Saga EVMが700万ドルのハッキング被害に:何が起きたのか、そしてDeFiセキュリティの重要性
Saga EVMが700万ドルのハッキング被害に:何が起きたのか、そしてDeFiセキュリティの重要性
2026年1月22日、レイヤー1ブロックチェーンプロトコルであるSagaが、増加の一途をたどるDeFi(分散型金融)ハッキングの最新の被害者となりました。攻撃は巧妙に仕組まれたもので、被害額はおよそ700万ドルに上り、Ethereumと互換性のあるSagaEVMチェーンは即座にブロック高6,593,800で停止される事態となりました[1][2]。
攻撃の詳細:無許可のトークン発行とブリッジの悪用
今回の攻撃では、Sagaのスマートコントラクトの脆弱性を突くことで、実際に裏付けとなる担保が存在しないままSaga Dollar(D)というステーブルコインを不正に発行することが可能になってしまいました[1]。セキュリティ分析によれば、特定の「ヘルパーコントラクト」がIBC(Inter-Blockchain Communication)プロトコルのメッセージ機構を悪用することで、実質的に“空から”トークンを作り出したとされています[3]。
この攻撃は複数の手法を組み合わせた極めて洗練されたもので、不正なトークン発行、流動性の移動、さらにはチェーンを跨いだ取引が一体となって行われ、検出や資産回収が極めて困難な状況を作り出しました[2]。
一度不正にDトークンが発行されると、ハッカーはすぐさまブリッジを通じて資産をEthereumへと移動させました。そこからKyberSwap、1inch、CoW Swapといった複数の分散型取引所(DEX)を利用して、約2,000 ETH(約600万ドル相当)に換金したと見られています[3]。これに加え、YieldFiのyUSDやyETHなどのトークン約85万ドル分も不正にブリッジされ、Uniswapの流動性プールに預け入れられていました[3]。資産をETHへと素早く換金することで、凍結を避け、追跡や回収を困難にする狙いがあったようです。
原因はスマートコントラクトの欠陥か、それとも秘密鍵の漏洩か?
公式発表によると、攻撃の主因はブリッジ機構に存在したスマートコントラクトのバグであり、この欠陥により、本来存在しないはずのステーブルコインを引き出せてしまったとされています[3]。一方で、一部のオンチェーン分析者は、秘密鍵の流出による可能性も指摘しています[3]。原因の特定はいまだ調査中であるものの、Sagaチームは中核となるインフラ(SSCメインネット、コンセンサスレイヤー、バリデータシステム)には影響がなかったことを明言しています[2]。
市場への影響:TVL(総預かり資産)の急落とステーブルコインのペッグ外れ
被害は盗難だけにとどまりませんでした。SagaのTVL(Total Value Locked、プロトコル内にロックされた資産の総額)は、3,600万ドル超から2,100万ドル未満へと激減し、その価値は42%以上も目減りする結果となりました[1]。さらに深刻だったのは、Saga Dollarのペッグ(1ドルの価値維持)が外れ、1ドルの基準値から0.75ドルへと暴落したことです[1][4]。このペッグ外れは、プロトコルの安定性に対する信頼が大きく損なわれたことを意味し、Saga上に構築されたDeFiエコシステム全体に影響を与える重大な問題です。
さらには、2024年5月のローンチ以降すでに下落傾向にあったネイティブトークンSAGAの価格も下落し、攻撃発表後には0.053ドルにまで落ち込みました[1]。
Sagaチームの対応と復旧への取り組み
Sagaチームは、異常なトランザクションを確認した直後にSagaEVMチェーンを即時停止。現在は、根本原因の徹底的な分析を進めるとともに、悪用者のアドレスをパートナー各社と連携してブラックリスト登録し、さらなる被害の拡大を防ぐ努力をしています[2]。
注目すべきは、盗まれたETHが依然として一つのアドレスにまとまっており、ミキシングや移動が確認されていない点です。また、Sagaネットワーク内には、Dステーブルコインが1,200万ドル以上残されたままとなっています[1]。
Saga側は、今後襲撃の経過、技術的脆弱性、そして再発防止策を包括的にまとめた事後レポートを公開すると表明しています[2]。ただし、プロトコルの完全な復旧やユーザー信頼の回復には相当な時間がかかる見込みであり、DeFi市場におけるSagaのプレゼンス回復も容易な道のりではありません。
広がるDeFiセキュリティの危機
Sagaへの攻撃は単独事件ではありません。これは、2025年末から再び活発化し始めたDeFiハッキングの連鎖の一環であり、2026年に入ってから既に3,000万ドル以上の被害が報告されています。そのうち約2,600万ドルは、Truebitの一件によるものです[3]。
セキュリティ研究者によれば、最近は古いDeFiプロトコルが集中的に狙われており、「AIを活用したハッカーたちが、過去に埋もれていた脆弱性を自動的に検出しているのでは」との見方も出ています[3]。
ブロックチェーンデータ企業Chainalysisのレポートでは、2025年の暗号資産関連のハッキングによる損失は合計34.1億ドルに達し、前年から大きく増加していることが明らかになりました[2]。この動きは、ブロックチェーン業界全体での堅牢なセキュリティ対策の必要性を浮き彫りにしています。
なぜ重要なのか:秘密鍵の保護こそが最大の防衛線
今回のSaga事件がスマートコントラクトの欠陥によるものであれ、秘密鍵の漏洩によるものであれ、一つの明確な教訓を私たちに示しています。それは、「秘密鍵の保護は暗号資産セキュリティにおいて最も重要な防衛線である」ということです。
スマートコントラクトの監査や形式検証も重要ですが、それらを制御する秘密鍵の安全性が確保されていなければ、どれだけコードが安全でも意味がありません。
ユーザー個人にとっても、そして大型資産を扱う機関投資家にとっても、秘密鍵の管理が失敗すれば即座に資産の消失へとつながります。だからこそ、多くのセキュリティ専門家はハードウェアウォレットの使用を推奨しています。ハードウェアウォレットは、秘密鍵をインターネットに接続されない記憶装置に隔離して保管するため、ソフトウェアウォレットに比べて遥かに小さな攻撃経路しか持ちません。
たとえブロックチェーンの基盤となるインフラが侵害されたとしても、安全な環境下で秘密鍵を管理することで、個人資産の保全につなげることができます。
Sagaのハッキング事件は、どんなブロックチェーンであっても複雑かつ高度な攻撃の対象になり得るという現実を改めて思い起こさせます。DeFiエコシステムが成長を続ける中、セキュリティ対策もそれに見合った進化が求められています。徹底したコード監査、マルチシグによるガバナンス設計、そして個人ユーザーによるセキュリティの自衛...とりわけ、秘密鍵の安全な保管は不可欠な要素です。
多額の暗号資産を保有している人にとって、単なる注意では足りません。ハードウェアウォレットを活用するなど、多層的な防御戦略を導入し、スマートコントラクトの弱点だけでなく、鍵の漏洩によるリスクにも備えるべきです。
参考文献:



