2026年4月30日、パーペチュアル(無期限先物)取引プラットフォームであるWasabi Protocolが、管理者キーの侵害という手口で約455万ドル(約7億円以上)の資金流出被害に遭いました。この事件は、管理権限を持つキーの保護がDeFiプロジェクトにとって極めて重要であることを改めて示すとともに、タイムロックやマルチシグといった基本的なセキュリティ対策の欠如が重大な結果を招くことを浮き彫りにしています。\n\n## Wasabi Protocolの概要と今回の攻撃\nWasabi Protocolは、EthereumおよびBaseブロックチェーン上でパーペチュアル取引サービスを提供する分散型プラットフォームです。ユーザーは様々な仮想通貨ペアの価格変動に対してレバレッジをかけた取引を行うことができます。しかし、2026年4月30日、攻撃者はWasabi Protocolのデプロイヤー管理者キーを侵害し、プラットフォームから約455万ドル相当の資産を不正に引き出しました。\n\nこの攻撃は、単一の管理者キーに依存し、そのキーが侵害された場合にプロトコル全体が危険に晒されるという、DeFi分野における典型的な脆弱性を露呈しました。Wasabi Protocolの事件は、今年だけで7億7,000万ドルを超えるDeFi分野での損失に加わることとなり、依然としてセキュリティ対策が急務であることを示しています。\n\n## 攻撃の手口:管理者キーの不正利用と脆弱性\n今回のWasabi Protocolへの攻撃は、その手口が極めて巧妙でありながら、基本的なセキュリティ対策の欠如を突くものでした。セキュリティ企業Blockaidの分析によると、攻撃者はまず、wasabideployer.ethと呼ばれるWasabiのデプロイヤー管理者キーを侵害しました。このキーは、Wasabiのパーミッションシステムにおいて唯一のADMIN_ROLE(管理者権限)を保持するEOA(Externally Owned Account、外部所有アカウント)でした。EOAは秘密鍵によって制御されるウォレットであり、秘密鍵を持つ者がそのウォレットを完全にコントロールできます。\n\n攻撃者はこの侵害したキーを利用して、何の遅延もなく自身のウォレットに管理者権限を付与しました。その後、補助的なコントラクトを介してWasabiのパーペチュアルボールトとロングプールを悪意のある実装にアップグレードし、両チェーン上の複数のプールから資産を流出させました。この一連のプロセスにおいて、管理者アクションの発動を遅らせる「タイムロック」や、複数の承認を必要とする「マルチシグ」といった安全装置が一切講じられていなかったことが被害を拡大させた主要因とされています。\n\n## UUPS(Universal Upgradeable Proxy Standard)が悪用された背景\nWasabi Protocolの攻撃では、UUPS(Universal Upgradeable Proxy Standard)というアップグレード可能コントラクトの標準が悪用されました。UUPSは、スマートコントラクトの基盤となるコードを、同じコントラクトアドレスを維持したまま変更できる技術です。これは、開発者がユーザーの資金を移行させることなくバグを修正したり、新機能を追加したりできるため、DeFiプロジェクトにおいて広く採用されています。\n\nしかし、この強力な機能には大きなリスクが伴います。もし攻撃者が管理者権限を掌握した場合、UUPSの特性を利用して、コントラクトのロジックを自由に、そして迅速に悪意のあるコードに置き換えることが可能になります。Wasabiの事例では、攻撃者が管理者キーを手にし、このUUPSの仕組みを悪用して、わずかな時間で資金流出を実行しました。これは、アップグレード可能なコントラクトを採用する際の管理権限の保護がいかに重要であるかを強調するものです。\n\n## 類似事例:Drift Protocolの2.85億ドル流出事件との共通点\n今回のWasabi Protocolの事件は、2026年4月1日に発生したDrift Protocolの2億8,500万ドル(約440億円以上)規模の流出事件と多くの共通点を持っています。Drift ProtocolもSolanaベースのパーペチュアル取引プラットフォームであり、北朝鮮に関連する攻撃者によって管理者キーが侵害され、多額の資金が不正に引き出されました。\n\n両事件に共通するのは、管理者権限を持つ単一のキー(または少数のキー)に対する保護が不十分であったことです。