

Bunni DEX(840万ドル、2025年9月)

上で詳述したように、Bunniのエクスプロイトは、出金ロジックにおける丸め方向のバグに起因していた。攻撃者はフラッシュローン、マイクロ出金、サンドイッチ攻撃を組み合わせて利用した。流動性提供者のリターン最適化を目的として設計された、プロトコル独自のLiquidity Distribution Functionは、そのアキレス腱となった。このエクスプロイトは、最先端のDeFiイノベーションであっても、数学的な前提が誤っていれば、予期せぬ攻撃経路を生みうることを示した。

Curve Finance(6900万ドル、2023年7月)

Curve Financeエクスプロイトは、DeFi史上最も技術的に興味深い攻撃の一つとされる。この脆弱性はCurveのコードではなく、Vyperコンパイラ自体に存在していた。Vyperの0.2.15、0.2.16、0.3.0には、リエントランシーロックが正しく機能せず、複数の関数を同時に呼び出せてしまう致命的なバグが含まれていた。

ここには深いアイロニーがある。VyperはSolidityより安全であることを目的に作られた言語だった。それにもかかわらず、Hackenの分析が説明するように、このコンパイラレベルのバグは、2021年7月に導入されてから約2年間も発見されなかった。脆弱性自体は2021年12月にリリースされたVyper 0.3.1で修正されていたが、古いバージョンが壊滅的なリスクをはらんでいることは、2023年7月の攻撃が起きるまで誰も認識していなかった。

Curve攻撃は、JPEG'd、Metronome、Alchemixを含む複数のDeFiプロトコルに影響を与えた。セキュリティ企業CertiKは、さまざまなプールから合計6900万ドルが抜き取られ、このエクスプロイト単体で2023年のリエントランシー攻撃による損失の78.6%を占めたと指摘している。この事件を受け、CurveのTVLは1日で約50%下落し、15億ドルまで急減した。

このエクスプロイトが特に示唆的なのは、「言語固有(Language Specific)」の脆弱性、すなわち開発者のミスではなく、プログラミング言語自体の欠陥として分類される点だ。これは、たとえ実装レベルで完璧なコードを書いたとしても、その下で動くツールチェーンの欠陥によって破られうる、という恐るべき可能性を突きつけている。

KyberSwap(4800万ドル、2023年11月)

Ambient exchangeの創設者であるDoug Colkittは、KyberSwapエクスプロイトを「これまで見た中で最も複雑で、綿密に設計されたスマートコントラクトエクスプロイト」と評した。この攻撃は、KyberSwap Elasticの集中流動性機能を、「無限マネーバグ(infinite money glitch)」とも言うべき形で悪用した。

脆弱性は、KyberSwapのスワップメカニズムにおける「クロスティック時の価格推定」と「最終価格計算」との乖離に潜んでいた。Halbornの分析によれば、スワップ額が「amountSwapToCrossTick マイナス1」と等しい場合に、丸め誤差によってプール価格が誤計算されてしまう。これにより、nextPriceがtargetPrice以下になるという前提が破られ、想定外の流動性倍増が起きた。

攻撃者はまず、ETH/wstETHプールの価格を、ほとんど流動性が存在しないエリアへと操作した。そのうえで、ごく狭い価格帯にごく少量の流動性をミントし、2つの重要なスワップを実行した。最初のスワップでは、1056 wstETHをわずかなETHで売却し、価格を急落させた。2つ目のスワップではその逆を行い、最初に売った量をはるかに上回る3911 wstETHを買い戻した。プールは元のLPポジションからの流動性を二重にカウントしてしまい、この窃取が可能になった。

KyberSwapは、この種のエクスプロイトを防ぐ目的で、computeSwapStep関数内にフェイルセーフ機構を実装していた。それにもかかわらず、ブロックチェーンセキュリティ研究者たちが明らかにしたように、攻撃者はこのフェイルセーフが発動する閾値の、ほんのわずか外側にとどまるよう綿密にトランザクションを設計していた。 この保護です。この精密なエンジニアリングは、攻撃者がいかに高度になっているかを物語っています。

Euler Finance(1億9700万ドル、2023年3月)

Euler Finance のフラッシュローン攻撃は、2023年最大の DeFi 侵害事例として位置づけられています。Ethereum 上のパーミッションレスなレンディングプロトコルである Euler は、donateToReserves 関数における流動性チェック不足という脆弱性の犠牲となりました。

攻撃シーケンスは非常に複雑でした。攻撃者はまず Aave からフラッシュローンで 3000万 DAI を借り入れました。そのうち 2000万 DAI を Euler に預け入れ、およそ 1960万 eDAI トークンを受け取りました。続いて Euler の mint 関数を用いて、預け入れ額の 10 倍を再帰的に借り入れました。これは本来、効率的なレバレッジを目的とした機能でしたが、寄付メカニズムと組み合わせることで悪用可能になっていました。

決定的なステップは、プロトコル側が過剰担保債務の発生を正しく検証しないまま、Euler のリザーブに 1億 eDAI を寄付した点にありました。攻撃者が自らのポジションを清算すると、3億1000万 dDAI と 2億5900万 eDAI を取得しました。3890万 DAI を引き出してフラッシュローンと利息を返済した後、DAI プールだけで約 890万ドルの利益を得ています。このパターンは複数のプールで繰り返され、最終的に合計 1億9700万ドルが奪われました。

[CertiK のインシデント分析]は、2つの中核的な失敗を指摘しました。donateToReserves における流動性チェックの欠如により、エクイティトークンとデットトークンの操作が可能だったこと、そしてヘルススコアリングの仕組みにより、本来なら債務を履行していない支払い不能アカウントが担保を取得できてしまったことです。コードを監査していた Sherlock は責任を認め、この脆弱性を見逃した補償として Euler に 450万ドルを支払うことに同意しました。

意外な展開として、攻撃者は最終的にすべての資金を返還し、暗号化されたオンチェーンメッセージで謝罪しました。しかしこの異例の決着は、この攻撃を可能にした本質的なセキュリティ上の失敗を覆い隠すものではありません。

GMX v1(4000万ドル、2025年7月)

GMX v1 の 2025年7月の侵害は、ローンチから数年経った第一世代プロトコルでさえ依然として脆弱であることを示しました。攻撃は Arbitrum 上の GMX の流動性プールを標的とし、GLP トークン価値の計算方法に内在する設計上の欠陥を突きました。

[SlowMist の分析]は根本原因を明らかにしました。GMX v1 の設計では、ショートポジションが建てられると、グローバルなショート平均価格が即座に更新されていました。これが直接 AUM(運用資産残高)の計算に影響し、操作の余地を生んでいたのです。リエントランシー攻撃を通じて、攻撃者は巨大なショートポジションを構築することでグローバル平均価格を操作し、単一トランザクション内で GLP 価格を人為的に膨らませ、その後の償還で利益を得ました。

ブロックチェーン専門家 Suhail Kakar によって「最も古典的なトリック」と評されたこのリエントランシーの欠陥は、表面的というより根源的な弱点でした。攻撃者はコントラクトを騙し、引き出しが行われていないと誤認させることで、適切な担保なしにトークンを繰り返しミントできました。

