Back to Blog

DeFiリスク軽減ガイド01:DeFiユーザーが直面するリスクの種類を特定する

July 4, 2024
6 min read

この一連の記事は、OKX Web3とBlockSecが共同キュレーションした「最新の脱出戦略」から抜粋したもので、DeFiユーザーおよびDeFiプロジェクトチームが直面するセキュリティ上の懸念に対処します。

Q1:クジラが遭遇した実際のDeFiリスク事例をいくつか教えていただけますか?

BlockSecセキュリティチーム: DeFiの魅力は、その安定した高い資産リターンにあり、大口投資家を引きつけ、プロジェクトがクジラを誘致して流動性を高めることを促しています。ニュースでも報じられているように、私たちは頻繁にクジラが多額のDeFi預金を行っているのを目にします。しかし、これらの「クジラ」は、安定したリターンを享受する一方で、固有のリスクを乗り越えています。公に文書化されたDeFiリスクのシナリオを深く掘り下げていくので、ご注目ください。

事例1:2022年PolyNetworkインシデントとDiscus Fishの100万ドルチャレンジ

2022年のPolyNetworkセキュリティインシデントでは、6億米ドル以上の資産が攻撃されました。「Discus Fish」(Coboの共同創業者兼CEO)も1億米ドルが関与していたという噂がありました。最終的に攻撃者は資金を返還し、インシデントは満足のいく形で解決され、「Discus Fish」はこの件を記念してブロックチェーン上に記念碑を建立する計画を発表しましたが、そのプロセスは非常に苦痛であったことでしょう。一部のセキュリティインシデントは良い結果に終わりますが、大多数はそうではありません。

事例2:SushiSwapショック -- 0x Sifu、2023年攻撃で330万ドルの壊滅的な損失

有名な分散型取引所(DEX)であるSushiSwapは2023年に攻撃を受け、0x Sifuとして知られる大口保有者が330万ドル以上を失うという甚大な損失を被りました。彼の個人的な損失は、総損失額の約90%を占めました。

事例3:Prisma侵害 -- 4つのウォレットで80%の損失、400万ドルが未回収

今年3月のPrismaセキュリティインシデントでは、総損失額は1400万米ドルに達しました。これらの損失は17のウォレットアドレスから発生し、1ウォレットあたりの平均損失額は82万米ドルでした。しかし、4人のユーザーが被った損失は総額の80%を占めました。盗まれた資産のほとんどは、まだ回収されていません。

結局のところ、DeFi、特にメインネットでは、無視できないガス料金がかかるため、エアドロップのインセンティブを除けば、収益性は相当な資産投資にかかっています。したがって、DeFiプロジェクトの主な総ロックバリュー(TVL)は「クジラ」によって貢献されており、一部のプロジェクトでは、クジラの2%がTVLの80%に貢献しています。セキュリティインシデントが発生すると、これらのクジラは必然的に損失の大部分を負担することになります。 「クジラがご馳走を食べているところだけを見るのではなく、彼らもまた打たれる瞬間がある。」

OKX Web3 Walletセキュリティチーム: オンチェーンの世界が繁栄するにつれて、ユーザーが遭遇するDeFiリスク事例も増加しており、オンチェーンセキュリティは常にユーザーの最も基本的で重要なニーズです。

事例1:PlayDapp侵害 -- キー漏洩により3,200万ドル相当のPLAトークンが盗難

PlayDapp秘密鍵漏洩:2024年2月9日から12日の間、イーサリアムベースのゲームプラットフォームPlayDappは侵害を受け、攻撃者は漏洩した秘密鍵を悪用しました。攻撃者は不正に17.9億PLAトークンをミントして盗み、約3,235万米ドルの損失をもたらしました。攻撃者はPLAトークンに新しいミントオペレーターを追加し、大量のPLAをミントし、それを複数のオンチェーンアドレスや取引所に分散させました。

事例2:Hedgey Financeハック -- コントラクトの脆弱性悪用により4,470万ドルを損失

Hedgey Finance攻撃インシデント。2024年4月19日、Hedgey FinanceはイーサリアムとArbitrumで重大なセキュリティ脆弱性に遭遇し、約4,470万米ドルの損失を被りました。攻撃者は、ユーザー入力検証が欠如したコントラクトの欠陥を悪用し、脆弱なコントラクトへの権限を取得し、それによってそこから資産を盗みました。

Q2:現在のDeFiに存在する主なリスクの種類をまとめることは可能ですか?

