ワサビプロトコルで500万ドル流出、AI悪用によるDeFiハッカー説が拡大

  • ワサビ・プロトコルが管理鍵の流出により4チェーンで500万ドル超を流出した。
  • 攻撃者はデプロイヤーキーでADMIN_ROLEを取得し、ボールトをアップグレードしてユーザー資金を流出させた。
  • この流出は、AIツールが2026年のDeFi悪用を加速させているとの憶測を再燃させた。
プロモーション

Wasabi Protocolで管理者キーが流出し、パーペチュアル・ボールトとLongPoolから合計500万ドル超が流出した。対象ネットワークはEthereum、Base、Berachain、Blastで、オンチェーンセキュリティ企業のBlockaidとPeckShieldが報告した。

攻撃者はプロトコルのデプロイウォレットを通じてADMIN_ROLEを取得後、ボールトを悪意ある実装にアップグレード。ユーザー資産を流出させた。最終確認時点で約455万ドルが引き出された。調査は継続中。

スポンサード
スポンサード

単一キーに起因した流出

Blockaidは原因をwasabideployer.ethに特定。同アドレスがWasabiのPerpManager AccessManagerで唯一、ADMIN_ROLEを保持していた。

攻撃者はデプロイEOAに対してgrantRole関数を即時実行し、自らのオーケストレータコントラクトを管理者に昇格させた。

「問題を認識しており、積極的に調査中。安全のため、今後の発表までWasabiのコントラクトに接続しないでください」とWasabi Protocolはユーザーに呼びかけた

その後、攻撃者はUUPS方式でパーペチュアル・ボールトとLongPoolを悪意ある実装にアップグレードし、資産を流出させた。

デプロイキーは依然有効。被害ボールトのWasabiおよびSpicy LP-シェアトークンは流出扱いとなり、償還価値はゼロ付近。

スポンサード
スポンサード

Blockaidは攻撃者やオーケストレータ、戦略バイトコードが過去のWasabi標的事例と共通する点も指摘した。

今回も過去の管理者鍵の流出と同様のパターン。タイムロックやマルチシグなしの単一EOA管理体制が原因である。PeckShieldは、4チェーン合計で被害が500万ドルを超えたと見積もる。

AIハッカー説が再燃

今回の流出は、火曜から水曜にかけて発生した他の3件の攻撃から数時間後に起きている。BeInCryptoは火曜日の連鎖的な被害について報じている。

  • Sweat Economyで346万ドルが流出。しかし実際は財団による救済措置で、ハッキングではなかった。
  • Base上のSyndicate CommonsブリッジがSYNDトークン1850万枚(33万~40万ドル相当)を流出。資金はEthereumへブリッジされた。
  • Aftermath Financeはパーペチュアルプロトコルで約114万USDCを流出し、サービス停止。

こうした事例を受け、攻撃者のツールとプロトコル側の防御力の非対称性からAIリスクを指摘する声が上がっている。

同様の論点で、開発者のVitto Rivabella氏は「北朝鮮が盗んだDeFiデータで自前AIを訓練した」とする仮説を提起した。

同氏は、人間によるレビュー速度を上回る速度でプロトコルを狙う自律的なエクスプロイトAIが実際に稼働している可能性を指摘した。

「最近のDeFiハックに関する突飛な陰謀論だが、北朝鮮は過去10年分のDeFiハッキングで得た膨大なデータで国費AI版Mythosを訓練した。そして今や、そのAI DeFiハッカーを野放しにし、誰かに止められるまで稼ぎ続けている」とRivabella氏は投稿した

AIが一連のエクスプロイトの背後にいるかどうかは不明だが、単一キーによる管理体制が攻撃者に明確な侵入経路を提供し続けている。


BeInCryptoの最新の暗号資産市場分析は、こちらをご覧ください

免責事項

当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。

スポンサード
スポンサード