GMX の対応は革新的でした。法的措置の追求だけに頼る代わりに、攻撃者に対して 10% のホワイトハット・バウンティ(500万ドル)を提示し、48時間以内に盗難資金の 90% を返還するよう提案したのです。この賭けは功を奏しました。攻撃者はオンチェーンメッセージで「Ok, funds will be returned later」と応じ、数時間以内に資金の返還が始まりました。最終的に、事件中のビットコインとイーサリアム価格の上昇も相まって、GMX は元本をわずかに上回る額を回収することに成功しました。

この事例は、新たな潮流を示しています。プロトコルは高度な攻撃者を、純粋な犯罪者ではなく潜在的なホワイトハットとみなし、法的脅威ではなく経済インセンティブを用いて行動を変えようとしているのです。

Balancer(2023年8月、280万ドルが危険に晒される)

2023年8月の Balancer のインシデントは、大規模損失ではなく「危機一髪」のケースとして異なる視点を提供します。[Balancer が重大な脆弱性を発見した際]、開発者たちは即座にユーザーへ警告し、リスク軽減に取り組みました。影響を受けた流動性プールの 95% は保護に成功しましたが、依然として 280万ドル(総ロック額の 0.42%)が危険に晒されていました。

強い警告と詳細な引き出し手順が繰り返し共有されたにもかかわらず、攻撃者は最終的にこの脆弱性を悪用し、約 90万ドルを奪いました。攻撃では、未対策のプールに対してフラッシュローンが用いられました。[PeckShield は]、影響を受けたすべてのアドレスを考慮すると損失は 210万ドルを超えると指摘しました。

Balancer の対応は暗号資産コミュニティから高く評価されました。クリプトリサーチャーの Laurence Day は、これを「重大な脆弱性開示の完璧な手本」と呼びました。しかしこのインシデントもまた、不快な真実を示しました。一度脆弱性が存在してしまえば、いかに模範的なコミュニケーションと迅速な対応を行っても、完全な保護は不可能だということです。

その他の注目すべき侵害事例

同様のパターンは他の多くのインシデントにも見られます。

Cetus(2億2300万ドル、2025年): [Hacken の報告によれば]、Cetus は 2025年最大の単独 DeFi 侵害を受け、たった 15分で 2億2300万ドルが流出しました。原因は流動性計算時のオーバーフロー検査の脆弱性であり、この攻撃だけで第2四半期の DeFi 損失 3億ドルのかなりの割合を占めました。

Cork Protocol(1200万ドル、2025年):同じ Hacken の分析によると、Cork の侵害は、開発者が Uniswap V4 の beforeSwap フックにおけるデフォルト権限を変更したことに起因します。攻撃者は不十分なアクセス権限チェックを突き、悪意あるデータを注入して 1200万ドルを吸い上げました。

Orbit Chain(8000万ドル、2023年12月):このクロスチェーンブリッジおよび DEX 統合の失敗は、マルチチェーンにまたがるプロトコルに内在する複合的リスクを浮き彫りにしました。マルチシグウォレットの侵害により、大量の資金が盗まれました。

SushiSwap Router(330万ドル、2023年4月):パブリック関数の誤用により、ルーティングロジックへの不正アクセスが可能になりました。これは、アクセス制御における小さな見落としが、いかに高くつくかを示しています。

Uranium Finance、Radiate Capital、KokonutSwap:これら比較的小規模なプロトコルも同様の運命を辿りました。流動性管理ロジックの欠陥、不十分な入力検証、不適切なアクセス制御などが攻撃者に悪用され、累計で数百万ドル規模の損失を被っています。

なぜ監査は本当の脅威を見逃し続けるのか

Bunni の侵害は、複数のプロフェッショナル監査を受けたプロトコルが、それでも致命的な失敗を起こすという DeFi におけるもっとも厄介なパラドックスを凝縮しています。これを理解するには、監査が実際に何を行い、そして何を行えないのかを見直す必要があります。

伝統的なスマートコントラクト監査は、主に構文レベルの脆弱性に焦点を当てています。リエントランシーリスク、整数のオーバーフロー/アンダーフロー、保護されていない関数、ガス最適化、ベストプラクティスの遵守などです。監査人はコードを行ごとに精査し、Smart Contract Weakness Classification Registry のようなデータベースに記録された一般的な脆弱性パターンをチェックします。このプロセスは有用ではあるものの、あくまで実装レベルでの検証にとどまります。

Bunni の丸め誤差のような意味論的脆弱性、すなわちロジックレベルの欠陥は、より高次の概念レイヤーに存在します。これらのバグは、コードが仕様どおりに実行されているにもかかわらず、特定の状況下で意図しない結果を生むときに発生します。Bunni の withdraw 関数における丸め処理は、コード実行の観点から見れば完全に正常に動作していました。ただし、開発者の経済モデル上の前提とは逆向きに機能していたのです。

[Bunni を監査した Trail of Bits と Cyfrin] は、ブロックチェーンセキュリティ分野で高く評価されている企業です。Trail of Bits は Uniswap、Compound、Maker などの主要プロトコルも監査してきました。彼らが Bunni の欠陥を見逃したことは無能さの証拠ではなく、監査手法そのものが持つ根本的な限界を反映しています。

監査の有効性は、いくつかの要因によって制約されています。

時間とリソースの制約:本格的な監査には通常 4万〜10万ドルの費用と 2〜4週間の期間が必要です。Bunni のように複雑かつ革新的な機能を持つプロトコルの場合、あらゆるエッジケースを網羅的にテストしようとすると、数ヶ月とプロジェクト予算を超えるコストが必要になります。監査人は、深度と経済性の間で現実的なトレードオフを強いられます。

新規アーキテクチャの難しさ:Bunni は 2024年後半に導入された Uniswap v4 の新しいフックシステム上に構築されていました。フックベースのプロトコルに関する実運用の知見が限られていたため、監査人は参照すべき確立済みの脆弱性パターンを持ち合わせていませんでした。イノベーションは本質的に、未踏領域へと踏み込むことでリスクを高めます。

仕様の曖昧さ:監査人は、コードが仕様と一致しているかどうかしか確認できません。仕様そのものにロジックエラーやエッジケースの不備があれば、監査人は本質的に欠陥を抱えた設計にお墨付きを与えてしまう可能性があります。Bunni の流動性配分関数はリターンの最適化を目的として仕様化されていましたが、その仕様は極端な条件下での丸め挙動を完全には織り込んでいなかったようです。

コンポーザビリティの問題:DeFi プロトコルは、価格オラクルや他プロトコル、ガバナンスメカニズムなど多数の外部システムと統合されています。監査人は通常、コントラクト単体を評価し、あらゆる相互作用シナリオまで検証するわけではありません。多くの脆弱性は、正当な機能同士の予期せぬ組み合わせから生じます。

この限界は、業界内で「監査シアター」と呼ばれる現象として表面化します。プロジェクトがマーケティング目的で監査バッジを前面に押し出しつつ、なおも悪用可能な欠陥を内包している状態です。[Immunefi のデータによれば]、主要な侵害の約 60% は、少なくとも 1回の監査を受けたプロトコルで発生しています。監査の存在は、実際のセキュリティ向上というよりも、誤った安心感を与えることが多いのです。

