Hyperliquid は安全か? セキュリティ分析 + OneKey による保護ガイド
オンチェーン・パーペチュアル取引所における「安全」とは
ユーザーが取引プロトコルが安全かどうかを尋ねるとき、通常は 4 つの異なる意味で捉えています。
- 資金管理の安全性: 誰かが私の署名なしに私の資金を動かすことはできますか?
- プロトコルの安全性: バグによってプールされた資産(ブリッジ / コントラクト / コアロジック)が流出する可能性はありますか?
- 市場の安全性: 清算、オラクルの値動き、または流動性の低さが不公平な損失を生む可能性はありますか?
- 運用の安全性: フィッシング、マルウェア、または漏洩した秘密鍵によって、私は破滅する可能性がありますか?
HL は設計上 ノンカストディアル であるため、カストディリスクは主にあなた自身にあります。これは良いこと(メール経由でのアカウント乗っ取りがない)ですが、厳しい側面(チャージバックも「パスワードリセット」もない)もあります。
HL のセキュリティアーキテクチャの仕組み(平易な言葉で)
1) 取引は、専用に構築された L1 とオンチェーンのオーダーブック上で実行される
HL のコア取引システムには、オンチェーンのオーダーブックと、クリアリングハウス方式の証拠金エンジンが含まれています。設計目標は、マッチングと証拠金のチェックをオンチェーンの状態と一貫させることを維持しながら、パフォーマンスを向上させることです。最も正確な参照情報については、オーダーブックとマッチングフロー に関する公式ドキュメントをお読みください。
セキュリティ上の意味: AMM のみの設計と比較して、オーダーブックは価格設定の病理学的現象をいくつか軽減しますが、オラクルの正確性、清算ロジック、および市場のマイクロストラクチャー(特に低流動性市場において)の重要性を高めます。
2) 資金のオンボーディングはブリッジに大きく依存する
ほとんどのユーザーにとって、最初にセキュリティが重要となるアクションは、担保のブリッジングです。HL のブリッジ設計はバリデーター署名方式です。デポジットと引き出しは、ステークされているパワーの 2/3 以上 が署名した後にクレジット/処理され、引き出しには異議申し立て期間が含まれており、引き出しが HL の状態と一致しない場合、ブリッジはロックされる可能性があります。公式の ブリッジドキュメント を参照してください。
セキュリティ上の意味: ブリッジの安全性は、あらゆるマルチチェーン環境における最重要のリスクサーフェスであり、ユーザーはデポジット/引き出しを「高額取引」として扱うべきです(宛先アドレス、ネットワーク、UI ドメインを確認してください)。
3) 外部監査は存在するが、範囲が重要
HL のドキュメントによると、ブリッジコントラクトは Zellic によって監査されており、レポートは直接公開されています。まずはこちらを確認してください。
セキュリティ上の意味: 監査済みのブリッジは非常に好ましいですが、それは*すべてのコンポーネント(または将来のすべてのアップグレード)*が同じ保証レベルを持っていることを自動的に意味するものではありません。常に、何が、いつ監査されたか、そしてそれ以降何が変更されたかを追跡してください。
4) 公開バグバウンティプログラムが存在する
HL は、問題報告のための責任ある開示プロセスと範囲も公開しています。公式の バグバウンティプログラム を参照してください。
セキュリティ上の意味: バウンティは役立ちますが、保守的なポジションサイジングや良好な鍵管理の代わりにはなりません。
実際に重要なリスクカテゴリ(およびそれらを軽減する方法)
HL 自体が、一読する価値のある「リスク」の概要を提供しています。公式リスクノート。以下は、リスクから「できること」への実用的なマッピングです。
スマートコントラクト / ブリッジリスク
どのようなものか: ブリッジロジックの失敗、バリデーターの侵害、またはクリティカルなコントラクトのバグ。
あなたができること:
- ブリッジングを「コールド」オペレーションとして扱う: 署名前にデバイス上でアドレスとチェーンを確認する。
- 証拠金として必要な以上の担保をプラットフォーム上に置かない。
- 引き出し後、同じワークフローを再利用する前に、受領を確認する。
L1 / バリデーター / ダウンタイムリスク
どのようなものか: 一時的なダウンタイム、引き出しの遅延、異常イベント中のコンポーネント停止。
あなたができること:
- ダウンタイムが清算を強制する可能性のある最大レバレッジでの取引を避ける。
- 端数の取引ではなく、緊急バッファー(追加証拠金)を保持する。
オラクル操作および流動性の低い市場リスク
どのようなものか: 流動性の低いパーペチュアルが操作され、ルールが守られていたとしても「不公平」な清算を引き起こす。
あなたができること:
- サイズの大きい取引には、より流動性の高い市場を優先する。
- ストップロス(損切り)を使用し、ロングテール資産のレバレッジを下げる。
- 未決済建玉の上限や取引所固有の制約に注意を払う(HL はリスクページで、流動性の低い資産に対する上限と注文制限に言及しています)。
ユーザー側の鍵侵害(#1 の実世界的障害モード)
どのようなものか: 誰かがあなたのシードフレーズ/秘密鍵を入手すると、数分ですべてが失われます。
あなたができること:
- シードフレーズをウェブサイトや「サポート」フォームに絶対に入力しない。
- メインの資金にはハードウェアウォレットを使用する。
- アドレスごとに、「保管庫」資金と「取引」資金を分離する。
ユーザーが指摘する 2025 年のインシデント(そしてそこから学べること)
プロトコルハックと市場構造による損失、そしてユーザーの鍵侵害を区別することが重要です。
2025 年 3 月 26 日: JELLY パーペチュアル、不審な活動により上場廃止
HL は、不審な活動があったため JELLY パーペチュアル市場を上場廃止し、ほとんどのユーザーへの補償について議論したことが報道されています。これは、市場の完全性とガバナンス / バリデーター介入に関する議論の重要な参照点です。Cointelegraph、JELLY パーペチュアル上場廃止に関する報道。
教訓: スマートコントラクトエクスプロイトがない場合でも、流動性の低さとレバレッジの組み合わせが、ガバナンス上の決定を迫る結果を生み出す可能性があります。ユーザーは「エッジマーケット」には取引所固有の追加リスクが伴うと想定すべきです。
2025 年 10 月 10 日: 秘密鍵の漏洩により約 2100 万ドルが失われる
広く共有された事例では、トレーダーが秘密鍵の侵害により資金を失いました。これはコアプロトコルの流出ではありませんでした。Cointelegraph、秘密鍵漏洩に関する報道。
教訓: 最大のリスクはしばしばあなた自身(またはあなたのデバイス)です。ハードウェアによる署名と厳格な運用習慣は、L1 設計について議論するよりも重要です。
2025 年 11 月 13 日: POPCAT 操作により HLP ボルトに約 500 万ドルの影響
攻撃者が資本を「燃焼」させて清算の連鎖を引き起こし、流動性バックストップに影響を与えたと報告されています。Cointelegraph、POPCAT / HLP イベントに関する報道。
教訓: 流動性プロバイダーのボルト戦略は、受動的な「貯蓄口座」ではありません。これらは、特に高レバレッジ、低流動性環境において、テールイベントや悪意のある取引にさらされています。
HL を安全に使用するためのベストプラクティス・プレイブック
1) ドメインを毎回必ず確認する
フィッシングは、犯罪者にとって最も ROI の高い攻撃です。公式アプリとドキュメントをお気に入り登録し、返信/DM からのリンクを信頼しないでください。
- 公式ドキュメントポータルを参照に使用する(Hyperliquid Docs から開始)。
- 理解できないものに署名した場合は、侵害されたとみなし、新しいアドレスに切り替えてください。
