Back to Blog

DeFiリスク軽減ガイド04:DeFiプロジェクトチームのためのセキュリティプラクティス

July 7, 2024

この一連の記事は、OKX Web3とBlockSecが共同キュレーションした「セキュリティ特別号05」からの抜粋であり、DeFiユーザーおよびDeFiプロジェクトチームが直面するセキュリティ上の懸念に対処します。

Q1:DeFiプロジェクトはどのようなリスクに直面し、どのように対処すればよいですか?

BlockSecセキュリティチーム:DeFiプロジェクトは、コードセキュリティリスク、運用セキュリティリスク、外部依存リスクなど、いくつかの種類のリスクに直面しています。

まず、コードセキュリティリスクとは、DeFiプロジェクトのコードレベルにおける潜在的な脆弱性を指します。DeFiプロジェクトにとって、スマートコントラクトはビジネスロジックの中核(フロントエンドとバックエンドの処理ロジックは従来のソフトウェア開発に属し、比較的成熟しています)であり、私たちの注意と議論の的となります。これには以下が含まれます:

  • 1)まず、開発の観点からは、業界で認識されているスマートコントラクトのセキュリティ開発慣行に従う必要があります。たとえば、再入可能性の脆弱性を防ぐために使用されるChecks-Effects-Interactionsパターンなどが挙げられます。また、一般的な機能は、車輪の再発明の未知のリスクを回避するために、信頼できるサードパーティライブラリを使用して実装する必要があります。
  • 2)次に、徹底的な内部テストが不可欠です。テストはソフトウェア開発の重要な部分であり、多くの問題を発見するのに役立ちます。しかし、DeFiプロジェクトの場合、ローカルテストだけでは問題が露呈せず、実際の展開に近い環境でのさらなるテストが必要です。
  • 3)最後に、テストが完了したら、評判の良いサードパーティの監査サービスを利用します。監査は100%の問題がないことを保証できませんが、体系的な監査は、プロジェクトチームが一般的なセキュリティ問題、つまり開発者が慣れていない、または異なる考え方のために到達するのが難しい領域を特定するのに大いに役立ちます。もちろん、監査会社は専門知識と焦点が異なるため、予算が許せば、実際には2つ以上の監査会社を関与させることをお勧めします。

次に、運用セキュリティリスクは、ローンチ後に発生し、厳格な開発、テスト、監査を経ても、潜在的かつ未検出のコード脆弱性、および秘密鍵の漏洩やシステムパラメータの誤設定などの展開後の課題が含まれます。これらは深刻な結果と substantial な損失につながる可能性があります。これらのリスクを軽減するために推奨される戦略には以下が含まれます:

  • 1)信頼できるハードウェアウォレットやMPCベースのウォレットソリューションなど、堅牢な秘密鍵管理システムを確立します。
  • 2)特権操作とプロジェクトのセキュリティステータスを検出するために、運用状況をリアルタイムで監視します。
  • 3)攻撃に遭遇した場合に自動的にブロックを実行し、さらなる損失を防ぐことができるBlockSec Phalconのようなリスクのための自動応答メカニズムを構築します。
  • 4)特権操作における単一障害点リスクを回避します。たとえば、特権操作を実行するためにマルチシグウォレットSafe{Wallet}を使用します。

第三に、外部依存リスクとは、他のDeFiプロトコルによって提供される価格オラクルに依存するなど、プロジェクトの外部依存によってもたらされるリスクを指しますが、オラクルに問題がある場合、価格計算が不正確になります。外部依存リスクに対処するための推奨事項には以下が含まれます:

  • 1)業界で認識されているトップティアプロトコルなど、信頼できる外部パートナーを選択します。
  • 2)運用セキュリティリスクと同様に運用状況を監視しますが、ここでは監視対象は外部依存です。
  • 3)運用セキュリティリスクと同様にリスクのための自動応答メカニズムを構築しますが、応答方法は異なる場合があります。たとえば、プロトコル全体を一時停止するのではなく、バックアップ依存に切り替えるなどです。

さらに、監視機能を構築したいプロジェクト関係者向けに、いくつかの監視に関するアドバイスも提供します。

  • 1)正確な監視ポイントを設定する:プロトコルのどのキー状態(変数)を監視する必要があるか、どこで監視するかを決定することは、監視機能を構築する最初のステップです。しかし、特に攻撃監視では、すべての監視ポイントを包括的にカバーすることは困難です。外部の専門的なサードパーティ攻撃検出エンジンを使用することをお勧めします。これは、実際の