経済的インセンティブの構造は、これらの問題をさらに悪化させています。DeFi は極めて競争の激しい環境で運用されており…「市場投入への競争」という環境では、プロジェクトは競合よりも早くローンチするための強いプレッシャーにさらされている。開発が1週間遅れるごとに、潜在的なマーケットシェアとTVL(Total Value Locked:預かり資産総額)が失われていく。長期にわたる包括的なセキュリティレビューは、この緊急性としばしば衝突する。

インセンティブの非対称性を考えてみよう。監査コストは10万ドルかもしれない一方で、平均的なハッキング被害は1,000万〜3,000万ドルを超える。合理的な行動主体の観点からすれば、プロジェクトはセキュリティに多額の投資をすべきだ。しかし、行動経済学が示す現実は異なる。ファウンダーは楽観バイアスを持ち、自分たちのコードは特別だとか、自分たちは攻撃対象にならないとか、綿密な準備よりも素早い反復の方が優れていると自分に言い聞かせてしまう。

Curve を壊滅させた Vyper の脆弱性は、サプライチェーンセキュリティという別の側面を浮き彫りにした。プロトコル開発者が完璧なコードを書き、監査人がそれを徹底的にレビューしたとしても、コンパイラやライブラリ、開発ツールに脆弱性があれば、その努力はすべて無効化され得る。こうして、開発者と監査人の双方が「自分の担当領域は問題ないのだからコードは安全だ」と信じてしまう、誤った安心感が生まれる。

不安定さの経済学

DeFi の継続的なセキュリティ失敗を理解するには、リスキーな開発慣行を奨励してしまう背後の経済的要因を検証する必要がある。

「素早く動いて TVL を稼げ」というメンタリティが DeFi 文化を支配している。TVL はプロトコル成功の主要指標として機能し、トークン価格、ユーザーの信認、競争上のポジションに直結する。プロトコルは高利回りや新規機能、攻撃的なマーケティングを通じて、流動性を集めるために競い合う。それに対してセキュリティは、壊滅的な失敗が起こるまで見えない存在だ。競合が次々にローンチしてシェアを獲得していくなかで、6か月を厳格なテストに費やすプロジェクトは、安全性を妥協せざるを得ない生存圧力にさらされる。

このダイナミクスは、ゆがんだ選択圧を生み出す。セキュリティを優先する保守的なプロトコルは、長期的に生き残るために必要な TVL を獲得できないかもしれない。一方で、「move fast and break things(素早く動いて壊せ)」型のリスキーなプロジェクトは、アーリーアダプターの熱狂をつかみ取る。市場は、少なくともハックが起きるまでは、慎重さを罰し、向こう見ずさを報いる構造になっている。

この環境では、DeFi 最大の強みであるコンポーザビリティ(相互接続性)がアキレス腱となる。モダンなプロトコルは、Chainlink のような外部プライスオラクルを統合し、Aave や Compound から流動性を借り、Uniswap を経由し、他にも数十のシステムと相互作用する。統合ポイントが増えるたびに、潜在的な攻撃面も増大する。接続されたどのプロトコルか一つでも脆弱であれば、その影響はエコシステム全体に連鎖し得る。

The Euler exploit's impact on Balancer, Angle, and Idle Finance demonstrated this contagion risk. Balancer の Euler Boosted USD プールは、Balancer 自身のコードが安全だったにもかかわらず、TVL の 65% にあたる1,190万ドルを失った。Angle は1,760万ドルの USDC が Euler にロックされ、Idle Finance は460万ドルを失った。1つのプロトコルの脆弱性が、DeFi グラフ全体を汚染したのだ。

開発者は不可能なトレードオフに直面している。孤立して構築すればコンポーザビリティの恩恵を放棄し、機能性も制限される。広く統合すれば、接続するすべてのプロトコルからリスクを引き受けることになる。安全な道は存在せず、危険度の違いがあるだけだ。

防御側と攻撃側の経済的な非対称性は際立っている。プロトコルは、何百万行ものコードと複雑なインタラクションにわたる、あらゆる攻撃ベクターに対して備えなければならない。攻撃者は、悪用可能な弱点を1つ見つければよいだけだ。防御側は(開発時間、監査費用、モニタリングシステムなど)継続的なコストを負担する一方で、攻撃者は一度の労力で巨額のリターンを狙える。

Aave や dYdX のようなプラットフォームで利用可能なフラッシュローンは、攻撃に必要な資本のハードルを劇的に下げた。歴史的には、攻撃者はあらかじめ多額の暗号資産を保有するか借りる必要があった。フラッシュローンは、単一トランザクション内で、ほぼコストなしに数百万規模の資本を提供する。トランザクション完了前にローンが返済されさえすれば、攻撃の試行コストは実質ゼロになる。

According to Halborn's Top 100 DeFi Hacks Report, 2024年にはフラッシュローン攻撃が急増し、対象となるエクスプロイトの 83.3% を占めた。2025年もこの傾向は続いている。このテクノロジーにより、従来は多額の資本を必要とする「プロの犯罪」だったものが、巧妙な脆弱性を見つけた熟練開発者なら誰でも試せる行為へと変質した。

期待値計算は、圧倒的に攻撃者に有利に働く。たとえば監査コストは平均4万〜10万ドル。平均的なハッキング損失は1,000万〜3,000万ドル。しかし多くのプロトコルは、基本的な監査費用すら捻出するのに苦しんでいる。一方で、成功した攻撃者は、わずかな先行投資で数千万ドルを数分で盗み出せる。

この不均衡は、より広い市場の失敗を反映している。セキュリティは公共財であり、堅牢なプロトコルからは誰もが利益を得るが、個々の主体が集合的な安全性のために支払うインセンティブは限定的だ。セキュリティに多額の投資を行うプロトコルは、そのコードをコストを負担せずコピーするフリーライダーを実質的に補助している。この構造は「コモンズの悲劇」を生み、壊滅的な累積損失にもかかわらず、セキュリティへの体系的な過小投資が継続する。

フラッシュローンのパラドックス

フラッシュローンは、DeFi セキュリティにおける最も逆説的な要素の1つと言える。エコシステムの機能性に不可欠である一方で、最悪レベルのエクスプロイトの多くを可能にしてしまうテクノロジーだからだ。

根本的には、フラッシュローンとは、単一のブロックチェーン・トランザクション内で借入と返済を完結させなければならない無担保ローンである。返済に失敗すると、そのトランザクション全体がまるで実行されなかったかのように巻き戻される。これにより、貸し手にとってのデフォルトリスクは排除され、一方で借り手は一時的に巨額資本へアクセスできる。

正当なユースケースは説得力がある。アービトラージャーは、フラッシュローンを使って取引所間の価格の歪みを是正し、市場効率を高める。トレーダーは、より良い条件を求めて、あるレンディングプラットフォームから別のプラットフォームへと担保を移し、ポジションをリファイナンスできる。開発者は、自身の資金を危険にさらすことなく、清算メカニズムやプロトコルのストレステストを行える。こうした用途は、DeFi のコンポーザビリティと資本効率を高める。

しかし、フラッシュローンを有用たらしめている性質は、そのまま悪用にも理想的だ。典型的なフラッシュローン攻撃の流れを考えてみよう。

ステップ1 - 借入: 攻撃者は Aave や dYdX から数百万規模のトークンをフラッシュローンで借り入れる。支払うのはごく小さな手数料(通常 0.09% 以下)だけである。