2) 資金の分割:「コールド保管庫」 vs 「取引ウォレット」
クリーンな構造:
- コールド保管庫アドレス: 長期保有資金、ほとんど署名しない。
- 取引アドレス: 少額で、必要に応じて補充、デポジットとアクティブな取引に使用。
- 使い捨てアドレス: エアードロップ、実験的なコントラクト、不明なリンク用。
これだけでも、壊滅的な侵害を封じ込められた損失に変えることができます。
3) 適切な場合はプロトコルネイティブのコントロールを使用する(チーム / 大規模アカウント)
- マルチシグ: HL はプロトコルネイティブのマルチシグアクションをサポートしています。公式の マルチシグドキュメント を読み、そこに記載されている HyperEVM の注意点を理解してください。
- API ウォレット: ボットの場合は、API ウォレット/キーを使用し、メインのキーは可能な限りオフラインに保ちます。Nonces と API ウォレット を参照してください。
4) EVM で実験する際に、許可を取り消す
HyperEVM やその他の EVM アプリとやり取りする場合は、Revoke.cash のような信頼できるツールを使用して、不要になったトークン承認を定期的に取り消してください。(HL のサポートドキュメントでも、侵害後の対策としてこのステップを推奨しています: 「詐欺/ハッキングされました」)
5) レバレッジを下げる、特にロングテールリスティングでは
生存確率を高めるための 1 つのルールがあるなら、それは「高レバレッジと流動性の低さを組み合わせない」ことです。ほとんどの「予期しない」破裂は、巧妙なエクスプロイトからではなく、この組み合わせから発生します。
OneKey 保護ガイド:リスクを低減する実用的なセットアップ
ハードウェアウォレットはあなたを無敵にするわけではありませんが、マルウェア、ブラウザ拡張機能、または偽のサイトが静かにあなたの資金を奪う可能性を実質的に低減します。
推奨ワークフロー
-
OneKey でコールド保管庫を作成する
- シードをオフラインで生成する。
- 回復フレーズは物理的に保管する(クラウドノート、メールの下書き、スクリーンショットには絶対に入れない)。
- 脅威モデルに合致する場合は、追加のパスフレーズを有効にする(これは、書き留めたシードが見つかった場合から保護します)。
-
別の取引アドレスを作成する
- コールド保管庫から、担保として使用する予定の額だけをこのアドレスに送金する。
- このアドレスをブリッジングやアクティブなポジションに使用する。
-
「デバイス上で確認する」を必須ルールとして採用する
- デポジット/引き出しの際は、承認前に OneKey 画面でアドレスとアクションを確認する。
-
自動化する場合は、マスターキーを露出させない
- 可能な限り、プログラムによる取引には HL API ウォレットを使用し、保管庫キーは隔離する。
- API キーは定期的にローテーションし、暗号化されたシークレットマネージャーに保管する(プレーンテキストファイルにはしない)。
クイックチェックリスト(印刷可能)
- デポジット前: 公式サイトをお気に入り登録、ドメイン確認、ネットワーク確認。
- 署名前: 承認内容を読み、デバイス上で確認。
- 取引後: 余剰担保を引き出し、未使用の承認を取り消す。
- 常に: アドレスを分離、露出を制限、シードフレーズは決して共有しない。
最終判断:「安全」か?
HL は、監査済みのブリッジや公開されたバグバウンティプロセスを含む、堅牢なセキュリティエンジニアリングの兆候をいくつか示していますが、実際のリスクプロファイルは、コードだけでなく、市場構造(流動性の低い市場での操作イベント)やユーザーの運用セキュリティ(秘密鍵の漏洩)によっても同様に形作られています。
プロフェッショナルな取引所として扱い、リスクを保守的にサイジングし、コールド保管庫として OneKey を使用し、日常的な活動のために少額の取引ウォレットを維持すれば、ユーザーが資金を失う最も一般的な方法を大幅に削減できます。



