Hyperliquid セキュリティ監査:ハードウェアウォレットの推奨事項
Hyperliquid の公開監査がカバーするもの(およびカバーしないもの)
ブリッジコントラクト:監査済み、明確なスコープ境界あり
Hyperliquid のドキュメントでは、Zellic によるHyperliquid ブリッジコントラクトの監査結果が公開されています。これには以下が含まれます。
- 2023年8月14日付の初期スマートコントラクトセキュリティ評価(Zellic 監査レポート (2023年8月))
- 2023年11月27日付のフォローアップパッチレビュー(Zellic パッチレビュー (2023年11月))
- Hyperliquid ドキュメントのインデックスページ:Hyperliquid 監査ページ
これらのレポートは価値がありますが、明示的にスコープが限定されています(例えば、パッチレビューではオフチェーンコンポーネント、フロントエンドコンポーネント、インフラストラクチャ、キー管理などの除外事項が記載されています)。監査は強力なシグナルとして捉えてください。保証ではありません。
バグバウンティ:成熟の兆候であり、免疫ではない
監査に加えて、Hyperliquid は正式なバグバウンティプログラムを公開しており、スコープ(ノード、APIサーバー、テストネット HyperEVM コンポーネントを含む)、提出ルール、重大度例(Hyperliquid バグバウンティプログラム)を説明しています。
ライブのバウンティプログラムは肯定的なセキュリティプラクティスですが、ユーザーの観点からは、主に以下のことを意味します。「敵対的な圧力は常に存在すると仮定し」、それに応じてアカウントを設定することです。
2026 年の Hyperliquid ユーザーにとっての真の脅威モデル
DeFi におけるほとんどの損失は、「暗号技術の破壊」によって引き起こされるのではありません。予測可能な運用上の失敗から発生します。
1) フィッシングと偽のフロントエンド
Hyperliquid のサポートガイド(2026 年 1 月中旬に更新)では、ユーザーに URL を確認し、なりすましアプリを避け、公式チャネルに依存するように明示的に警告しています(Hyperliquid サポートガイド)。これは、フィッシング認識と安全なリンク習慣に関する政府の広範なガイダンス(CISA フィッシングガイダンス)とも一致しています。
2) 「まず署名、後で後悔」の承認と許可
攻撃者は常にシードフレーズを必要とするわけではありません。悪意のある承認(または欺瞞的な許可)に署名すると、気づかないうちにトークンの移動を許可してしまう可能性があります。これはエコシステム全体で持続的な問題であるため、Revoke.cash のようなツールが存在します。
3) ブラウザ環境からのキー漏洩
悪意のある拡張機能、クリップボードハイジャッカー、偽の RPC エンドポイント、クレデンシャルスタッフィングはすべて、ホットウォレットを侵害する可能性があります。ここでハードウェアウォレットは、リスクプロファイルを意味のある形で変更します。
4) エージェント / API キーの誤用(特にボットトレーダー向け)
Hyperliquid は**API ウォレット(エージェントウォレット)**をサポートしています。これは取引可能な委任署名者ですが、エージェントキーが漏洩した場合の引き出しリスクを軽減するように設計されています。ただし、漏洩したエージェントキーでも、損害を与える取引、清算、または嫌がらせを引き起こす可能性があります。Hyperliquid は、エージェント向けのノンス動作、プルーニング、運用ガイダンスについて文書化しています(ノンスと API ウォレット)。
セキュリティベストプラクティス:実用的な保護チェックリスト
1) 「どこ」をロックダウンする:実際に機能するフィッシング対策習慣
- 使用するサイトをブックマークし、検索広告をクリックするのをやめる。
- 接続する前に、完全なドメインと TLS 状態を確認する。
- 身に覚えのない DM は、デフォルトで敵対的なものとして扱う。
ブラウザの衛生状態と URL 検証については、CISA の「安全なウェブサイトへのアクセス」チェックリストを良い基盤としてください(CISA ウェブサイトアクセスに関するヒント)。
2) ロールの分離:1つのウォレットですべてを行うべきではない
堅牢なセットアップはセグメンテーションを使用します。
- 保管ウォレット:長期資金、最小限のインタラクション。
- 取引ウォレット:証拠金/担保とアクティブな署名に必要なものだけ。
- ボットエージェントウォレット:権限が制限された委任署名者。
これにより、影響範囲が縮小します。取引環境が侵害されても、長期保有資産を自動的に失うことはありません。
3) エージェントウォレットを正しく使用する(そしてローテーションする)
API 経由で取引する場合、Hyperliquid のエージェントモデルとノンスルールを理解してください。
- エージェントは、署名のためにマスターアカウントによって承認されることができます。