ステップ2 - 操作: 借りた資本を使ってターゲットプロトコルを操作する。たとえばプライスオラクルを歪めたり、流動性プールを枯らしたり、リエントランシー・バグを突いたりする。

ステップ3 - 抽出: この操作によって、不正な引き出しや、攻撃者に有利なスワップを可能にし、利益を搾り取る。

ステップ4 - 返済: 攻撃者は元本と手数料を返済し、差額の利益を懐に入れる。

合計時間: これらはすべて単一トランザクション内で、しばしば数秒で完了する。どこか1ステップでも失敗すればトランザクション全体が巻き戻されるため、攻撃者は実質的に何もリスクを負わない。

Bunni のエクスプロイトは、このパターンの典型例だ。The attacker used flash loans to borrow tokens、プール価格を操作するためにスワップを実行し、丸め誤差を突いた多数のマイクロ引き出しを行い、その後ローンを返済して840万ドルを持ち去った。従来の金融にこれに相当するものはない。3,000万ドルを「無料で」借りて銀行強盗を試み、もし捕まったらその試み自体がなかったことになる世界を想像してみてほしい。

Chainalysis research on the Euler attack shows how flash loans enable otherwise impossible exploits. 攻撃者は Euler のレンディング比率を操作するために、一時的に3,000万ドルの資本を必要とした。フラッシュローンがなければ、そのような資本を調達するには、巨額の自己資金か、過去のハック資金を複雑に洗浄する必要があっただろう。フラッシュローンによって、参入障壁はほぼゼロにまで下がった。

ここにパラドックスがある。フラッシュローンを禁止または厳しく制限すれば、DeFi の中核原則を損ない、正当なユースケースも失われてしまう。フラッシュローンは、DeFi 市場の効率性を保つアトミック・アービトラージを可能にし、資本を瞬時に最も生産的な用途へと流す。これをなくせば流動性は分断され、コンポーザビリティは低下し、DeFi の革新性の源泉が損なわれる。

しかし、フラッシュローンを許容するということは、資本集約的なエクスプロイトであっても、十分な技術力を持つ誰もが試せるようになることを受け入れる、ということでもある。このテクノロジーは、イノベーションと攻撃能力の双方を平等に民主化してしまう。

いくつかのプロトコルは、中庸を探る試みを行っている。フラッシュローンにタイムディレイを設け、借り手に複数ブロックにわたり資金を保有させるようにすれば、アトミックな攻撃は防げるが、アービトラージ機会も失われる。ガバナンスが承認した借り手ホワイトリストは、既知のアクターには機能性を提供できるが、DeFi のパーミッションレスな理念と矛盾する。極端なボラティリティ時にプールを一時停止するサーキットブレーカーは、被害を抑えられる可能性がある一方で、誤検知によりユーザー体験を損なうリスクがある。

Aave's documentation describes flash loans as a "powerful tool" that "should be used with caution." この慎重な表現は、ジレンマを率直に認めている。ツール自体は中立だが、その用途は、ユーザーの意図次第で有益にも破壊的にもなり得る。DeFi はフラッシュローンを「なかったこと」にすることはできないし、正当なユースケースを考えれば、そうすべきでもない。代わりに、無制限の資本があれば可能なあらゆる操作は、いつか必ず誰かが試みる、という前提で設計せねばならない。

DeFi セキュリティ再発明への試み

継続する脆弱性を認識し、DeFi 業界は従来型の監査を超えた新たなセキュリティアプローチを模索し始めている。

リアルタイム脅威モニタリング

Forta Network represents the leading edge of continuous monitoring. Rather than auditing code once before deployment,Fortaは、ブロックチェーン上のトランザクションをリアルタイムで監視する分散型セキュリティボットネットワークを用い、不審なパターンを検出します。たとえば、フラッシュローンの直後にプールが急速に枯渇するような異常な挙動が発生すると、Fortaのボットはプロトコルチームやユーザーにアラートを発します。

このアプローチは、脆弱性の存在を前提とし、迅速な検知と対応に重点を置くものです。数時間ではなく数秒〜数分でエクスプロイトを特定できれば、プロトコルはオペレーションを一時停止し、被害を限定できます。現在では、複数のプロトコルが標準的なセキュリティレイヤーとしてFortaのモニタリングを統合しています。

課題は、悪意ある行為と正当だが例外的な利用ケースをどう見分けるかにあります。誤検知によって不必要にプロトコルを停止させてしまうと、ユーザーの信頼や機能性が損なわれます。攻撃者の手口が進化するのに合わせて、検知アルゴリズムのキャリブレーションには継続的な改善が求められます。

サーキットブレーカーと一時停止ガード

近年のスマートコントラクトは、異常が発生した際にオペレーションを凍結する「一時停止」機能を組み込むことが増えています。これらのサーキットブレーカーは、プロトコルチームが手動で発動することも、異常な取引量や急激な流動性変化、攻撃を示すパターン認識など、あらかじめ定めたしきい値に基づいて自動的に発動されることもあります。

GMXがエクスプロイトに対応した際には、検知直後に影響を受けた機能を停止しました。これは初期の損失を防ぐことはできなかったものの、さらなる被害を止め、チームが攻撃者との交渉に時間を割けるようにしました。サーキットブレーカーは、エクスプロイトをプロトコル全体の崩壊から「封じ込められたインシデント」へと変える役割を果たします。

一方で欠点は中央集権性です。一時停止機能には、オペレーションを停止させる権限を持つ「信頼されたロール」が必要であり、これはDeFiの「トラストレス」という理想に反します。一時停止権限が侵害されれば、悪意あるアクターが市場操作やユーザーへの恐喝を目的にプロトコルを凍結する可能性があります。セキュリティと分散性のバランスは、いまだ解決されていない緊張関係です。

AIベースの異常検知

人工知能(AI)と機械学習は、セキュリティ分野で有望な応用先を持ちます。過去のエクスプロイトデータや通常時のプロトコル挙動パターンを学習させることで、AIシステムは人間のアナリストやルールベースのシステムでは見落としがちな不審なトランザクションを特定できます。

Hacken's 2025 report は、AI関連のエクスプロイトが1,025%増加したことを指摘すると同時に、防御面でのAIの可能性も強調しています。AIは大規模なコントラクト間インタラクションを解析し、数千のエッジケースをシミュレーションし、新たなエクスプロイトから学習して検知能力を高めることができます。

しかし、AIセキュリティにも固有の課題があります。敵対的機械学習により、攻撃者はAI検知を回避することを目的としたエクスプロイトを設計できます。学習データのバイアスがブラインドスポットを生む可能性もあります。また、一部AIの「ブラックボックス」的な性質により、なぜ特定のトランザクションがアラート対象となったのかを理解しづらい問題もあります。

継続的監査フレームワーク

ローンチ前の一度きりの監査ではなく、OpenZeppelinやCertoraといったプロジェクトは継続的なセキュリティレビューを推奨しています。OpenZeppelinのDefenderプラットフォームは、継続的なモニタリングと自動化されたセキュリティオペレーションを提供します。Certoraは、コードの正当性を数学的に証明する形式手法検証サービスを提供しています。

