メインコンテンツへスキップ
Web3セキュリティ2026.05.05約13分で読める

DeFiハッキング事例10選

攻撃手法の分類と再発防止のための監査ポイント

DeFi(分散型金融)プロトコルでは、累計で数十億ドル規模のハッキング被害が発生しています。本記事では主要事例10選を時系列・被害額で整理し、攻撃ベクトルを4類型に分類します。

事業者がDeFi連携プロダクトを設計する際のチェックリストとしてご活用ください。

— 01

DeFiハッキングの全体動向

DeFiプロトコルへの攻撃は、Web3全体のセキュリティインシデントの中でも特に被害規模が大きい領域です。被害は単一プロトコルにとどまらず、コンポーザビリティ(複数プロトコルの組み合わせ)を経由して連鎖的に拡大することが特徴です。

攻撃手法は2020年から2024年にかけて高度化し、初期はコントラクトロジックの単純な欠陥が中心でしたが、近年は経済設計の歪み・ガバナンス機構の悪用・クロスチェーン連携の脆弱性など、設計レイヤーへの攻撃が増えています。

累計被害額

数十億ドル規模

DeFiプロトコルへの攻撃による累計被害額は、2020年以降だけで数十億ドル規模に達しています。年によって変動はありますが、Web3全体のセキュリティインシデントの中でDeFi領域は特に大きな割合を占めます。

主な狙われ方

コントラクト脆弱性 / 鍵管理 / オラクル

攻撃のベクトルはコントラクトロジックの欠陥、秘密鍵の流出、オラクル価格の操作、ブリッジの設計欠陥に集中しています。

監査済みでも被害

監査済みプロジェクトも標的に

外部監査を受けたプロジェクトでも被害は発生しています。監査の有無は最低条件であり、複数監査・運用時の継続レビュー・バウンティ運用が品質を左右します。

— 02

主要ハッキング事例10選

各事例について、被害額・攻撃ベクトル・根本原因を整理しています。設計フェーズで参照するための事典としてご活用ください。

01

Ronin Bridge(Axie Infinity)

/ 2022

被害額

約6億ドル

攻撃ベクトル

秘密鍵流出 / マルチシグ設定の欠陥

Axie Infinityのサイドチェーン「Ronin」のブリッジから約6億ドル相当のETH/USDCが流出した事例。バリデータノードの秘密鍵が流出し、9つのバリデータのうち5つが攻撃者に支配されました。社会工学(フィッシング)が起点で、マルチシグの閾値設定とバリデータ分散度の設計が不十分だったことが根本原因です。

02

Wormhole Bridge

/ 2022

被害額

約3.2億ドル

攻撃ベクトル

コントラクトロジックの欠陥

SolanaとEthereumを繋ぐWormhole Bridgeで、署名検証ロジックの欠陥を突かれ約12万wETHが不正発行された事例。Jump Cryptoが補填しましたが、ブリッジ設計の難しさとロジック検証の重要性を示す代表事例として知られています。

03

BadgerDAO

/ 2021

被害額

約1.2億ドル

攻撃ベクトル

フロントエンド改ざん / 秘密鍵流出

BadgerDAOの公式WebフロントエンドのCloudflareアカウントが侵害され、悪意あるトランザクションをユーザーに署名させる攻撃が発生。コントラクト自体は無傷でしたが、フロントエンド経由でユーザーのウォレットから資金が盗まれました。Webアプリのインフラ管理の重要性を示します。

04

Euler Finance

/ 2023

被害額

約2億ドル

攻撃ベクトル

ロジック欠陥 / フラッシュローン攻撃

Euler Financeで、清算機能の欠陥を悪用したフラッシュローン攻撃が発生。複数監査を受けていましたが、特定の関数の組み合わせで生じる脆弱性が見落とされました。後にハッカーが資金を返還した点でも有名です。

05

Mango Markets

/ 2022

被害額

約1.1億ドル

攻撃ベクトル

オラクル価格操作

Solanaベースの永続契約取引所Mango Marketsで、MNGOトークンの価格をオラクル経由で人為的に押し上げ、その含み益を担保に他資産を借入する攻撃が発生。経済設計(オラクル価格の参照方法・担保比率)の欠陥が悪用されました。

06

Poly Network

/ 2021

被害額

約6.1億ドル

攻撃ベクトル

コントラクト権限管理の欠陥

クロスチェーンプロトコルPoly Networkで、特権関数の検証ロジックの欠陥を突かれ、攻撃者が任意のクロスチェーン送金を実行できる事態が発生。後に攻撃者は資金を全額返還し、ホワイトハッカー扱いとなりましたが、特権関数のアクセス制御設計の重要性を示しました。

07

Beanstalk Farms

/ 2022

被害額

約1.8億ドル

攻撃ベクトル

ガバナンス攻撃 / フラッシュローン

安定通貨プロトコルBeanstalk Farmsで、フラッシュローンで一時的に投票権を獲得し、悪意ある提案を即時可決する攻撃が発生。ガバナンス提案の即時実行の設計が悪用されました。タイムロックの重要性を示す代表事例です。

