📌 事件の要点
- 被害総額: 約100万ドル(232stETH + 30万USDC)
- 攻撃手法: プロキシ初期化時の管理権限横取り
- 発生日時: 2025年12月4日〜5日に資金流出実行
- 潜伏期間: 9月16日のデプロイ時から約80日間
- 被害内容: 9,800万USPDの不正発行と流動性引き出し
USPD不正流出事件の概要|何が起きたのか
12月5日、分散型ステーブルコインプロトコル「USPD」の公式X(旧Twitter)アカウントより、不正アクセスによる資金流出被害が公表されました。被害額は約232stETH(約72万ドル相当)に加え、ゴープラスセキュリティの報告によると30万USDCも流出しており、総額は約100万ドル規模に達しています。
攻撃者はプロキシコントラクトの管理権限を不正に取得し、約9,800万USPDトークンを無断で発行。その後、プロトコル内の流動性プールから資金を引き出すという手口で攻撃を実行しました。
なお、今回被害を受けた「USPD」は、米国の金融インフラ企業パクソス(Paxos)が提供する米ドル建てステーブルコイン「USDP(Pax Dollar)」とは完全に無関係の別プロジェクトです。名称が類似しているため、両者を混同しないよう注意が必要です。
発生の背景と原因|プロキシ初期化の脆弱性とは
今回の攻撃は、スマートコントラクトのコード自体に欠陥があったわけではなく、「デプロイ時の初期化プロセス」という極めて短い時間の隙を突かれたものでした。USPDの説明によれば、攻撃の起点は9月16日のプロトコル公開時に遡ります。
USPDはアップグレード可能なスマートコントラクトを実現するため、「プロキシパターン」という仕組みを採用していました。プロキシパターンでは、ユーザーが操作する窓口となる「プロキシコントラクト」と、実際のロジックを持つ「実装コントラクト」が分離されており、プロキシが実装を参照する構造になっています。
通常のデプロイ手順では、プロキシコントラクトをブロックチェーン上に配置した後、すぐに初期化処理を実行して管理者権限を正規の開発チームに設定します。しかし攻撃者は、この初期化トランザクションが実行される前に、より高いガス代を支払って自身のトランザクションを優先処理させる「フロントランニング攻撃」を仕掛けました。
結果として、攻撃者の初期化処理が先に実行され、プロキシコントラクトの管理者権限が攻撃者のアドレスに設定されてしまいました。正規の開発チームによる初期化トランザクションは後から実行されましたが、すでに初期化済みのコントラクトには再度初期化できないため、エラーとなり失敗しました。
さらに巧妙だったのは、攻撃者が管理者権限を使って、改ざん可能な別バージョンの実装コントラクトをプロキシに接続したことです。ブロックエクスプローラー上では正規の実装コントラクトが稼働しているように見せかける偽装工作が施されており、開発者や利用者には異常が検知できない状態が続きました。
関係者の動向とコメント|プロジェクト側の対応
USPD開発チームは事件発覚後、速やかに公式声明を発表し、利用者に対して緊急の注意喚起を行いました。声明では「USPDトークンを新たに購入しないこと」「既存の保有者はプロトコルに与えているコントラクト承認を直ちに取り消すこと」が強く呼びかけられています。
プロジェクト側は、監査済みのスマートコントラクトロジック自体には問題がなかったことを強調しています。ブロックチェーン監査を専門とする企業ネザーマインド(Nethermind)とレゾナンス(Resonance)による監査も実施されており、コード自体の安全性は確認されていました。
しかし今回の侵害は、コードの品質とは無関係な「デプロイ手順」という運用面の盲点を突かれたものであり、従来の監査プロセスではカバーしきれない領域だったと説明されています。
また攻撃者に対しては、流出資産の90%を返還すれば「ホワイトハット(善意のハッカー)」として扱い、残り10%をバグバウンティ報酬として受け取れるという返還提案を提示したことも明らかにされました。これは仮想通貨業界でハッキング被害後によく見られる交渉手法です。
被害状況の詳細|流出した資産の内訳
今回の不正流出による被害は、複数の暗号資産にわたっています。主な流出資産の内訳は以下の通りです。
- stETH(ステーキングETH): 約232stETH、日本円で約1億800万円相当
- USDC(米ドル連動ステーブルコイン): 30万USDC、日本円で約4,500万円相当
- USPD(不正発行分): 約9,800万USPD
特に問題となったのは、攻撃者が管理者権限を悪用してUSPDトークンを無制限に発行できる状態にあったことです。約9,800万USPDという大量のトークンが不正に発行され、これを流動性プールで他の暗号資産と交換することで、実質的な資金の引き出しが行われました。
ブロックチェーンの透明性により、流出した資金の動きは追跡可能な状態にあります。プロジェクト側は現在、法執行機関、セキュリティ研究者、主要取引所と連携して資金の追跡と凍結を進めていると発表しています。
行政・警察・企業の対応状況
USPD開発チームは事件発覚後、複数の関係機関との連携を開始しました。具体的には以下の対応が進められています。
法執行機関との連携: 国際的なサイバー犯罪として捜査が進められています。ブロックチェーン上の取引記録から攻撃者のアドレスや資金の流れが追跡されており、関連する取引所への情報提供が行われています。
セキュリティ企業との協力: ゴープラスセキュリティ(GoPlus Security)をはじめとするブロックチェーンセキュリティ専門企業が調査に参加しており、攻撃手法の詳細な分析と資金追跡が進められています。
取引所との連携: 主要な暗号資産取引所に対して、流出資産に関連するアドレスのブラックリスト登録が要請されています。これにより攻撃者が盗んだ資産を現金化することを困難にする狙いがあります。
現時点では、攻撃者の身元特定や資金回収には至っていませんが、ブロックチェーンの透明性を活かした追跡活動が継続されています。
専門家の見解と分析|デプロイ時セキュリティの重要性
ブロックチェーンセキュリティの専門家たちは、今回の事件を「コード監査だけでは防げない新たなリスク」として警鐘を鳴らしています。
従来のスマートコントラクト監査は、コードの論理的な脆弱性やバグを発見することに焦点を当てていました。しかし今回の攻撃は、コード自体は完璧であっても、「デプロイメントプロセス」という運用面に隙があれば侵害が成立することを示しました。
セキュリティ専門家は、プロキシパターンを採用する場合の対策として以下を推奨しています。
- デプロイと初期化を同一トランザクション内で実行する「アトミックデプロイ」の採用
- 初期化処理に認証機構を組み込み、特定のアドレスからのみ実行可能にする
- デプロイ後すぐに管理者権限の移譲や凍結を行う多段階認証の導入
- デプロイ時の全トランザクションを記録し、想定外の処理を検知する監視システム
また別の専門家は、「スマートコントラクトのセキュリティは、コードだけでなくライフサイクル全体を通じた対策が必要」と指摘しています。開発・監査・デプロイ・運用の各段階で適切な安全対策を講じることが、今後のDeFi(分散型金融)プロジェクトには不可欠だとしています。
SNSと世間の反応|仮想通貨コミュニティの声
今回の事件は、仮想通貨コミュニティで大きな反響を呼びました。X(旧Twitter)やRedditなどのSNS上では、様々な意見や議論が展開されています。
「監査済みでも安全じゃないなんて、もうDeFiは信用できない」という懐疑的な声がある一方で、「技術的には興味深い攻撃手法。開発者は教訓にすべき」という冷静な分析も見られます。
特に開発者コミュニティでは、「プロキシ初期化のタイミング攻撃」という手法に注目が集まっており、同様の脆弱性を持つプロジェクトの洗い出しや、防御策の議論が活発化しています。
また「PaxosのUSDPと名前が似すぎている」という指摘も多く、プロジェクトのネーミングに対する批判も散見されます。実際、事件発覚当初は両者を混同する投稿も多数見られました。
一部の投資家からは、「最近ハッキング被害が多すぎる。12月だけで何件目だ」という仮想通貨業界全体のセキュリティ体制への不安の声も上がっています。