Drift ProtocolもWasabi Protocolも、管理者アクションにタイムロックやマルチシグといった保護措置を講じていなかったため、キーが一度侵害されると、攻撃者は即座に悪意のある変更を加え、資金を流出させることが可能でした。これらの事件は、DeFiプロトコルが直面する集中化された単一障害点のリスクを明確に示しており、同様の管理者キーの侵害がDeFiエコシステム全体で繰り返される可能性を警告しています。\n\n## DeFiセキュリティの課題と対策:タイムロック・マルチシグの重要性\nDeFiの急速な成長と革新の裏で、セキュリティは依然として最も喫緊の課題の一つです。Wasabi ProtocolやDrift Protocolの事件は、プロトコルの管理権限を適切に保護することの重要性を痛感させます。特に、アップグレード可能なコントラクトを持つプロトコルでは、管理者キーが事実上、プロトコル全体の運命を握ることになります。\n\nこのようなリスクを軽減するために、DeFi業界では以下の対策が強く推奨されています。\n\n* タイムロック(Timelock):管理者による重要な変更が即座に実行されるのを防ぎ、一定期間の遅延を強制する仕組みです。これにより、悪意のある変更が通知された際に、ユーザーや監査人が対応する時間的猶予が生まれます。Wasabi Protocolにはこれが欠如していました。\n* マルチシグ(Multi-signature)ウォレット:管理者アクションの実行に、複数の事前定義されたウォレットからの署名を必要とする仕組みです。単一のキーが侵害されても、プロトコル全体が危険に晒されるリスクを大幅に低減します。Wasabi Protocolはこれを採用していませんでした。\n\nこれらの対策は、管理者権限の集中化がもたらす単一障害点のリスクを分散し、プロトコルの堅牢性を高める上で不可欠です。透明性とコミュニティの監視を強化するためにも、これらのベストプラクティスを遵守することがDeFiプロジェクトには求められます。\n\n## 投資家が取るべき対策と将来の展望\nDeFiプロトコルの利用者として、自身の資産を守るために以下の点に注意することが重要です。\n\n1. プロトコルのセキュリティ監査履歴を確認する:利用するプロトコルが reputable なセキュリティ監査を受けているか、その結果はどうであったかを確認しましょう。\n2. 管理者権限の仕組みを理解する:プロトコルがタイムロックやマルチシグなどの安全装置を実装しているか、その程度はどのくらいかを確認することが望ましいです。\n3. 予期せぬ挙動に注意する:資金移動やコントラクトの変更に関するアナウンスがないか、常に公式情報源をチェックし、不審な動きには迅速に対応できるよう準備しましょう。\n4. リスク管理を徹底する:DeFiは高リスク・高リターンの世界です。分散投資を心がけ、失っても問題ない範囲の資金で運用することが賢明です。\n\nDeFi分野は今後も進化を続け、セキュリティ対策もより高度化していくでしょう。しかし、攻撃手法もまた進化するため、プロトコル開発者、監査機関、そしてユーザー一人ひとりがセキュリティ意識を高め、協力してより安全なエコシステムを構築していく必要があります。\n\n## まとめ\nWasabi Protocolの455万ドル流出事件は、管理者キーの保護とタイムロック、マルチシグといった基本的なセキュリティ対策の重要性を改めて浮き彫りにしました。UUPSのような強力なアップグレード機能が悪用されるリスクも示され、Drift Protocolの事例との共通点から、DeFiプロトコルが直面する課題が広範囲に及ぶことが確認されました。DeFiエコシステムの健全な発展のためには、開発者による堅牢なセキュリティ設計と、利用者によるリスク認識が不可欠です。今後、より多層的なセキュリティメカニズムの導入と、継続的な監査・改善が求められます。\n

DeFi·7分で読める
Wasabi Protocol、管理者キー侵害で450万ドル流出:DEXのセキュリティ課題
SSatoshi.K(dex.jp編集部)公開日: 2026-05-01
📋 この記事のポイント
- 12026年4月、分散型取引所Wasabi Protocolが管理者キーの侵害により約450万ドルを流出させました。
- 2タイムロックやマルチシグの欠如が露呈したこの事件は、DeFiプラットフォームのセキュリティ対策の重要性を浮き彫りにしています。