形式手法検証は「ゴールドスタンダード」とみなされています。コントラクトの挙動を数学的仕様として記述し、その仕様を満たしているかを定理証明器で検証することで、テストでは発見不可能なバグのクラス全体を特定できます。たとえばCurveのVyper脆弱性は、リエントランシーロックの挙動を形式手法で検証していれば検出されていたはずのものです。

制約はコストと複雑さです。形式手法検証には高度な専門知識が必要で、コストは数十万ドルに達し得ます。大半のDeFiプロジェクトは、そこまで包括的なプロセスに資金を割くことができません。さらに、形式手法検証はあくまで「コードが仕様どおりである」ことを証明するだけであり、仕様自体に誤りがあれば(Bunniのケースのように)誤った安心感を与える結果になります。

バグバウンティの進化

バグバウンティは大きく進化しました。Immunefi はWeb3最大手のバグバウンティプラットフォームであり、2025年時点でセキュリティリサーチャーに1億ドル以上を支払っています。クリティカルな脆弱性に対するバウンティは、いまや100万〜200万ドルを超えることが珍しくなく、中には1,000万ドル規模の報奨金を提示するプロトコルも存在します。

GMXのケースは、新たなトレンドを示しました。すなわち、プロトコルがエクスプロイターに対して「事後的な」バウンティを提示するというものです。暗号資産の仮名性から、法執行による追跡は高コストで時間がかかるうえ成功率も低いため、攻撃者に対してホワイトハット取引を持ちかけます。盗んだ資金の90%を返還すれば、10%をバウンティとして保持してよく、法的追及も行わない、という枠組みです。

この実務的なアプローチは、伝統的な手段による資金回収がほとんど成功しない現実を踏まえたものです。Chainalysis data によれば、法執行によって回収される盗難暗号資産は全体の約10%に過ぎません。高度な攻撃者を犯罪者ではなく「バグバウンティハンター」として扱うことで、資金回収率は大きく改善します。

一方で批評家は、これがエクスプロイトを奨励してしまうと主張します。適度なバウンティのためにバグを探すより、数百万ドルを盗んでから10%の返還交渉をした方が得ではないか、という論点です。これに対する反論は、高度な攻撃者はもともと脆弱性を悪用し、Tornado Cashのようなミキサーを通じて資金洗浄できる能力を有しているというものです。バウンティスキームは、両者にとって有利な「出口」を提供しているに過ぎません。

Blockchain Security Alliance

Blockchain Security Alliance のような業界連携組織は、プロトコル間で脅威インテリジェンスやベストプラクティスを共有することを目的としています。あるプロトコルがエクスプロイトを受けた際、その攻撃手法を迅速に共有できれば、他のプロトコルは自分たちのコードに同様の脆弱性がないかを素早く確認できます。

この集合的アプローチは、DeFiセキュリティを競争ではなく「コモンズ」として捉え、協調を前提としています。しかし、実際の連携は限定的です。プロトコルは、模倣攻撃や風評被害を恐れてエクスプロイトの詳細を伏せることがよくあります。競合するプロトコル間で、完全にオープンな情報共有を行うのに十分な信頼関係を築くのは困難です。

Uniswap V4効果:カスタムフックがもたらすカスタムリスク

2024年後半のUniswap V4ローンチは、DEXアーキテクチャおよびセキュリティ上の考慮事項におけるパラダイムシフトを意味しました。introduction of hooks により、流動性プールの無限のカスタマイズが可能になり、開発者はプールのライフサイクルの重要なポイント——スワップ前、スワップ後、流動性追加前、流動性引き出し後など——にカスタムロジックを挿入できるようになりました。

この強力さは、莫大な可能性を切り開きます。開発者はボラティリティに応じて変化する動的な手数料構造を作成できます。カスタムプライシングカーブ、指値注文、時間加重平均マーケットメイカー、集中流動性の最適化、従来のAMMでは不可能だった複雑な戦略も実装可能です。各プールは「設定可能」であるだけでなく、「プログラム可能」になります。

Bunniはその可能性を体現したプロジェクトでした。Uniswap V4のフック上に構築されたBunniのLiquidity Distribution Functionは、高ボリュームの価格帯に資本を動的に配分することで、流動性提供者のリターンを自動的に最適化しようとしました。その技術革新は本物であり、エクスプロイト前にBunni's technology attracted $60 million in TVL を集めていましたが、その複雑さが致命傷となりました。

Security firm Hacken's analysis of hooks は、このアーキテクチャによって新たに導入された複数の脆弱性カテゴリを指摘しています。

コンフィグレーションリスク:フックの権限設定を誤ると、スワップ失敗やサービス拒否状態、予期しない挙動が発生し得ます。フックは、どのライフサイクルイベントを扱うかを正しく指定する必要があります。設定ミスにより、ユーザーがプールへアクセスできなくなったり、不正なアクセスを許してしまう可能性があります。

デルタハンドリング:Uniswap V4は、フックがスワップ実行に影響する「デルタ」(残高変化)を返す独自の会計メカニズムを採用しています。デルタ計算の誤りは、資金の誤配分、操作による盗難、スワップのクラッシュなどを引き起こし得ます。要求される数学的精度は、一般的なスマートコントラクト開発を大きく上回ります。

非同期フック(Async Hooks):一部のフックは、パラメータの変更にとどまらず、オペレーション中に資産の完全なカストディを取得します。こうした「非同期フック」はカストディリスクを導入するものであり、フックコントラクトが侵害されれば、資金が直接アクセス可能になります。従来のUniswapはスワップの全過程でユーザーカストディを維持していましたが、フックによってこの安全性が損なわれる可能性があります。

アクセスコントロール:フックには、一時停止、アップグレード、パラメータ変更といった特権的な機能が含まれる場合があります。アクセス制御が不十分だったり、鍵が侵害されたりすると、攻撃者は悪意あるロジックを注入したり、資金を盗み出したりできます。CertiK analysis は、とくにユーザー資金を保持するアップグレード可能なフックが、アップグレード権限の侵害時に深刻なリスクとなることを指摘しています。

コンポーザビリティの爆発:フックは外部コントラクトとインタラクトできるため、依存関係のチェーンを形成します。外部システムのいずれか一つに脆弱性があれば、その影響がフックを通じてベースプールへ波及する可能性があります。統合ポイントが増えるごとに、攻撃面は指数関数的に拡大します。

Bunniの失敗は、カスタム流動性分配ロジックにおけるデルタハンドリングの複雑さに起因していました。出金計算時の丸め誤差は、スケールが大きくなると破滅的な結果をもたらす、まさにその種の繊細な数学的ミスでした。フックは、既存の脆弱性データベースに前例のないコードパターンを導入するため、従来型の監査では検出が難しかったのです。

Uniswap Foundation's V4 documentation はセキュリティ上の考慮事項を強調しつつ、フック開発者自身が実装の安全性に責任を負うことを認めています。Uniswap V4のコアコントラクトは9つの独立した監査と1,550万ドル規模のバグバウンティコンペティションを経ており、ベースレイヤー自体は高いセキュリティを備えています。しかし、その上に構築されるBunniのようなフックは、独自に高いセキュリティを達成しなければならず、多くのチームにとってこれは困難な課題です。to meet.