今後の見通しと業界への影響
今回のUSPD不正流出事件は、DeFi業界全体に重要な教訓を残しました。今後の見通しと影響について考察します。
監査基準の見直し: 従来のコード監査に加えて、デプロイメントプロセスやオペレーション手順までを含めた包括的な監査が求められるようになるでしょう。監査企業も対応範囲の拡大を迫られています。
プロキシパターンの再評価: アップグレード可能性と引き換えにセキュリティリスクを抱えるプロキシパターンについて、採用の是非や代替手法の検討が進むと予想されます。
資金回収の可能性: ブロックチェーンの透明性により資金追跡は継続されますが、攻撃者が資金洗浄サービスを利用した場合、回収は困難になる可能性があります。バグバウンティ提案が功を奏するかが注目されます。
規制強化の動き: 相次ぐハッキング被害を受けて、各国の金融当局がDeFiプロトコルに対する規制や監督の強化を検討する可能性があります。
保険市場の拡大: DeFiプロトコルやユーザーを保護する分散型保険サービスへの需要が高まり、市場が拡大する可能性があります。
12月は、アップビット取引所の3,000万ドル流出、ヤーンファイナンスの900万ドル被害など、大型のハッキング事件が相次いでいます。業界全体としてセキュリティ対策の抜本的な見直しが求められる時期に来ていると言えるでしょう。
よくある質問(FAQ)
❓ USPDとUSDPは同じものですか?
いいえ、全く別のプロジェクトです。今回被害を受けたUSPDは分散型ステーブルコインプロトコルで、PaxosのUSDPとは無関係です。名称が類似しているため混同に注意が必要です。
❓ 監査済みなのになぜハッキングされたのですか?
スマートコントラクトのコード自体は監査で問題なしと判定されていました。しかし攻撃はデプロイ時の初期化プロセスという運用面の隙を突いたもので、従来の監査ではカバーできない領域でした。
❓ プロキシ初期化攻撃とは何ですか?
プロキシコントラクトをデプロイした直後、正規の初期化処理が実行される前に、攻撃者が高いガス代で自身の初期化処理を優先実行させ、管理者権限を横取りする攻撃手法です。フロントランニング攻撃の一種です。
❓ USPDトークンを保有していますが、どうすればいいですか?
プロジェクト側は、USPDに与えているコントラクト承認を直ちに取り消し、新たな購入を控えるよう呼びかけています。ウォレットの承認管理ツールで確認・取り消しを行ってください。
❓ 盗まれた資金は戻ってくる可能性はありますか?
プロジェクト側は攻撃者に対し90%返還で「ホワイトハット扱い」とするバグバウンティ提案を提示しています。ただし攻撃者が応じるかは不明で、資金回収の可能性は現時点では不透明です。
❓ 同様の攻撃から身を守るにはどうすればいいですか?
新しいDeFiプロトコルの利用開始直後は特に注意が必要です。プロジェクトの監査状況、開発チームの実績、デプロイ方法の安全性などを確認し、大きな資金を預ける前に様子を見ることが賢明です。
まとめ
USPD不正流出事件は、総額100万ドル規模の被害をもたらしたブロックチェーン業界の重大なセキュリティインシデントです。プロキシ初期化の脆弱性を突いた巧妙な攻撃は、監査済みのコードでも安全とは限らないという教訓を業界に突きつけました。
攻撃者は9月のデプロイ時に管理者権限を横取りし、約80日間にわたりバックドアを維持した後、12月に資金流出を実行しました。この間、改ざんされたコントラクトはブロックエクスプローラー上で正規のものとして表示されており、発見が遅れた要因となっています。
今回の事件は、スマートコントラクトのセキュリティがコードの品質だけでなく、デプロイメントプロセスや運用手順を含めた総合的な対策が必要であることを明らかにしました。DeFi業界全体として、監査基準の見直しやデプロイ手順の標準化など、包括的なセキュリティ体制の構築が急務となっています。
ユーザー側も、新しいプロトコルへの参加には慎重な姿勢が求められます。プロジェクトの透明性、開発チームの実績、監査の有無だけでなく、デプロイ手順の安全性まで確認する意識が、今後ますます重要になるでしょう。