08

Cream Finance

/ 2021

被害額

約1.3億ドル

攻撃ベクトル

オラクル価格操作 / フラッシュローン

CreamFinanceで、オラクル価格の参照と担保評価のロジックを組み合わせた攻撃が発生。複合的な脆弱性が連鎖して悪用されました。複数プロトコルの組み合わせ(コンポーザビリティ)が攻撃面を増やすDeFi特有のリスクを示します。

09

Nomad Bridge

/ 2022

被害額

約1.9億ドル

攻撃ベクトル

メッセージ検証ロジックの初期化欠陥

クロスチェーンブリッジNomadで、コントラクトのアップグレード時に「ゼロアドレスを有効ルートとして信頼する」状態が生まれ、誰でも任意のメッセージを承認できる状況に。攻撃者だけでなく多数のユーザーが資金を引き出す混乱状態となりました。アップグレード手順とテスト体制の重要性を示します。

10

KyberSwap

/ 2023

被害額

約4,700万ドル

攻撃ベクトル

集中流動性プールのロジック欠陥

集中流動性プールKyberSwap Elastic で、特定の価格レンジでの計算ロジックの不整合を悪用した攻撃が発生。集中流動性のような高度な経済設計は実装複雑度が高く、エッジケースのテストが極めて重要であることを示しました。

— 03

攻撃ベクトル4類型

10事例の攻撃手法を整理すると、主に4類型に分類できます。各類型の防御策とセットで把握します。

フラッシュローン攻撃

無担保で巨額を借りて単一トランザクション内で複数操作を行う手法。担保比率・流動性・オラクル価格を一時的に歪めて利益を引き出します。Beanstalk・Cream・Eulerなど多数の事例で利用されました。

防御策

価格参照の時間加重平均化(TWAP)、担保比率の保守的な設計、フラッシュローン耐性の組み込み。

秘密鍵流出 / マルチシグ設計欠陥

バリデータ・運営の秘密鍵を社会工学やインフラ侵害で取得する手法。マルチシグの閾値設定や鍵保管が甘いと被害が拡大します。Ronin・BadgerDAOが代表例。

防御策

HSM活用、ハードウェアウォレット、地理的分散、マルチシグ閾値の保守設定、定期的な鍵ローテーション。

コントラクトロジック欠陥

署名検証・権限管理・計算式・特殊ケース処理の不備を突く手法。複雑な経済設計ほど見落としが生じやすく、複数監査と継続レビューが必要。Wormhole・Euler・KyberSwapが代表例。

防御策

複数監査ファームの並行レビュー、フォーマル検証、テストカバレッジの維持、バウンティプログラム継続運用。

オラクル価格操作

価格参照を外部オラクルや単一プールに依存していると、価格を一時的に動かして担保評価を歪める攻撃が成立します。Mango・Cream の事例が典型。

防御策

複数オラクル参照、Chainlinkなど分散オラクル採用、TWAP活用、流動性下限の設定。

— 04

事業者向けセキュリティチェックリスト

DeFi連携プロダクトを設計・運用する事業者向けに、フェーズ別のチェックリストを整理します。

コントラクト設計フェーズ

  • スマートコントラクトのアップグレード設計(Proxy・Diamondパターン)の選定
  • 権限管理(onlyOwner / Role-based)の最小権限原則
  • 価格参照は複数オラクル + TWAP を基本とする
  • タイムロック・マルチシグの閾値を保守的に設定

PoC・テストフェーズ

  • ユニットテスト・統合テスト・ファジングテストのカバレッジ確認
  • 攻撃シナリオを想定したペネトレーションテスト
  • 外部監査ファーム1社による初期監査
  • 社内レビュー + 監査両方を経てメインネット候補に

本番リリース前

  • 別の監査ファームによる第二監査(Critical脆弱性は最低2社確認)
  • Bug Bounty プログラムの開始
  • インシデントレスポンス手順書の整備(緊急停止・資金保全)
  • 保険プロトコル(Nexus Mutual等)への加入検討

本番運用フェーズ

  • モニタリング体制(異常トランザクション・流動性異常検知)
  • 定期的なセキュリティレビュー(四半期毎が目安)
  • アップグレード時の事前監査と段階的デプロイ
  • バウンティの継続運用と報告対応体制

— 05

Netsujoのセキュリティ支援

Netsujoは、Web3プロダクトの構想段階から監査前社内レビュー・運用時の継続レビューまで支援しています。外部監査ファームと連携した監査前の準備や、監査結果の解釈支援も可能です。

「DeFi連携を組み込みたいが、上記の事例と同じ失敗をしないか不安」「すでに動いているプロダクトのセキュリティ棚卸しをしたい」といった相談を受け付けています。要件が固まる前の壁打ちから対応します。

この記事が向いている方

  • DeFi連携プロダクトを設計・検討中の方

  • 既存プロダクトのセキュリティ棚卸しをしたい方

  • Web3プロダクトの監査前社内レビューを依頼したい方

セキュリティ設計の壁打ち

DeFi連携の設計を一緒に整理する

事例を踏まえた設計レビュー、監査前の社内チェック、運用時の継続レビューをサポートします。要件が固まる前の段階から相談を受け付けています。

無料でWeb3導入を相談する初回相談無料・1営業日以内に返信