高度に巧妙な攻撃がDeFiを揺るがし、ドリフト・プロトコルのハックにより運用上のセキュリティとトランザクション承認における重要な弱点が明らかになりました。ドリフト・プロトコルから$280 millionが流出した経緯ドリフト・プロトコルでは、攻撃者が関連するウォレットから約$280 millionを引き出すことに成功し、その資金のほぼ半分に影響が及びました。チームによれば、これは単なる偶発的な窃盗ではなく、時間をかけて進行した高度に組織化された作戦でした。さらに、エクスプロイトの中心は事前署名済みのdurable nonceトランザクションでした。これらの特別なトランザクションは、通常のタイミングの期待を外れて後から実行できます。攻撃者は待機し、戦略的な瞬間にそれらを起動することで、日常的な運用メカニズムを強力な攻撃ベクトルへと変えました。ソーシャルエンジニアリングとマルチシグの操作しかし、今回のインシデントの核心はコードにあるのではありませんでした。代わりに、攻撃者は複数のマルチシグ署名者を誤誘導するための狙いを定めたソーシャルエンジニアリングを用いたと報じられています。信頼を築き、説得力のあるメッセージを作り込むことで、署名者が根底にあるリスクを認識せずに危険な行動を承認するよう説得したのです。この手順により、攻撃者はプロトコルに紐づく重要インフラ上での管理者権限の乗っ取りを確保できました。権限を引き上げた状態で、資金の移動を承認し、そしてそれらの遅延したトランザクションを実行することが可能になり、その結果として、大規模な資産の流出につながりました。なぜこれはスマートコントラクトの失敗ではないのかチームは、侵害がスマートコントラクトのバグの明確化や、プロトコルのコードにおけるいかなる欠陥によるものでもないと明確に説明しました。シードフレーズやコアウォレットのキーもまた、侵害されていないままでした。とはいえ、遅延トランザクションの仕組みと人間の欺きの組み合わせが、効果的なオフチェーンの脆弱性を生み出しました。プロジェクトの内部ドリフト・プロトコル分析では、この種の攻撃はコード監査だけでは防げないと強調されています。その代わりに、強力な管理者ウォレットを使用する際には、署名者の検証、オンオフラインをまたぐ確認、トランザクション限度に関するより強固な手順が必要です。ドリフト・プロトコルのハックからDeFiセキュリティに学べることドリフト・プロトコルのハックは、人間の要因がたとえ入念に監査されたシステムであっても弱体化させ得ることを示しています。さらに、durable nonceの仕組みとマルチシグの構成は、マルチチャネルでの確認や、承認前の文脈に応じたチェックなど、厳格なポリシーと組み合わせる必要があることも明らかにしています。より広いエコシステムにとって、このインシデントは今後のドリフト・プロトコルのセキュリティ更新の実践や、より広範なDeFiの基準に影響を与える可能性が高いでしょう。特に、プロトコルは事前署名済みトランザクションの利用を見直し、署名者のローテーション方針を再考し、マルチシグに対するソーシャルエンジニアリング攻撃の試みへの継続的な教育を強く求めるかもしれません。最終的に、この出来事は詳細なウォレット資金流出のエクスプロイト事例として位置づけられます。これは、運用上のセキュリティ、署名者の振る舞い、そしてオフチェーンのコミュニケーションを、オンチェーンのコードと同じ厳密さで扱う必要性を裏づけています。特に、大規模な管理者ウォレットがユーザー資産を管理しているあらゆる場面で重要です。
Drift Protocolのハッキング:$280M はソーシャルエンジニアリングとノンスの脆弱性を利用されて流出
高度に巧妙な攻撃がDeFiを揺るがし、ドリフト・プロトコルのハックにより運用上のセキュリティとトランザクション承認における重要な弱点が明らかになりました。
ドリフト・プロトコルから$280 millionが流出した経緯
ドリフト・プロトコルでは、攻撃者が関連するウォレットから約$280 millionを引き出すことに成功し、その資金のほぼ半分に影響が及びました。チームによれば、これは単なる偶発的な窃盗ではなく、時間をかけて進行した高度に組織化された作戦でした。
さらに、エクスプロイトの中心は事前署名済みのdurable nonceトランザクションでした。これらの特別なトランザクションは、通常のタイミングの期待を外れて後から実行できます。攻撃者は待機し、戦略的な瞬間にそれらを起動することで、日常的な運用メカニズムを強力な攻撃ベクトルへと変えました。
ソーシャルエンジニアリングとマルチシグの操作
しかし、今回のインシデントの核心はコードにあるのではありませんでした。代わりに、攻撃者は複数のマルチシグ署名者を誤誘導するための狙いを定めたソーシャルエンジニアリングを用いたと報じられています。信頼を築き、説得力のあるメッセージを作り込むことで、署名者が根底にあるリスクを認識せずに危険な行動を承認するよう説得したのです。
この手順により、攻撃者はプロトコルに紐づく重要インフラ上での管理者権限の乗っ取りを確保できました。権限を引き上げた状態で、資金の移動を承認し、そしてそれらの遅延したトランザクションを実行することが可能になり、その結果として、大規模な資産の流出につながりました。
なぜこれはスマートコントラクトの失敗ではないのか
チームは、侵害がスマートコントラクトのバグの明確化や、プロトコルのコードにおけるいかなる欠陥によるものでもないと明確に説明しました。シードフレーズやコアウォレットのキーもまた、侵害されていないままでした。とはいえ、遅延トランザクションの仕組みと人間の欺きの組み合わせが、効果的なオフチェーンの脆弱性を生み出しました。
プロジェクトの内部ドリフト・プロトコル分析では、この種の攻撃はコード監査だけでは防げないと強調されています。その代わりに、強力な管理者ウォレットを使用する際には、署名者の検証、オンオフラインをまたぐ確認、トランザクション限度に関するより強固な手順が必要です。
ドリフト・プロトコルのハックからDeFiセキュリティに学べること
ドリフト・プロトコルのハックは、人間の要因がたとえ入念に監査されたシステムであっても弱体化させ得ることを示しています。さらに、durable nonceの仕組みとマルチシグの構成は、マルチチャネルでの確認や、承認前の文脈に応じたチェックなど、厳格なポリシーと組み合わせる必要があることも明らかにしています。
より広いエコシステムにとって、このインシデントは今後のドリフト・プロトコルのセキュリティ更新の実践や、より広範なDeFiの基準に影響を与える可能性が高いでしょう。特に、プロトコルは事前署名済みトランザクションの利用を見直し、署名者のローテーション方針を再考し、マルチシグに対するソーシャルエンジニアリング攻撃の試みへの継続的な教育を強く求めるかもしれません。
最終的に、この出来事は詳細なウォレット資金流出のエクスプロイト事例として位置づけられます。これは、運用上のセキュリティ、署名者の振る舞い、そしてオフチェーンのコミュニケーションを、オンチェーンのコードと同じ厳密さで扱う必要性を裏づけています。特に、大規模な管理者ウォレットがユーザー資産を管理しているあらゆる場面で重要です。