**最近のDrift Protocolの悪用は北朝鮮のハッカーに結び付けられており、場合によってはBybitを1.4Bドル超で悪用したのと同じグループである可能性がある。悪用はSolanaエコシステム全体で複数のDeFiアプリに影響を与えた。Drift Protocolの分析では、この悪用が北朝鮮のLazarus Groupによって行われた可能性があることが示されており、同じ脅威主体が他にも複数の攻撃の背後にいる。**DivergSecの分析とEllipticおよびTRM Labsによる報告に基づき、悪用に関する新しい情報が出てきている。攻撃者はDrift Protocolのマルチシグを1回侵害しただけではなかった。攻撃者は、いくつかのマルチシグウォレットを新しいセキュリティ・カウンシルのメンバーに移した。3日以内に、攻撃者は新しいマルチシグを侵害し、攻撃の1日前である3月31日にプリ署名されたトランザクションで準備を整えていた。## 北朝鮮のハッカーに結び付けられたDrift Protocolのインシデント特定のウォレットの利用状況は、Lazarus Groupの作法を示しており、ウォレットはまずTornado Cashによって資金が投入され、その後ETHへの迅速なマルチチェーン・ブリッジを行い、混ぜ合わせ(mixing)のために資金を統合している。Ellipticの研究に基づくと、Lazarusは本年これまでに18件の攻撃を実行している。研究者は、資金を追跡するためにDrift Protocolチームと協力する予定だ。Drift Protocolは、関与した当事者に関する重要な情報が発見されたと発表した。さらに、チームは現在ハックの収益を保有している4つの特定済みウォレットに対してメッセージを送った。そのメッセージは、Drift Protocolがハッカーの身元を把握していた可能性を示唆していた。コミュニティは、可能性のある内部アクセスやプロジェクトへの潜入について推測している。それでもなお、Drift Protocolは、プロトコル・レベルの変更にゼロのタイムロックがあるため、悪用者が即座に流動性を引き出せることから批判され続けた。Drift Protocolは、ロックされている価値として232Mドルを維持している。これは、550Mドル超からの減少だ。Driftを利回りに使用していた複数のプロトコルでは、資金が全部または一部盗まれたり凍結されたりしている。ハックへの反応として一時的に下げた後、SOLは80ドル超まで回復した。ハックは、USD+のファーミング利回りのReflect Moneyに影響した。DeFi CarrotはDriftでTVLの50%を失い、CRTトークンも影響を受けた。Ranger FinanceはrUSDを通じて露出していた。PiggybankFiは、Drift Protocolへの預け入れから106Kドルを失った。Project0は、Driftのバルトに対する融資を停止した。ほかのプロジェクトには、資金をすべて失ったPyraや、主にDriftを利回りに使っていたXPlaceが含まれる。Elemental DeFiはUSDCのバルトを通じてのみ露出していた。いくつかのプロトコルは、セキュリティが改善されるまで資金を保留しているだけだった。一般的な世論への波及や、DeFiレンディングに対する信頼の喪失は除き、これまでに11のプロジェクトが影響を受けた。2026年にこれまでに計35のDeFiプロトコルが悪用されており、傾向は加速していて、より組織化された攻撃が見られる。DeFiから抽出されたのは約453Mドルであり、依然として高リスクのセクターであることが示されている。これらのハックは、リスクを最小限にして利回りを得るのにDeFiが適した手段だという物語を損なっている。
Drift Protocolのハッキングは、Bybitの不正利用の背後にいるグループに追跡される - Coinfea
最近のDrift Protocolの悪用は北朝鮮のハッカーに結び付けられており、場合によってはBybitを1.4Bドル超で悪用したのと同じグループである可能性がある。悪用はSolanaエコシステム全体で複数のDeFiアプリに影響を与えた。Drift Protocolの分析では、この悪用が北朝鮮のLazarus Groupによって行われた可能性があることが示されており、同じ脅威主体が他にも複数の攻撃の背後にいる。
DivergSecの分析とEllipticおよびTRM Labsによる報告に基づき、悪用に関する新しい情報が出てきている。攻撃者はDrift Protocolのマルチシグを1回侵害しただけではなかった。攻撃者は、いくつかのマルチシグウォレットを新しいセキュリティ・カウンシルのメンバーに移した。3日以内に、攻撃者は新しいマルチシグを侵害し、攻撃の1日前である3月31日にプリ署名されたトランザクションで準備を整えていた。
北朝鮮のハッカーに結び付けられたDrift Protocolのインシデント
特定のウォレットの利用状況は、Lazarus Groupの作法を示しており、ウォレットはまずTornado Cashによって資金が投入され、その後ETHへの迅速なマルチチェーン・ブリッジを行い、混ぜ合わせ(mixing)のために資金を統合している。Ellipticの研究に基づくと、Lazarusは本年これまでに18件の攻撃を実行している。研究者は、資金を追跡するためにDrift Protocolチームと協力する予定だ。Drift Protocolは、関与した当事者に関する重要な情報が発見されたと発表した。
さらに、チームは現在ハックの収益を保有している4つの特定済みウォレットに対してメッセージを送った。そのメッセージは、Drift Protocolがハッカーの身元を把握していた可能性を示唆していた。コミュニティは、可能性のある内部アクセスやプロジェクトへの潜入について推測している。それでもなお、Drift Protocolは、プロトコル・レベルの変更にゼロのタイムロックがあるため、悪用者が即座に流動性を引き出せることから批判され続けた。
Drift Protocolは、ロックされている価値として232Mドルを維持している。これは、550Mドル超からの減少だ。Driftを利回りに使用していた複数のプロトコルでは、資金が全部または一部盗まれたり凍結されたりしている。ハックへの反応として一時的に下げた後、SOLは80ドル超まで回復した。ハックは、USD+のファーミング利回りのReflect Moneyに影響した。DeFi CarrotはDriftでTVLの50%を失い、CRTトークンも影響を受けた。Ranger FinanceはrUSDを通じて露出していた。PiggybankFiは、Drift Protocolへの預け入れから106Kドルを失った。
Project0は、Driftのバルトに対する融資を停止した。ほかのプロジェクトには、資金をすべて失ったPyraや、主にDriftを利回りに使っていたXPlaceが含まれる。Elemental DeFiはUSDCのバルトを通じてのみ露出していた。いくつかのプロトコルは、セキュリティが改善されるまで資金を保留しているだけだった。一般的な世論への波及や、DeFiレンディングに対する信頼の喪失は除き、これまでに11のプロジェクトが影響を受けた。
2026年にこれまでに計35のDeFiプロトコルが悪用されており、傾向は加速していて、より組織化された攻撃が見られる。DeFiから抽出されたのは約453Mドルであり、依然として高リスクのセクターであることが示されている。これらのハックは、リスクを最小限にして利回りを得るのにDeFiが適した手段だという物語を損なっている。