
オンチェーン監視機関 EmberCN は 4 月 2 日に、Drift Protocol からハッカーにより盗まれた資産がすべて約 12.9 万枚の ETH(約 2.78 億米ドル)に換金されたことを確認した。これに先立ち、攻撃は 4 月 1 日に発生しており、ハッカーは 1 時間未満で Drift Protocol の流動性プールから 2.7 億米ドル超を盗み出していた。
Drift Protocol の損失は、2026 年の DeFi セキュリティ事故の中で異常に突出した規模を示している。今年 1 月以降、15 の DeFi プロトコルが合計で 1.37 億米ドル超の損失を計上している一方、Drift の単発事故による損失はすでに 2.85 億米ドルに達しており、上記の累計額の約 2 倍に相当すると同時に、これまでの単発最大損失記録である 2,730 万米ドルを大きく上回り、拡大幅は約 10 倍にも及ぶ。
攻撃完了まで 1 時間未満という速さのため、即時の取り戻しはほぼ不可能だった。脆弱性が検知され、金庫が保護手順に入るまでに、大半の資産は多層の技術手段によってすでに移転を完了していた。2026 年の DeFi 全体の取り戻し率は 7% 未満(1.37 億米ドルのうち取り戻せたのは 900 万米ドルのみ)であり、業界アナリストは本件における資金の回収に対して強い悲観的見方を示している。
(出典:Arkham)
EmberCN の監視によれば、ハッカーはクロスチェーンブリッジを通じて盗まれた資産をイーサリアムへ移し、原資金の追跡ルートを断つために一括で ETH に換金した。換金後の約 12.9 万枚の ETH は現在、次の 4 つのイーサリアムアドレスに分散して保管されている:
· 0xAa843eD65C1f061F111B5289169731351c5e57C1
· 0x0FE3b6908318B1F630daa5B31B49a15fC5F6B674
· 0xbDdAE987FEe930910fCC5aa403D5688fB440561B
· 0xD3FEEd5DA83D8e8c449d6CB96ff1eb06ED1cF6C7
資金の分散保管は、大規模な DeFi 盗難事件における標準的な事後対応手段である。全体の資金が凍結されるリスクを下げ、オンチェーン追跡の技術的難度を高めることが目的だ。分析者は、今回のオペレーション・パターンは単なる資金の取り違えではなく、成熟したマネーロンダリング手順の特徴に合致していると指摘しており、資金回収の可能性は極めて低いことを意味する。
今回の攻撃がもたらした直接損失は、流動性の深刻な枯渇だ。大規模な資金の流出は Drift Protocol の総ロック価値(TVL)を急激に押し下げ、流動性プールの規模を縮小させることで、取引のスリッページを高め、資金効率を低下させ、取引量と手数料収入を圧迫する。
このような連鎖は負の循環を生みやすい。取引量の低下が流動性インセンティブを弱め、マーケットメイカーの撤退を促し、流動性はさらに悪化する。Drift Protocol のガバナンス層にとって現在の最優先事項は、資本回復の道筋を策定し、市場に対して脆弱性修補の方針を示すとともに、既存ユーザーの保有に対する信頼を安定させることだ。よりマクロな観点では、本件は DeFi 業界全体に対する規制当局の審査圧力を高め、開発者に対してスマートコントラクトのセキュリティ基準を改めて見直すことを促す可能性がある。
オンチェーン分析によると、ハッカーはクロスチェーンブリッジを通じて資金を多層にわたって移転し、その ETH を 4 つの異なるアドレスに分散して保管している。これは典型的なマネーロンダリングの取引経路であり、技術的な回収の難度は非常に高い。2026 年の DeFi 全体の取り戻し率は 7% 未満であり、業界では本件の資金回収の見込みは乏しいとの見方が一般的だ。
ETH はイーサリアムの生態系において流動性が最も高い資産であり、その後の OTC(店頭取引)や分散型取引所を通じた換金が容易だ。イーサリアムへのクロスチェーン移転は追跡難度も同時に引き上げ、元の攻撃アドレスと最終資金の直接的な関連を切断するのに役立ち、大規模な DeFi 盗難事件における標準的な事後対応経路となっている。
Drift Protocol の単発損失規模は、2026 年までの 15 件の DeFi 事故における累計損失を上回っており、プロトコル層におけるセキュリティ・ボリューメンの体系的なリスクを浮き彫りにした。今回の事件は、業界においてスマートコントラクト監査基準の高度化を後押しし、流動性の高いプロトコルに対してより厳格な異常行為の監視メカニズムを導入することにつながる可能性がある。