2026年4月下旬、次世代のオムニチェーン・プロトコルとして注目を集めるZetaChain(ゼータチェーン)において、約33万4,000ドル(約5,000万円相当)の暗号資産が不正に流出する事件が発生しました。

この事案で最も深刻視されているのは、被害の原因となった脆弱性が事前にバグバウンティ(バグ発見報奨金)プログラムを通じて報告されていたにもかかわらず、開発チームが「意図された挙動」として却下していたという点です。

セキュリティの根幹を揺るがすこの判断ミスは、DeFi業界全体における脆弱性評価の在り方に一石を投じています。

事件の全容と被害状況

2026年4月26日(日)、ZetaChainのクロスチェーン・ゲートウェイ・コントラクトを標的とした巧妙なエクスプロイトが実行されました。

攻撃者はわずか9回のトランザクションで、イーサリアム(Ethereum)、Arbitrum(アービトラム)、Base(ベース)、そしてBNB Smart Chain(BSC)の4つのネットワークにまたがるZetaChain管理下のウォレットから資金を奪取しました。

幸いなことに、今回の被害はZetaChain側のプロトコル資金に限定されており、一般ユーザーの資産に直接的な影響は及んでいないと報告されています。

しかし、プロトコルの信頼性を支えるゲートウェイ・コントラクトが突破された事実は、エコシステム全体に大きな衝撃を与えました。

放置された警告:なぜ脆弱性は見過ごされたのか

事件後の4月29日に公開されたポストモーテム(事後分析報告書)によれば、攻撃に使用されたロジックは、以前に外部のセキュリティ研究者からバグバウンティプラットフォームを通じて指摘されていたものでした。

評価プロセスの欠如

当時、報告を受けたZetaChainチームは、この問題を「設計上の仕様」と判断し、深刻なリスクはないとして処理を打ち切っていました。

SNS上では「バグバウンティプログラムが機能しておらず、研究者に報酬を支払うよりも、結果的にTVL(預かり資産)やプロトコルの損失を招く方を選択している」といった厳しい批判が相次いでいます。

チームは今回の報告書の中で、単一では無害に見える事象が複数組み合わさることで致命的な攻撃へと発展する「連鎖的攻撃ベクトル(Chained Attack Vectors)」の評価体制に不備があったことを認めています。

攻撃を成功させた3つの設計上の欠陥

攻撃者は、個別にみれば些細な3つの設計ミスをパズルのように組み合わせることで、システムの防御網を完全に無力化しました。

1. 制限のない任意命令の実行

ZetaChainのゲートウェイ・コントラクトには、誰でも任意のクロスチェーン命令を送信できる権限設定が残っていました。

本来であれば、ホワイトリスト化されたコントラクトや認証済みの署名が必要な箇所において、arbitrary call(任意の呼び出し)が許可されていたことが第一の関門突破を許しました。

2. 極めて限定的なブラックリスト

命令を受け取る側のコントラクトには、悪意のある実行を防ぐためのブラックリストが存在していましたが、その範囲が極めて限定的でした。

基本的なトークン転送関数(transferなど)すら制限の対象から漏れており、攻撃者は実質的にどのようなコマンドでも自由に実行可能な状態にありました。

3. 未清掃の「無制限の承認(Unlimited Approval)」

多くのユーザーや関連ウォレットが、利便性のために過去にゲートウェイに対して「無制限のトークン使用許可」を与えていました。

攻撃者はこの権限を悪用し、ゲートウェイを介して自分たちのウォレットへ資金を転送するよう命令を出しました。

攻撃のステップ利用された脆弱性・仕様結果
ステップ1任意命令の送信許可攻撃用コントラクトからの指示を受理
ステップ2不完全な関数の制限セキュリティチェックをバイパスし転送命令を実行
ステップ3過去の無制限承認ターゲットウォレットから資金を自動的に引き出し

緻密に練られた攻撃者の手口

今回の攻撃は、場当たり的なものではなく、数日前から準備された「極めて計画性の高い犯行」であったことが判明しています。

  1. 資金洗浄と準備: 攻撃者は実行の3日前に、プライバシーミキサーのTornado Cashを使用して資金を準備しました。
  2. 専用契約のデプロイ: ZetaChain上に資金流出専用の特殊なコントラクトを事前にデプロイしていました。
  3. アドレス・ポイズニング: ターゲットとなるアドレスの取引履歴に自分のアドレスを紛れ込ませる「アドレス・ポイズニング」キャンペーンを展開し、運営側の監視を欺く工作を行っていました。

今後の対策とセキュリティポリシーの刷新

ZetaChainは、本事件を受けて即座に以下の技術的修正をメインネットに適用しています。

  • 任意呼び出し機能の永久停止: ゲートウェイにおけるarbitrary call機能を完全に無効化するパッチを配布。
  • 承認モデルの変更: デポジットフローにおける無制限承認を廃止し、トランザクションごとに「必要な金額のみを承認する(Exact-amount approvals)」方式へ移行。
  • バグバウンティ基準の見直し: 複合的な攻撃シナリオをより重視し、単体では低リスクに見える報告も詳細に検証する体制へ刷新。

補足:進化するAIによるDeFi攻撃のリスク

今回の事件と同時期に、ベンチャーキャピタルのa16zが発表した研究結果が注目を集めています。

同社の調査によると、OpenAIのCodexなどのAIエージェントに、構造化された「攻撃パターン」や「脆弱性のワークフロー」を学習させた場合、DeFiエージェントの攻撃成功率が10%から70%にまで跳ね上がることが示されました。

これは、人間の開発者が「仕様」として見過ごしてしまうような微細なバグの組み合わせを、AIが瞬時に特定し、実行可能なコードとして生成できる時代の到来を予見させています。

ZetaChainが直面した「複合的脆弱性の見落とし」は、今後AIによって加速される脅威の先駆けと言えるかもしれません。

まとめ

ZetaChainの33万ドルの流出劇は、金額以上の教訓を暗号資産業界に残しました。

どれほど強固な暗号技術を用いていても、「バグ報告を軽視する」というヒューマンエラーが介在すれば、システムは容易に崩壊します。

特に、クロスチェーンという複数のネットワークが複雑に絡み合う領域では、単体の脆弱性ではなく、複数の仕様が組み合わさった際の挙動を予測する「多層的な監査」が不可欠です。

開発チームには、外部からの指摘を真摯に受け止め、AIによる攻撃も視野に入れた、より高度なセキュリティ・マインドセットが求められています。