
2025年、暗号資産業界は約200件の大規模なセキュリティインシデントにより、かつてない規模の財務被害を被りました。攻撃件数自体は増加せず、脅威の性質が大きく変化し、件数は減少傾向ながらも、より高度で巧妙な攻撃が高額資産や中央集権型インフラに集中しています。攻撃手法の進化は、悪質な攻撃者が分散的な小規模侵害よりも、単一の高額ターゲットを狙う戦略へ移行したことを示しています。
取引プラットフォームは最大の標的となり、全体で12件のインシデントにもかかわらず、著しく大きな損害を記録しました。取引所のハッキングによる損失は累計約18億1,000万ドルで、Bybitの事件では1件で14億6,000万ドル超の被害となっています。こうした集中は、資本力のある攻撃者にとって、中央集権型システムが単一の大規模リターンを狙える魅力的な標的であることを裏付けています。
新たな攻撃手法は従来の技術的な脆弱性とは大きく異なります。ソーシャルエンジニアリングやフィッシングが主流となり、乗っ取られたSNSアカウントによる事例は48件に上ります。これら非技術的な手法はスマートコントラクト脆弱性以上に効果的で、ユーザーを誘導して悪質な取引承認や危険なアプリのダウンロードをさせます。Ethereum、BSC、Solanaなどの主要エコシステムでも被害が拡大し、ブロックチェーンセキュリティの課題が技術コードだけでなく、ユーザー行動やプラットフォーム運営の脆弱性にも及ぶことを示しています。こうした攻撃手法の拡大は、技術的脆弱性と同時に人的リスクが活用されていることを示しています。
DeFiプロトコルは、スマートコントラクト設計の本質的な弱点を突く高度な攻撃者の主要ターゲットとなっています。代表的な事例として、Balancer V2は1億1,600万ドル超の流出、Suiブロックチェーン上のCetus Protocolは2億2,300万ドルの流出と、史上最大級の損失が発生しました。
Balancer V2の攻撃は、複数チェーンにまたがるコンポーザブルステーブルプールの脆弱性を突き、攻撃者はWETH、wstETH、osETHなどをスマートコントラクトの設計不備を利用して体系的に流出させました。個別バグへの攻撃ではなく、流動性計算やチェーン間プール管理の根本的な設計弱点が狙われました。
Cetus Protocolの侵害は算術オーバーフローとリエントランシー攻撃を組み合わせて実行され、スマートコントラクトの流動性計算機能を操作し、状態が更新される前に連続した不正取引が発生しました。根本原因は、プロトコルのCLMMスマートコントラクトで使用されていたオープンソースライブラリの欠陥によるものです。
これらの事例は、DeFi攻撃の多くが単なるコーディングミスではなく、スマートコントラクト構成要素と経済的メカニズムの複雑な相互作用に起因することを示しています。算術オーバーフロー、リエントランシー、コンポーザビリティリスクなどの脆弱性を理解することは、資金配分や分散型金融利用時のセキュリティ対策の優先順位付けに不可欠です。
Bybitの事件は、中央集権型取引所が抱える壊滅的なリスクを象徴しています。2025年2月、同取引所は高度なフィッシング攻撃を受け、約14億6,000万ドルのEthereumが流出しました。これは単発の出来事ではなく、2025年上半期だけで暗号資産の盗難が約19億3,000万ドルに達し、2024年全体を上回るペースで取引所関連犯罪が増加しています。
中央集権型取引所のリスクは個別のハッキング被害にとどまらず、膨大なユーザー資産の集約によってサイバー犯罪者や国家主導の攻撃者に狙われやすくなります。セキュリティ体制が破綻したり、規制監督が不十分な場合、被害は全ユーザーに波及します。Bybitのケースは、堅牢と見なされていた取引所でも深刻な障害が発生し、数百万のユーザー資産が危険に晒されることを示しました。
この現実からセルフカストディへの関心が高まっています。個人ウォレットでプライベートキーを直接管理すれば、取引所のハッキングや破綻リスクから解放されます。中央集権型プラットフォームと異なり、セルフカストディ資産は第三者のセキュリティ体制に依存せず、重要な攻撃経路を排除できます。分散型カストディは中央集権型よりも失敗確率が低く、2026年の暗号資産業界における脅威への実効的な保護を提供します。
強固なセキュリティベストプラクティスは、全ての暗号資産保有者がまず重視すべき基礎対策から始まります。取引所アカウントやウォレットで二要素認証を有効化すれば、パスワード流出時も不正アクセスを防ぐ障壁となります。加えて、強力かつユニークなパスワードを定期的に更新することで、一般的な攻撃経路への脆弱性を抑えられます。
ホットウォレットとコールドウォレットの選択は、暗号資産セキュリティ戦略の重要な分岐点です。ホットウォレットは頻繁な取引に便利ですが、常時ネット接続によりリスクが高まります。コールドウォレット(ハードウェアやオフライン保管)は、プライベートキーをオンライン脅威から隔離し、より高い保護力を発揮します。多くの専門家は、資産の大半を取引所から個人のコールドウォレットに移し、取引に必要な分だけプラットフォームに残すことを推奨します。
プライベートキーやシードフレーズの保護はセキュリティの根幹です。物理的に安全な場所で保管し、デジタルバックアップ時は暗号化し、他者と共有しないことが重要です。取引所を装う偽メールなどのフィッシング手法を理解することで、認証情報の漏洩リスクを未然に防げます。これらの防御策を体系的に実施することで、多層的な防御が構築され、2026年の脅威環境下でもデジタル資産の安全性を大幅に高められます。
2026年の主な脆弱性はリエントランシー攻撃、整数オーバーフロー/アンダーフロー、アクセス制御不備です。異常な取引パターンの監視、形式的検証ツールの利用、セキュリティ監査、リアルタイム脅威検知システムの導入で特定可能です。
二要素認証やコールドストレージ、透明性の高いセキュリティ監査記録を備えた取引所を選びましょう。実績・運営歴の長いプラットフォームを優先し、セキュリティ基盤や検証体制が未整備な小規模・無名取引所は避けるべきです。
これらウォレットは資産をオフラインで保管し、取引所ハッキングのリスクを大幅に低減しますが、全ての損失を完全に防ぐことはできません。プライベートキーの管理や、フィッシング、ソーシャルエンジニアリングなど他の攻撃にも注意が必要です。
信頼できる第三者による包括的なスマートコントラクト監査を依頼し、監査報告の脆弱性内容を確認。ブロックチェーンエクスプローラーでコード公開状況をチェックし、開発者の実績やバグ報奨金プログラム履歴も資金預託前に評価しましょう。
ブロックチェーンの不可逆性のため、資産は通常回収できません。ハッキングや悪用が発生した場合、損失はほぼ永久的です。過去の事例でも資産損失が不可逆であることが示されています。セキュリティ対策とリスク管理を徹底しましょう。
長期保管にはコールドウォレットを利用し、シードフレーズは安全にバックアップ。マルチシグウォレットでセキュリティを強化し、暗号資産保険への加入、セキュリティプロトコルやパスワードの定期更新が推奨されます。