- ノンスは、高頻度アクティビティをサポートするために、イーサリアムとは異なる方法で管理されます。
- エージェントはプルーニング/期限切れにでき、ノンス状態もプルーニングされる場合があるため、古いエージェントアドレスの再利用は避けてください。
運用上のヒント:エージェントの秘密鍵は、本番環境のシークレットのように扱ってください。
- ランダムな「ターミナル」に貼り付けない
- 平文のメモに保存しない
- OS キーチェーン、暗号化されたボールト、または適切なシークレットマネージャーを優先する
4) 署名している内容を理解する(特に型付きデータ)
現代の DeFi は、型付き構造化データ署名(EIP‑712)をよく使用します。ウォレット UI は曖昧なままである可能性があり、攻撃者はその曖昧さを悪用します。
- チェーンコンテキストが正しいことを確認してください。
- 署名リクエストが不明瞭な場合は、署名しないでください。
- 型付きデータ署名の基本を学ぶことで、異常を検出できます。
参照:EIP‑712 仕様
5) 承認の衛生状態を実践する(「見えない」権限を防ぐ)
- 承認を定期的にレビューし、不要なものは取り消してください。
- 未知の dApp や疑わしいリンクとやり取りした場合は、すぐに取り消してください。
参照:Revoke.cash
6) ログインサーフェスを強化する(特にメールベースのフロー)
暗号通貨でメールログインを使用する場合は、メールアカウントを銀行の貸金庫のように保護してください。
- 可能であれば、フィッシング耐性のある MFA を有効にする
- パスワードマネージャーを使用して、ユニークなパスワードを使用する
- 回復オプションをロックダウンする
実用的な基本説明:NIST MFA ガイダンス
Hyperliquid トレーダー向けのハードウェアウォレットの推奨事項
ハードウェアウォレットは、あらゆる詐欺に対する魔法の盾ではありません(例えば、不適切な承認への署名を自動的に防ぐことはできません)。しかし、それは最も壊滅的な障害モードである侵害されたコンピューターからの秘密鍵の抽出を大幅に軽減します。
推奨されるセットアップパターン
パターン A:保管ウォレット + 取引ウォレット(ほとんどのユーザー)
- 資産の大多数を、ほとんど署名しないハードウェアウォレットアドレスに保管する。
- 作業資金のみを別の取引アドレスに移動する。
- アクティブな環境に多額の残高を保持するのではなく、定期的に補充する。
これにより、日常的な取引を実用的に行いながら、「実際のスタック」を手の届かないところに置くことができます。
パターン B:ハードウェアウォレット + エージェントウォレット(API / ボットトレーダー)
- ハードウェアウォレットを使用して、エージェントウォレットを承認および管理する。
- エージェントキーを本番環境のインフラストラクチャ資格情報のように保管する。
- 定期的にエージェントをローテーションし、暴露の疑いがある場合はすぐにローテーションする。
これは、自動化を維持しながらキーリスクを軽減するための最もクリーンな方法です。
パターン C:2 層リカバリ計画(全員が実施すべき)
- シードバックアップを完全にオフラインで保管する。
- 追加のパスフレーズ(別個のバックアップ戦略付き)を検討する。
- 必要になる前に、予備のデバイスでリカバリをテストする。
簡単な取引前セキュリティチェックリスト(コピー/ペースト)
- ブックマークした検証済みのドメインにいる(広告なし / DM なし / 短縮リンクなし)
- 取引ウォレットは長期保管ウォレットではない
- デバイスには最小限の拡張機能があり、完全に更新されている
- 署名している内容を理解している(チェーンID / 型付きデータ / 承認)
- 必要のない承認は定期的に取り消している
- ボットを使用している場合:エージェントウォレットキーは分離され、ローテーションされ、共有されていない
OneKey の位置づけ(オプションだが実用的)
Hyperliquid の自己管理ワークフローをアップグレードしたい場合、OneKey はまさにこのような環境のために設計されています。ハードウェアベースのキー分離により、日常的な DeFi 利用が可能になり、パスフレーズサポートや頻繁な署名に最適化されたユーザーエクスペリエンスなどの機能を提供しながら、秘密鍵をコンピューターから分離します。
主な考え方は、「デバイスを購入すれば安全になる」ということではありません。それは、ハードウェアウォレットを使用して、意思決定(あなた)とキーマテリアル(デバイス)を分離することを強制することです。そして、上記の運用管理と組み合わせて、完全な暗号セキュリティ体制を構築することです。
最終的な注意点
- 監査はリスクを軽減しますが、排除するものではありません。スコープを理解するために使用してください。判断を外部委託するためではありません。
- 現実世界でのほとんどの損失は、セグメンテーション、検証、規律ある署名によって回避可能です。
- 急速に進化するオンチェーン取引の世界では、ハードウェアウォレットは利便性よりも、最悪の事態の結果を制御することに重点を置いています。