フックベースのプロトコルが乱立した結果、小規模プロジェクトがロングテール状に増え、それぞれが独自ロジックを持つことで個別監査を必要としている。これにより、セキュリティ上の関心は少数の中核プロトコルに集約されるのではなく、数十から数百の実装に分散してしまう。多様性はイノベーションを可能にする一方で、リスクを増大させる。

一部のセキュリティ研究者は、フックが 2025〜2026 年にかけて新たな攻撃の波を引き起こすと予測しており、開発者は正しい実装方法について高い代償を払って学ぶことになるとしている。別の立場としては、OpenZeppelin's hook implementations のようなライブラリに代表される、一般的なフックパターンの標準化が最終的には安全なビルディングブロックを生み出し、イノベーションに伴うリスクを低減していくとみる意見もある。

法的・保険・政策の側面

DeFi における損失が拡大する中で、規制やリスク移転の仕組みが現れつつあるものの、その有効性は依然として不透明である。

規制による圧力

欧州連合の暗号資産市場規制(MiCA)は 2024 年に全面施行され、暗号資産サービスプロバイダーに対するライセンス要件や運営基準を定めた。MiCA は主に中央集権型取引所やカストディアンを対象としているが、運営のレジリエンスやセキュリティ基準に関する規定は、DeFi プロトコルにも間接的な圧力を与えている。

金融活動作業部会(FATF)はガイダンスを更新し、管理者キーやフィースイッチといった中央集権的なコントロール要素を持つ DeFi プロトコルは、伝統的な金融仲介機関と同様に規制されるべきだと強調している。これにより、セキュリティ(一定の管理権限を要する)と規制回避(完全な分散化を要する)のバランスを取ろうとするプロジェクトにとって、法的な不確実性が生じている。

米国の規制当局は一貫性を欠いており、SEC と CFTC は管轄権を争う一方で、コンプライアンス要件についての明確な指針をほとんど示していない。この規制上の曖昧さは、逆説的にセキュリティ投資を阻害している。プロトコルの法的地位が不明瞭な状況では、事業モデルそのものが違法と判断される可能性があるため、創業者はコンプライアンスやセキュリティに資源を投じることをためらう。

オンチェーン保険

Nexus MutualSherlock ProtocolRisk Harbor は、スマートコントラクトリスクに対する分散型保険を切り開いてきた。ユーザーは特定プロトコルのエクスプロイトに対するカバレッジを購入できる。エクスプロイトが発生した場合、保険金は保険料と資本拠出によって資金供給されているプールから支払われる。

これらの保険プロトコルも独自の課題に直面している。履歴データが限られた急速に変化する環境において、リスクを正確に価格付けすることは難しい。Nexus Mutual の損害率は変動が激しく、請求がほとんどない期間もあれば、プールの準備金を圧迫するほど多額の支払いが発生する期間もある。

Sherlock のモデルは、セキュリティ専門家にアンダーライターとして資本をステークさせることでこの問題の解決を試みている。専門家はプロトコルを監査し、自身の資金をステークしてその評価の正しさに賭ける。もし彼らがエクスプロイトにつながる脆弱性を見落とした場合、そのステークがクレームの支払いに用いられる。Euler に対する 450 万ドルの支払いが示すように、Sherlock ステーカーは監査時に脆弱性を見逃したことによる損失を負担した。この仕組みによりインセンティブの整合性が図られている。

しかし保険は依然としてニッチな市場にとどまっている。According to DeFi Llama data によると、DeFi 保険プロトコル全体のロック総額は約 5 億ドルにすぎず、DeFi 全体の TVL の 0.1% 未満である。多くのユーザーは、無保険のままであり、その理由は無知、コスト、あるいは自分はエクスプロイトの影響を受けないという思い込みなどが考えられる。

法的責任に関する問い

哲学的かつ法的な問いとして、DeFi プロトコルは過失について法的責任を負うべきか、という問題がある。伝統的な金融機関は、セキュリティ上の失敗に対して訴訟や規制上の制裁を受ける。監査済みであっても最終的には脆弱だったコードをデプロイした開発者も、同様の責任を負うべきだろうか。

責任追及を支持する論拠としては、ユーザー保護とセキュリティ投資のインセンティブ付与が挙げられる。開発者が過失ある設計について何らの結果も負わないのであれば、リスクはユーザーに外部化される。法的責任を課すことは、これらのコストを内部化させ、より徹底したセキュリティ実務を促すだろう。

一方で、責任追及に反対する論拠としては、イノベーションの阻害やオープンソース原則との矛盾が挙げられる。DeFi プロトコルは利用規約を通じてリスクを明示し、開発者の責任を免責している場合が多い。意図しない脆弱性に対して開発者を責任主体とすることは、Web3 から優秀な人材を遠ざけかねない。さらに、多くのプロトコルは真に分散化されており、法的に責任を問える明確なエンティティが存在しない。

Bunni の事例は、この緊張関係をよく表している。6 人のチームはプロトコル開発に数年を費やし、プロフェッショナルな監査を受け、自身の投下資本もエクスプロイトによって失った。複数の専門家が見落としたロジックエラーに対して、彼らは法的な結果を負うべきなのだろうか。それとも、最先端技術のフロンティアで誠実に挑戦していたにすぎない彼らを、正直なミスに対して責任追及することは、単にイノベーションを罰しているに過ぎないのだろうか。

こうした問いは、分散型ネットワークに対して数百年前の法制度を適用しようとする中で、いまだほとんど解決されていない。

オンチェーン・セーフティの未来

今後 10 年で、複数のトレンドが DeFi セキュリティを再構成していく可能性がある。

検証可能なセキュリティ標準

業界は「正当性の証明」へと向かいつつある。テストに依存するのではなく、形式検証や数学的証明を用いてコントラクトの挙動を保証しようという動きだ。Runtime VerificationCertora は、形式検証をより多くのプロジェクトが利用できるようにするツールを構築している。

将来的には、コントラクトがセキュリティ特性に関する暗号学的証明を伴ってデプロイされる世界を想像できる。ユーザーはインタラクトする前にその主張を検証でき、これはウェブサイトの真正性を証明する SSL 証明書に類似している。証明を持たないプロトコルは市場の疑念を招き、厳格な検証を採用する圧力が生まれるだろう。

これにはセキュリティ特性や検証手法の標準化が必要となる。Ethereum Foundation のような組織がこうした標準化に取り組んでいるが、広範な採用にはなお数年を要すると見られている。

分散型セキュリティレイヤー

「DeFi セキュリティレイヤー」と呼ばれる、他のプロトコルを監視するメタプロトコルが提案されている。各プロトコルが個別にセキュリティ機能を実装するのではなく、共通インフラが異常検知、対応の調整、情報共有を行うという構想だ。

これは、伝統的金融におけるリスク管理インフラ、すなわち信用格付け機関、監査人、規制当局、保険などが重層的なセキュリティ機能を提供している状況に類似している。DeFi にも、分散型という文脈に適応した同様の多層防御が必要とされている。

課題としては、そのセキュリティレイヤー自体が単一障害点とならないようにすること、有効な監視を提供しながら分散性を維持すること、そのようなインフラに対する持続可能な経済モデルを構築することなどが挙げられる。

