(出典:CoWSwap)
2026年4月14日、分散型取引アグリゲーションサービスのCoW Swapにてフロントエンドのセキュリティインシデントが発生しました。チームは異常を迅速に検知し、公式チャネルを通じてユーザーへ活動停止を通知するとともに、直ちに影響サービスを停止いたしました。
その後の調査により、本件はDNSハイジャックが原因であり、プロトコルやスマートコントラクト自体の脆弱性ではないことが確認されました。
DNS(Domain Name System)はインターネット上のアドレス帳として機能し、ウェブサイトアドレスと実際のサーバー位置を対応付けています。
DNSハイジャック攻撃の典型的な流れ:
DeFi領域では悪意あるページが次の手法を用います:
これらの攻撃はオンチェーンロジックではなく、ユーザーとウェブサイトのインタラクション層で発生する点が重要です。
チームによると、今回の影響範囲は限定的であり、コアシステムは侵害されていません。スマートコントラクトは通常通り稼働し、プロトコルのバックエンドやAPIも侵害されておらず、ユーザー資産は直接操作や移転されていません。基盤資産のセキュリティメカニズムは問題ありませんでした。
リスクはユーザー側に集中しました。特定時刻以降に影響サイトへアクセスし、改ざんされたフロントエンドとインタラクションし、トランザクションの署名や承認を行ったユーザーのみがリスク対象となります。ユーザーがインタラクションや承認を行わなければ、資産への影響はありません。
インシデント後、Cow DAOは迅速にガイダンスを発表し、ユーザーへ以下の対応を推奨しました:
執筆時点では大規模な資金損失の証拠はなく、疑わしい取引報告が散発的に発生しているのみです。
CoW Protocolは需要マッチング(Coincidence of Wants)を基盤とし、主力プロダクトCoW Swapによって実装されています。プラットフォームはユーザーの取引意図を集約し、バッチオークションメカニズムで各ブロックごとに一括清算します。買いと売りの需要が直接マッチング可能な場合、流動性プールやマーケットメイカーを介さずに取引が成立し、仲介コストを削減し効率を高めます。
(出典:CoW Protocol)
注文が完全にマッチングできない場合、システムは残り注文を他の分散型取引所(DEX)やアグリゲーターへルーティングして流動性を補完します。このアプローチはマッチング効率と流動性ソースのバランスを取り、スリッページを低減し、ユーザーがより良い約定価格を獲得できるようにします。統一された清算価格メカニズムは、取引順序による不公平も防ぎます。
CoW Swapはソルバー入札メカニズムを導入しており、複数のサードパーティがユーザーに最適な取引ソリューションを提供するため競争します。勝者となったソルバーが取引を実行し、オンチェーンのガス代を負担するため、ユーザーはオフチェーン署名のみで取引意図を提出でき、取引が成立しなければコストは発生しません。
この仕組みはMEV(Maximal Extractable Value)攻撃リスクの軽減にも寄与します。注文マッチングが主にオフチェーンで行われるため、ソルバーはユーザーへの収益還元を競い、フロントランニングの利益が出なくなります。意図マッチングと入札実行モデルは取引効率とユーザー体験を向上させ、Ethereum、Arbitrum、Gnosis Chain、Baseで既に稼働しています。
今回のCoW Protocolフロントエンドインシデントは、DeFiエコシステムにおけるインターフェース層のセキュリティ重要性を示しています。スマートコントラクトやオンチェーンロジックが安全でも、フロントエンドを通じてユーザーが攻撃を受ける可能性があります。DNSハイジャック事例が示すように、攻撃者は公式サイトへの信頼を利用し承認操作を誘導し、潜在リスクを発生させます。
CoW Protocolのコアマッチングおよび清算メカニズムは安定しており、インシデントの影響は特定ユーザーの操作に限定され、基盤資産のセキュリティには影響しませんでした。しかし、こうした事例は市場参加者に対し、プロトコルのセキュリティだけでなく、フロントエンドやDNS、承認操作への警戒がDeFi利用時に不可欠であることを再認識させます。分散型アーキテクチャにおけるユーザー側セキュリティ強化は、今後も業界の重要課題となります。





