Wasabi Protocolで管理者キーが流出し、パーペチュアル・ボールトとLongPoolから合計500万ドル超が流出した。対象ネットワークはEthereum、Base、Berachain、Blastで、オンチェーンセキュリティ企業のBlockaidとPeckShieldが報告した。
攻撃者はプロトコルのデプロイウォレットを通じてADMIN_ROLEを取得後、ボールトを悪意ある実装にアップグレード。ユーザー資産を流出させた。最終確認時点で約455万ドルが引き出された。調査は継続中。
単一キーに起因した流出
Blockaidは原因をwasabideployer.ethに特定。同アドレスがWasabiのPerpManager AccessManagerで唯一、ADMIN_ROLEを保持していた。
攻撃者はデプロイEOAに対してgrantRole関数を即時実行し、自らのオーケストレータコントラクトを管理者に昇格させた。
「問題を認識しており、積極的に調査中。安全のため、今後の発表までWasabiのコントラクトに接続しないでください」とWasabi Protocolはユーザーに呼びかけた。
その後、攻撃者はUUPS方式でパーペチュアル・ボールトとLongPoolを悪意ある実装にアップグレードし、資産を流出させた。
デプロイキーは依然有効。被害ボールトのWasabiおよびSpicy LP-シェアトークンは流出扱いとなり、償還価値はゼロ付近。
Blockaidは攻撃者やオーケストレータ、戦略バイトコードが過去のWasabi標的事例と共通する点も指摘した。
今回も過去の管理者鍵の流出と同様のパターン。タイムロックやマルチシグなしの単一EOA管理体制が原因である。PeckShieldは、4チェーン合計で被害が500万ドルを超えたと見積もる。
AIハッカー説が再燃
今回の流出は、火曜から水曜にかけて発生した他の3件の攻撃から数時間後に起きている。BeInCryptoは火曜日の連鎖的な被害について報じている。
- Sweat Economyで346万ドルが流出。しかし実際は財団による救済措置で、ハッキングではなかった。
- Base上のSyndicate CommonsブリッジがSYNDトークン1850万枚(33万~40万ドル相当)を流出。資金はEthereumへブリッジされた。
- Aftermath Financeはパーペチュアルプロトコルで約114万USDCを流出し、サービス停止。
こうした事例を受け、攻撃者のツールとプロトコル側の防御力の非対称性からAIリスクを指摘する声が上がっている。
同様の論点で、開発者のVitto Rivabella氏は「北朝鮮が盗んだDeFiデータで自前AIを訓練した」とする仮説を提起した。
同氏は、人間によるレビュー速度を上回る速度でプロトコルを狙う自律的なエクスプロイトAIが実際に稼働している可能性を指摘した。
「最近のDeFiハックに関する突飛な陰謀論だが、北朝鮮は過去10年分のDeFiハッキングで得た膨大なデータで国費AI版Mythosを訓練した。そして今や、そのAI DeFiハッカーを野放しにし、誰かに止められるまで稼ぎ続けている」とRivabella氏は投稿した。
AIが一連のエクスプロイトの背後にいるかどうかは不明だが、単一キーによる管理体制が攻撃者に明確な侵入経路を提供し続けている。