競争による進化的セキュリティ

最終的には、規制よりも市場メカニズムの方がセキュリティ向上を強力に推し進める可能性がある。ユーザーの成熟とエクスプロイト損失の増大に伴い、資本は強固なセキュリティ実績を持つプロトコルへと流れるはずである。セキュリティに多額の投資を行うプロトコルは、リスクを意識した流動性を引きつける上で競争優位を得る。

この進化的プロセスはすでに可視化されている。Aave は、厳格なセキュリティ運用により大規模なエクスプロイトを回避してきた結果、セキュリティ面で問題を抱える競合プロトコルよりもはるかに高い TVL を獲得している。ユーザーは資本を投入する前に、監査レポートやセキュリティ評価を確認する傾向を強めている。

しかしこのプロセスは遅く、痛みを伴う。多くの壊滅的な失敗を通じてしか教訓が共有されない可能性がある。業界は、数十億ドルを一度に消し去り、DeFi の存続可能性に対する一般の信頼を根底から崩すような、真に巨大なエクスプロイトに耐えられないかもしれない。

AI を活用した防御

人工知能は、攻撃と防御の双方においてますます大きな役割を果たすと考えられる。AI はコントラクトコードを解析して脆弱性を発見し、エクスプロイトシナリオをシミュレートし、トランザクションを監視して不審なパターンを検出し、特定のクラスの脆弱性を自動的に修正することさえ可能になる。

逆に、攻撃者も AI を利用して脆弱性を発見し、洗練されたエクスプロイトを構築するだろう。こうして、両陣営が高度化するツールを用いる軍拡競争が生じる。このバランスは決して安定せず、新たな AI 能力が現れるたびに、防御側と攻撃側の優位が揺れ動くことになるかもしれない。

リスクを前提とした設計へのシフト

おそらく最も根本的に必要とされる変化は文化的なものであり、「完全なセキュリティは不可能である」という現実を受け入れ、そのうえで失敗が不可避であることを前提にレジリエントなシステムを設計する、という発想である。

これは次のようなことを意味する:

  • 被害範囲の限定:あるプールがエクスプロイトされても、他のプールは影響を受けないようにする
  • 優雅な劣化:プロトコルは破局的ではなく安全側に倒れる形で失敗するべきである
  • 迅速な回復メカニズム:凍結された資金の解凍や損失分配のための手続きを用意する
  • 透明なリスクコミュニケーション:ユーザーは、自分がどのようなリスクを負っているのかを明確に理解できなければならない

DeFi のエートスは、「トラストレス=デフォルトで安全」という方向に傾きがちだった。より成熟したアプローチでは、「トラストレス=信頼の前提条件が透明であること」と再定義する。ユーザーは、そのうえで受け入れ可能なリスクを自ら選択できる。

Bunni から得られる教訓

Bunni DEX のシャットダウンは、DeFi の失敗リストに新たな一件が追加されたという以上の意味を持つ。これは、2025 年の分散型金融を特徴づける「野心と実行力のギャップ」が依然として埋まっていないことの象徴である。

このプロトコルのストーリーには、いくつかの重い教訓が含まれている。第一に、イノベーションとリスクは切り離せないということだ。Bunni の Liquidity Distribution Function は、自動マーケットメイカー設計における真の前進であった。その革新性の源泉となった複雑さは、同時に脆弱性の源泉にもなった。監査バッジの陰に隠すのではなく、業界はイノベーションの道が必然的に高いリスクを伴うことを率直に認めなければならない。

第二に、監査には限界がある。protection. Trail of Bits と Cyfrin は、多くのプロトコルで数十億ドル規模の価値を保護してきた評価の高い企業である。彼らが Bunni の脆弱性を見逃したことは無能さを示すものではなく、監査手法そのものに内在する限界を反映している。ロジックレベルのセマンティック・バグは、今後も従来型の監査をすり抜け続けるだろう。業界は、監査に加えてさらなるセキュリティレイヤーを必要としている。

第三に、DeFi セキュリティの経済性は依然として破綻している。Bunni は、安全にリローンチするために必要な数十万〜数百万ドル規模の費用を負担できなかった。一方で、業界全体ではエクスプロイトにより何十億ドルも失われている。この乖離は、集計レベルの損失が巨額の投資を正当化するにもかかわらず、個々のプロジェクトが体系的にセキュリティ投資を過小にしている市場の失敗を示唆している。解決策には、おそらく、共有セキュリティインフラ、共済型の保険、あるいは規制要件のような、何らかの形の集団的アクションが必要になる。

第四に、人間要因が技術要因を凌駕している。Bunni のチームは有能で善意に満ちていた。彼らはベストプラクティスに従い、監査にも投資した。失敗の原因は悪意でも無能でもなく、ミスなく複雑なシステムを構築すること自体の困難さにある。個人を非難するのは本質を外している。脆弱性は、人間がそれらを特定しパッチを当てるスピードを上回るペースで、システム自体から生み出されているのだ。

As Doug Colkitt noted about the KyberSwap exploit、一部の攻撃はあまりに高度であり、根本的なアーキテクチャ変更なしには防ぐことが不可能かもしれない。KyberSwap の攻撃者は、プロトコル自身の開発者に匹敵する専門性を示した。攻撃者と防御側が同等のスキルを持つ場合、防御側は非対称な不利を負う。防御側はあらゆる可能な攻撃を予測しなければならない一方で、攻撃者は見落とされた一つの抜け道を見つければよいだけだからだ。

2025 年のエクスプロイト全体を俯瞰すると、いくつかの反復的なパターンが見えてくる。

フォースマルチプライヤーとしてのフラッシュローン:ほぼすべての大規模エクスプロイトが、影響を増幅するためにフラッシュローンを利用していた。DeFi が正当な機能性を損なうことなくフラッシュローン悪用を防ぐ、より良いメカニズムを開発しない限り、この攻撃ベクトルは残り続けるだろう。

複合性によるリスクの複利化:多数の外部システムと統合するプロトコルは、それらすべての脆弱性を継承する。Euler の連鎖的被害が Balancer、Angle、Idle Finance にまで及んだことは、相互接続された DeFi がいかに損失を増幅させるかを示した。プロトコル間のより良い分離と、より堅牢なフェイルモードが求められる。

コンパイラ信頼問題:Curve の Vyper 脆弱性は、たとえプロトコルレベルのコードが完全であっても、その下層のツールにバグがあれば失敗し得ることを示した。業界は、アプリケーションレベルのコントラクトだけでなく、コンパイラ、ライブラリ、開発フレームワークを含むスタック全体のセキュリティに投資しなければならない。

迅速な対応の重要性:GMX がホワイトハット・バウンティの提示によって資金回収に成功し、Balancer が脆弱性を積極的に開示したことは、迅速かつ透明性の高い対応が被害を抑え、ユーザーの信頼を維持し得ることを示した。プロトコルは、事前に危機管理手順とコミュニケーション戦略を準備しておく必要がある。

市場の記憶は短い:度重なるエクスプロイトにもかかわらず、DeFi は成長を続けている。2025 年半ばまでにロック総額(TVL)は 900 億ドルを超える水準に回復した が、その裏では数十億ドルが失われている。これは、ユーザーがリスクをこの空間に本質的なものとして受け入れているか、あるいは大半の参加者が過去の失敗に対する歴史的認識を欠いているかのどちらかを示唆している。どちらの可能性も、エコシステムの長期的健全性にとっては懸念材料だ。

