2026年の最も深刻なDefi盗難事件が発生しました‼️‼️
Drift ProtocolはTwitterでプラットフォームが2.8億ドル盗まれたと発表しましたが、この全過程はプロジェクト側の欠陥によるものではなく、契約のミスでもなく、半年間の計画によるものでした。
トークン $DRIFT は高値の2.4ドルから最低0.03ドルまで落ち込み、投資家FTX/Alamedaは盗まれた後、Wintermuteを通じて694万枚のDRIFTを約32万ドルで売却し、直接的な連鎖反応を引き起こしました...
何が起こったのか振り返ってみましょう:
1️⃣ハッカーは2025年に量的取引会社に偽装し、会議でDriftチームに接触し、25年の年末にチームが100万ドルを預け入れ、多くの作業会議やオフラインでの対面を通じて信頼を築き、長期的な社会工学的侵入を行いました。
2️⃣ハッカーは相手側にコードリポジトリやTestFlightアプリを共有し、コードリポジトリの悪意のあるリンクとTestFlightアプリを通じてデバイスに侵入し、管理者の秘密鍵を取得し、送金を実行した後に痕跡を消去しました。
3️⃣3月11日、ハッカーはTornado Cashから約10 ETHを引き出し、完全に架空のCarbonVote Tokenを署名し、約7.5億枚をRaydiumに注入し、約500ドルの流動性を提供しました。ウォッシュトレーディングを通じて偽の価格履歴を作成し、Driftのオラクルを誤認させてCVTを有効な担保と認識させました。
4️⃣3月23日、複数のdurable nonceアカウントを作成しました。その中の2つはDrift Security Councilのマルチシグメンバーに関連しており、これらの事前署名された取引は一見すると定期的な操作のように見えますが、後続の遅延実行を許可するための重要な権限を隠していました。
5️⃣3月25日、Driftは計画されたSecurity Councilのマルチシグ移行を実行し、攻撃者は新しい設定の下で再び十分な署名を取得し、新しいマルチシグにはタイムロックが設定されていなかった(timelock = 0が最大の欠陥となり、攻撃者は主口座で小額のテストを行いました。
6️⃣4月1日、攻撃者は12~20分以内にdurable nonceの事前署名取引を使用して31回の攻撃を引き起こし、瞬時にSecurity Councilの管理者権限を取得し、adminキーを変更してチームを外に閉じ込め、資金を迅速にJupiterアグリゲーターを通じてUSDCに換え、さらにWormhole / CCTPなどのクロスチェーンを経てEthereumに大量のETHを購入しました。
⭐️今回の攻撃はコードのバグではなく、人間とガバナンスの失敗、社会工学、誤解を招く事前署名、ゼロ遅延のマルチシグがこの攻撃の致命的な組み合わせでした。
#DriftProtocol