OKX Web3 Walletセキュリティチーム: 実際のインシデントから、現在のDeFi分野における4つの一般的なリスクの種類を特定しました。

第一種:フィッシング攻撃。

フィッシング攻撃は一般的なサイバー攻撃の一種であり、正規のエンティティや個人を装って、秘密鍵、パスワード、その他の個人情報などの機密情報を提供するように被害者を欺きます。DeFi分野では、フィッシング攻撃は通常、以下の方法で実行されます。

・偽のウェブサイト:攻撃者は実際のDeFiプロジェクトと似たフィッシングウェブサイトを作成し、ユーザーに承認に署名させたり、トランザクションを転送させたりします。

・ソーシャルエンジニアリング攻撃:Twitterでは、攻撃者は高精度の偽アカウントを使用したり、プロジェクト側のTwitterまたはDiscordアカウントを乗っ取ったりして、偽のプロモーション活動またはエアドロップ情報(実際にはフィッシングリンク)を投稿し、ユーザーに対してフィッシング攻撃を実行します。

・悪意のあるスマートコントラクト:攻撃者は魅力的に見えるスマートコントラクトまたはDeFiプロジェクトをリリースし、ユーザーにアクセス権限の承認を騙し取らせ、それによって資金を盗みます。

第二種:ラグプル。

ラグプルはDeFi分野特有の詐欺であり、プロジェクト開発者が大量の投資を誘致した後に突然資金を引き出して姿を消し、投資家の資金を完全に巻き上げる状況を指します。ラグプルは通常、分散型取引所(DEX)および流動性マイニングプロジェクトで発生します。主な兆候は以下の通りです。

流動性の引き出し:開発者は流動性プールに多額の流動性を提供してユーザー投資を誘致し、その後突然すべての流動性を引き出し、トークン価格を急落させ、投資家に多大な損失をもたらします。

・偽のプロジェクト:開発者は合法的に見えるDeFiプロジェクトを作成し、偽の約束と高いリターンでユーザーに投資を騙し取りますが、実際には実際の製品やサービスはありません。

・コントラクト権限の操作:開発者はスマートコントラクトのバックドアまたは権限を使用して、コントラクトのルールを変更したり、いつでも資金を引き出したりします。

第三種:スマートコントラクトの脆弱性。

スマートコントラクトはブロックチェーン上で実行される自己実行コードであり、一度デプロイされると変更できません。スマートコントラクトに脆弱性があると、深刻なセキュリティ問題につながる可能性があります。一般的なスマートコントラクトの脆弱性には以下のようなものがあります。

・リエントランシー脆弱性:攻撃者は、前の呼び出しが完了する前に脆弱なコントラクトを繰り返し呼び出し、コントラクトの内部状態に問題を引き起こします。

・論理エラー:コントラクトの設計または実装における論理的な間違いにより、予期しない動作や脆弱性が発生します。

・整数オーバーフロー:コントラクトが整数演算を正しく処理せず、オーバーフローまたはアンダーフローを引き起こします。

・価格操作:攻撃者はオラクルの価格を操作して攻撃を実行します。

・精度損失:浮動小数点数または整数の精度に関する問題による計算エラー。

・入力検証の不備:ユーザー入力の検証が不十分であり、潜在的なセキュリティ問題につながります。

第四種:ガバナンスリスク。

ガバナンスリスクは、プロジェクトのコアな意思決定および制御メカニズムに関連しています。悪意を持って悪用された場合、プロジェクトを意図した目標から逸脱させ、深刻な経済的損失や信頼危機につながる可能性さえあります。一般的なリスクの種類は以下の通りです。

・秘密鍵の漏洩

  • 一部のDeFiプロジェクトの特権アカウントは、EOA(外部所有アカウント)またはマルチシグウォレットによって制御されています。これらの秘密鍵が漏洩または盗難された場合、攻撃者はコントラクトまたは資金を自由に操作できます。

・ガバナンス攻撃

  • 一部のDeFiプロジェクトは分散型ガバナンススキームを採用していますが、依然として以下のリスクに直面しています。

  • トークン操作:攻撃者は短期間で大量のガバナンストークンを借りることで、投票結果を操作します。

  • 権力集中:ガバナンストークンが少数の手に高度に集中している場合、これらの個人は投票権を集中させることでプロジェクト全体の意思決定を制御できます。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.