この記事を共有

Wasabi Protocol、管理者キーの侵害と見られる事象により450万ドルの資金が流出

今回の不正利用は、今月初めに発生したDriftの2億8500万ドルの侵害と類似した手口を用いています。つまり、タイムロックやマルチシグなしの権限を奪われたデプロイヤーキーにより資金が流出しました。

著者 Shaurya Malwa|編集者 Sheldon Reback
更新 2026年4月30日 午後8:41 公開日 2026年4月30日 午後7:37 1 min readAIによる翻訳
Hacker facing screens with lines of code (Boitumelo/Unsplash)

知っておくべきこと:

  • イーサリアムおよびBase上の永久先物取引プラットフォームであるWasabi Protocolは、攻撃者がデプロイヤーの管理者キーを侵害した後、約455万ドル相当が流出しました。
  • 攻撃者は、侵害されたキーを使用して自身に管理者権限を付与し、Wasabiのボールト契約を悪意のあるバージョンに変更しました。その結果、両チェーン上の複数のプールから資産を流出させました。
  • 管理者権限にタイムロックやマルチシグなどの安全措置が欠如していたこのインシデントは、今年のDeFi損失総額7億7000万ドル超に上乗せされるものであり、最近のDrift ProtocolおよびKelp DAOでの鍵侵害攻撃と類似点があります。

DeFiは止まらない損失に直面しており、Wasabi Protocolがその原因を最新で明らかにしました。

イーサリアムとBase上に構築されたパーペチュアルズ取引プラットフォームである当該プロトコルは、木曜日に攻撃者が展開者キーを侵害したため、約455万ドルが流出しました。セキュリティ企業BlockaidはXの投稿で述べました.

0 of 7 minutes, 14 secondsVolume 0%
Press shift question mark to access a list of keyboard shortcuts
 
次の動画
All eyes on Coinbase after Robinhood's crypto revenue falls 47%
28:42
00:15
06:58
07:14
 
この動画は再生できません。(エラーコード: 233011)

今回のハッキングは、少なくとも12件の事例で6億500万ドル以上のDeFi損失が発生した今月における最新の事案です。この攻撃は、北朝鮮に関連する攻撃者が管理者キーの侵害を利用して、2023年4月1日にSolanaを基盤とする永久先物取引所「Drift Protocol」から2億8500万ドルを流出させた手口と非常に類似しています。

この仕組みは、wasabideployer.ethという外部所有アカウント(EOA)を通じて運用されており、同アカウントはWasabiの権限システムにおいて唯一のADMIN_ROLEを保持していました。

EOAとは、スマートコントラクトとは異なり、プライベートキーによって管理されるウォレットを指します。キーを保持する者がウォレットの管理権を有します。攻撃者がデプロイヤーキーにアクセスした後、権限コントラクトのgrantRoleを呼び出すことで、即座に管理者権限を付与しました。

同社のヘルパーコントラクトは、その後、Wasabiのパーペチュアルバルトおよびロングプールをマルウェア実装にアップグレードし、残高を吸い上げたとBlockaidは述べた。

このエクスプロイトは、同一のアドレスを維持しながらスマートコントラクトの基盤コードを変更できる「Universal Upgradeable Proxy Standard(UUPS)」という標準に依拠していました。

UUPSは、ユーザーを移行させることなく開発者がバグを修正できるため、広く利用されています。一方で、攻撃者が管理者権限を掌握した場合、資金を盗むようなコードを含め、契約のロジックを任意のものに差し替えられるリスクが存在します。

Blockaidによると、Wasabiの管理者権限にはタイムロックもマルチシグも設定されていませんでした。タイムロックは管理者のアクションが発表されてから実行されるまでに遅延を設けることで、ユーザーに対応する時間を提供します。マルチシグは複数の署名者による承認を必要とします。Wasabiにはこれらがいずれもなく、単一の鍵がプロトコルの完全な制御を握っていました。

Blockaidによると、イーサリアム上のWasabiのwWETH、sUSDC、wBITCOIN、wPEPE、およびLong Poolの各ボールトに加え、Base上のsUSDC、wWETH、sBTC、sVIRTUAL、sAERO、sBRETTボールトも不正アクセスの影響を受けています。

Wasabi LPトークンを保有するユーザーは、これらのトークンを裏付ける基礎資産が既に流出しているか、依然としてリスクにさらされているため、ボールト契約へのすべての有効な承認を取り消すよう呼びかけられました。

1か月の脆弱性攻撃

Driftの場合、攻撃者は単一キーの管理者設定とガバナンスのタイムロックがない点を悪用し、偽のトークンを担保としてリストし、引き出し限度額を引き上げました約12分で実物資産を流出させるために.

3週間後の4月19日、Kelp DAOは2億9,200万ドルを失いました攻撃者がプロトコルのLayerZeroブリッジにおける単一検証者構成の脆弱性を悪用し、116,500の裏付けのないrsETHを放出、その後これを担保としてAaveから実際のイーサ(ETH)を借り入れた。

2026年の累積DeFi損失総額は、報告された30件以上のインシデントを通じて7億7,000万ドルを超えました。4月だけでその金額の大部分を占めています。

今月発生した比較的小規模なセキュリティ侵害には、CoW Swap(120万ドル)、Grinex(1,374万ドル)、Resolv Labs(2,300万ドル)、Volo Protocol(350万ドル)などが含まれます。

彼らを結びつけるのは新たな脆弱性ではありません。各インシデントは同じ教訓を得たという事後分析の言葉を生み出しますが、その教訓が実行される前に次のエクスプロイトが通常発生します。

Wasabiは本件に関して、まだ公式な声明を発表していません。

更新(4月30日、11:34 UTC):全般的な編集を実施。Drift Protocolのエクスプロイトに関する記述を第3段落に移動しました。

あなたへの

Stephanie Cohen (CoinDesk)

同社の最高戦略責任者は、現在インターネットトラフィックの半数以上が非人間によるものであると述べつつも、x402ファウンデーションが「コンテンツの黄金時代」の基盤を構築していると語った。

知っておくべきこと:

  • Cloudflareのネットワークは、最高戦略責任者のステファニー・コーエン氏によると、毎日10億件のHTTP 402「支払いが必要です」レスポンスを処理しています
  • インターネットトラフィックの過半数は現在、人間以外のものであり、急速に増加しています。AIスクレイパーはサイトを訪問する際、人間の訪問者数に対して「数万対一」という比率で訪れており、この比率は10年前の2対1から大幅に上昇しています。
  • コーエン氏は、x402財団の共同創設者としてCoinbaseとStripeを挙げ、最近のCloudflareによるVisaおよびExperianとの統合をエージェンティック・ペイメント・スタックの次の層として指摘しました。

word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1