BlockSec Phalconは、実績のある世界で唯一の攻撃監視およびブロックプラットフォームです。20件以上のホワイトハッカー救出で2,000万ドル以上の資産を救済しました。詳細については以下をご覧ください👇

  • 2)監視の精度と適時性を確保する:監視の精度とは、偽陽性(FP)と偽陰性(FN)を最小限に抑えることです。精度が低い監視システムは、本質的に使用できません。適時性は応答の前提条件です(たとえば、疑わしいコントラクトが展開される前、または攻撃トランザクションがチェーンにオンになる前に検出できるかどうか)。そうでなければ、イベント後の分析にしか使用できず、監視システムには高いパフォーマンスと安定性が求められます。
  • 3)自動応答機能が必要です:正確でリアルタイムの監視に基づいて、プロトコルを一時停止して攻撃をブロックするなど、自動応答を構築できます。ここでは、カスタマイズ可能で信頼性の高い自動応答フレームワークが必要であり、プロジェクト関係者のニーズに応じて応答戦略を柔軟にカスタマイズし、自動的に実行をトリガーすることをサポートします。

一般的に、監視機能の構築には、専門の外部セキュリティベンダーの参加が必要です。

OKX Web3ウォレットセキュリティチーム:DeFiプロジェクトチームは、主に以下のカテゴリを含むさまざまなリスクに直面しています。

  • 1)技術リスク:主にスマートコントラクトの脆弱性とサイバー攻撃が含まれます。保護措置には、セキュアな開発慣行の採用、包括的なスマートコントラクト監査のための専門的なサードパーティ監査会社の雇用、ホワイトハッカーに脆弱性の発見を奨励するためのバグバウンティプログラムの設定、資産の分離による資金のセキュリティ向上などが含まれます。
  • 2)市場リスク:主に価格変動、流動性リスク、市場操作、および composability リスクが含まれます。保護措置には、価格変動に対する安定コインとリスクヘッジの使用。流動性リスクに対処するための流動性マイニングと動的手数料メカニズムの活用。DeFiプロトコルがサポートする資産の種類を厳密にレビューし、市場操作を防ぐための分散型オラクルを使用。競合リスクに対処するためのプロトコル機能の継続的な革新と最適化が含まれます。
  • 3)運用リスク:主に人的ミスとガバナンスメカニズムのリスクが含まれます。保護措置には、人的ミスを減らすための厳格な内部統制と運用プロセスの確立。運用効率を向上させるための自動ツールの使用。分散化とセキュリティのバランスをとるための堅牢なガバナンスメカニズムの設計、たとえば投票遅延とマルチシグメカニズムの導入などです。また、ローンチ済みのプロジェクトを監視し、異常が発生した場合に即座に行動し、損失を最小限に抑えるための緊急計画を策定します。
  • 4)規制リスク:主に法的コンプライアンス要件およびマネーロンダリング対策(AML)/顧客確認(KYC)義務が含まれます。保護措置には、プロジェクトが法的および規制要件を遵守していることを確認するための法律顧問の雇用、透明なコンプライアンスポリシーの確立、ユーザーおよび規制当局との信頼を高めるためのAMLおよびKYC対策の積極的な実施が含まれます。

Q2:DeFiプロジェクトは、評判の良い監査会社をどのように評価・選択すべきですか?

BlockSecセキュリティチーム:参考のための簡単な基準をいくつか示します。

  • 1)有名なプロジェクトを監査したことがありますか?これは、監査会社がこれらの有名なプロジェクトから認識されていることを示します。
  • 2)監査されたプロジェクトは攻撃されましたか?理論的には、監査は100%のセキュリティを保証できませんが、実体験によれば、評判の良い監査会社によって監査されたほとんどのプロジェクトは攻撃されていません。
  • 3)過去のレポートを通じて監査品質を評価する:監査レポートは、監査会社の専門性を示す重要な兆候です。特に、同じ監査プロジェクトと監査範囲を比較できる場合、脆弱性の質(深刻度)と量、および発見事項がプロジェクト側によって通常受け入れられているかどうか、に焦点を当てるべきです。
  • 4)専門的な人材:監査会社の人的構成、教育および専門的背景、体系的な教育、業界での経験は、監査の質を確保するのに非常に役立ちます。
Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.