人物に目を向けると、状況は複雑だ。Uniswap 創業者の Hayden Adams は、セキュリティは「一級の関心事」でなければならず、後付けにしてはならないと強調してきた。しかし、彼自身の V4 アーキテクチャは、広範な監査を受けている一方で、フックを通じて新たな攻撃面を導入している。イノベーションとリスクは依然として表裏一体の関係にある。

おそらく Web3 で最も尊敬されるセキュリティ研究者である Samczsun は、DeFi の複雑さがセキュリティインフラの発展ペースを上回ってしまったと繰り返し警鐘を鳴らしている。主要プロトコルにまたがる脆弱性を暴いてきた彼の仕事は、問題がどれほど蔓延しているか、そして熟練したセキュリティ研究者がいかに不可欠な存在になっているかを示している。

究極の問いは、いまだ答えが出ていない。DeFi は本当に安全になり得るのか、それともその開放性は本質的に安全性と両立しないのか。伝統的金融は、ゲートキーピング、規制、中央集権的なコントロールを通じて安全性を実現している。DeFi は、オープン性、パーミッションレス性、分散性を志向している。これらの目標は数学的に矛盾している可能性がある。システムがよりオープンかつコンポーザブルになればなるほど、必然的に脆弱性は高まるからだ。

おそらく、問うべきは「DeFi を完全に安全にできるか?」ではなく、「DeFi の利点と引き換えに、どの程度の不完全な安全性を受け入れられるか?」なのかもしれない。2025 年のユーザーは、既知のリスクにもかかわらず DeFi を選び続けている。なぜなら、検閲耐性、グローバルアクセス、新しい金融プリミティブを重視しているからだ。彼らは、これらの利点の代償として脆弱性を受け入れるという、情報に基づいた(あるいは時に不十分な情報に基づく)意思決定を行っている。

DeFi が成熟するためには、ユーザーが自ら何を受け入れているのかを、より明確に理解できるようになる必要がある。プロトコルは、セキュリティメトリクスを目立つ形で提示すべきだ。監査レポート、最後のセキュリティレビューからの経過時間、既知のエッジケースに基づきリスクにさらされている TVL、利用可能な保険カバレッジなどである。こうして市場がリスクを適切にプライシングできるようになれば、すべてのプロトコルを一様に安全だとみなすことはなくなるだろう。

開発者は、完全な安全性は不可能であることを受け入れ、失敗を前提とした設計をしなければならない。サーキットブレーカー、資金の分離、アップグレードパス、リカバリーメカニズムは、オプションではなく標準機能であるべきだ。問いは「すべてのエクスプロイトをどう防ぐか?」から、「エクスプロイトが必然的に発生するとして、その被害をいかに最小化するか?」へとシフトする。

結論:実際に何を変える必要があるのか

2025 年前半に失われた 31 億ドルは、単なる数字以上の意味を持つ。それは、打ち砕かれた人生、失われた信頼、停滞したイノベーションを表している。あらゆるエクスプロイトが、マスアダプションを遠ざけ、イノベーションを完全に殺しかねない強権的な規制への論拠を強めている。

ユーザーにとっての処方箋は明確だが、満足のいくものではない。あらゆるプロトコルに脆弱性が存在すると仮定し、複数のプラットフォームに資産を分散し、エクスプロイトの履歴に注意を払い、利用可能な場合は保険を使い、失ってもよい資金以上はリスクにさらさないこと。現在の DeFi は、進行中の実験に参加していることを理解し、それを受け入れられるリスク許容度の高いユーザー向けのものだ。

開発者にとっての課題は、セキュリティが後付けではあり得ないことを受け入れることだ。プロトコルは、総開発コストの 20〜30% をセキュリティ対策に割く必要があるかもしれない。これには、複数の独立した監査、可能な範囲での形式検証、継続的なモニタリング、迅速な対応能力、定期的なセキュリティアップデートが含まれる。これを負担できないプロジェクトは、そもそも存在すべきかどうかを自問すべきだ。

業界全体としては、連携が不可欠である。共有セキュリティインフラ、標準化された監査手法、脆弱性に関するオープンな情報共有、共済型の保険メカニズムなどは、個々のプロジェクトがセキュリティ投資を過小にしがちな市場の失敗を是正する一助となるだろう。実際に機能する分散型金融を実現するためには、セキュリティ機能の一部をある程度中央集権化する必要があるかもしれない。

規制当局にとっては、DeFi に対して伝統的金融と同じ規制を適用したいという誘惑を抑えつつ、イノベーションには一定のリスク許容度が必要であることを認識することが重要だ。賢明な規制は、透明性要件に焦点を当て、ユーザーがリスクを理解できるようにし、明らかな過失がある場合には説明責任のための枠組みを提供すべきである。力ずくの禁止措置は、単に DeFi を無規制の法域に追いやり、状況を悪化させるだけだろう。

Bunni チームの最後の声明は、この悲劇を見事に言い表していた。「私たちは DeFi における構築と業界の前進に情熱を注ぐ 6 人の小さなチームです。私たちは、Bunni をローンチするために、数年の人生と数百万ドルを費やしました。それは、Bunni こそが AMM の未来だと固く信じているからです。」彼らの信念は正しいかもしれない。自動マーケットメイカーは、いつか何兆ドルもの価値を処理するかもしれない。しかし、そこに到達するには、業界の最も優れた頭脳ですら未だ解決できていないセキュリティの課題を克服する必要がある。

2025 年後半から 2026 年に向けて進む中で問われるのは、DeFi が十分なスピードで成熟し、ますます高度化するエクスプロイトがエコシステムを圧倒するのを防げるかどうかである。トラストレス・ファイナンスを可能にするテクノロジーは、同時に、中央集権型システムが直面したことのない新たな脆弱性も生み出している。これは避けられないトレードオフなのかもしれない。あるいは、形式検証、AI 駆動の防御、セキュリティインフラにおけるブレークスルーによって、いずれ安全性に有利な均衡へと傾くのかもしれない。

確かなのは、現在の軌道、すなわち毎年数十億ドルが失われる一方で、セキュリティがなお後回しにされ続ける状況は、持続不可能だということだ。DeFi は進化するか、あるいは無関係なものへと追いやられるかのどちらかである。この選択は、分散型金融が人類の金融の未来を体現するのか、それとも、いまだ信頼が重要である世界でトラストレス・システムを構築しようとした、もうひとつの失敗した実験にすぎなかったのかを、集団として決定する開発者、ユーザー、投資家たちの手に委ねられている。

免責事項とリスク警告: この記事で提供される情報は教育および情報提供のみを目的としており、著者の意見に基づいています。金融、投資、法的、または税務上のアドバイスを構成するものではありません。 暗号資産は非常に変動性が高く、投資の全部または相当な部分を失うリスクを含む高いリスクにさらされています。暗号資産の取引または保有は、すべての投資家に適しているとは限りません。 この記事で表明された見解は著者のものであり、Yellow、その創設者、または役員の公式な方針や立場を表すものではありません。 投資決定を行う前に、常にご自身で十分な調査(D.Y.O.R.)を行い、ライセンスを持つ金融専門家にご相談ください。
2025年にDEXハックで31億ドル損失: 12件の大型攻撃を分析 | Yellow.com