_** 不正なノード運営者が5月15日にGG20の脆弱性を利用してTHORChainから1070万ドルを流出させました。こちらは完全なタイムライン、セキュリティ対応、そして今後の展望です。**_誰かが5月1日にTHORChainの開発者Discordに「Dinosauruss」というハンドルで参加しました。そのアカウントは新規でした。質問は具体的で、「ノードをネットワークに参加させる方法」と「どれくらい早くできるか」についてでした。通常の3日間のチェンジ間隔はすでに他の理由で遅れており、待つ必要がありました。5月20日に公開されたTHORChainのエクスプロイトレポート#1によると、攻撃者のノードアドレス(n84q)は最終的に5月13日にアクティブバリデータセットに入りました。2つの担保アドレスにわたる約635,000 RUNE。ランダムに5つのボルトのいずれかに割り当てられ、他の運営者と同じように扱われました。**入ったまま二度と出てこなかったノード**---------------------------------------2日間、そのノードは通常のGG20署名式典に参加していました。特に異常は見られませんでした。GG20、またはGennaro-Goldfeder 2020は、THORChainが独立した運営者間でボルトの鍵管理を分散させるために使用する閾値署名スキームです。通常状態では、単一のノードが完全な秘密鍵を保持することはありません。しかし、その脆弱性により状況が変わりました。複数の署名ラウンドにわたる鍵素材の漏洩により、攻撃者はボルトの秘密鍵を再構築したと報告されています。再構築が完了すると、送信取引は署名され、GG20式典を完全に経由せずに直接ブロードキャストされました。リアクティブなソルベンシーチェッカーは数分以内にこの逸脱を検知しました。期待される残高が実際のオンチェーン残高を複数のチェーンで1%以上超えていることを検出し、自動的にETH、AVAX、BSC、BASE、DOGE、GAIAの取引を停止させました。資金は、最初の推定で$10M に相当し、すでに移動していました。**公式対応前にDiscordが騒然とした**---------------------------------------ネットワーク活動が停滞する中、コミュニティメンバーが異常な取引を指摘しました:TCルーターからEthereumアドレスへの複数の送金で、メモは付いていませんでした。その投稿が最初の人間による警告となりました。X上のZachXBTは、THORChainがBitcoin、Ethereum、BSC、Baseで$10M 以上の損失を出した可能性を警告しました。xuuuノードは最初に720ブロックの手動停止を行いました。ほかのノードも次々と停止を重ねました。THORChainのガバナンスシステムは、まさにこれを想定しています:単一のノードだけではネットワークを無期限にロックできませんが、複数の独立したノードが迅速に行動すれば、調査のために十分な停止期間を維持できます。5月15日には、約18〜20ノードが同時に停止を積み重ねました。正式なMimirガバナンス投票もDiscord上で行われました。運用パラメータに関する3票の閾値は満たされました。HALTTRADINGはブロック26183438で有効化。HALTSIGNINGはブロック26183439で。HALTCHAINGLOBALはブロック26183590で。HALTCHURNINGはブロック26183849で—この最後の停止は特に悪意のあるノードの退出を防ぐためのものでした。コミュニティが警告を発してから約2時間以内に、ネットワーク全体がロックダウンされました。**調査結果とその隠された内容**--------------------------------------開発チームの最初の公式声明は5月15日11:01に出され、損失額は740万ドルと推定され、調査中の3つのベクトルとしてGG20の脆弱性、インフラの侵害、その他が挙げられました。ノード運営者にはインフラの監査とBifrostログの提出を求めました。同日19:10までに状況はより明確になりました。オンチェーンのフォレンジックスにより、悪意のあるノードアドレスthor16ucjv3v695mq283me7esh0wdhajjalengcn84qが、盗まれた資金を受け取ったEthereumアドレスと結びついていることが判明しました。修正された損失額は約1070万ドルに達しました。公式レポートによると、Outrider Analyticsや法執行機関との連携もすでに進められていました。2026年のDeFiセキュリティの状況は、4月だけで$620M の損失を含めてすでに数億ドルにのぼっていました。THORChainの事件は、クロスチェーンインフラの暗号層の脆弱性に対する懸念をさらに高める結果となりました。**パッチ公開、回復はまだ道半ば**---------------------------------------5月16日、マーケティングチームは詐欺警告を出しました。偽のエアドロップや返金スキームがすでにソーシャルメディア上に拡散していました。THORChainは、現在アクティブな返金やエアドロッププログラムはないと確認しました。5月18日には、バージョン3.18.1のパッチが間もなくリリースされる見込みでした。開発チームは攻撃の詳細を把握しているとしつつも、同じGG20実装を使う他のプロジェクトに対して静かに警告し、システムのパッチを行うために、技術的な詳細は控えると述べました。すべてのノード運営者には、リリース前にBifrostのポッドを縮小するよう求められました。完全な回復の道筋はコミュニティガバナンスに委ねられています。ADR-028は、現在議論中のアーキテクチャ決定記録であり、失われた資金の取り扱い方を決定します。議論されている選択肢には、担保のスラッシュやプロトコル所有の流動性吸収などがあります。採用される予定のアプローチはv3.19で実装される見込みです。THORChainはすでに、長期的な暗号技術の目標として、より現代的な閾値署名スキームであるDKLSを特定していました。Silence Labsは2025年11月に、識別可能な中断を伴うカスタムDKLS実装の構築に着手しました。ターゲットは2026年第1四半期から第2四半期でした。GG20はその間も稼働し続けていました。攻撃者は5月に到来しました。
新しいノードは2週間待った。次にTHORChainから1070万ドルを引き出した
** 不正なノード運営者が5月15日にGG20の脆弱性を利用してTHORChainから1070万ドルを流出させました。こちらは完全なタイムライン、セキュリティ対応、そして今後の展望です。**
誰かが5月1日にTHORChainの開発者Discordに「Dinosauruss」というハンドルで参加しました。そのアカウントは新規でした。質問は具体的で、「ノードをネットワークに参加させる方法」と「どれくらい早くできるか」についてでした。通常の3日間のチェンジ間隔はすでに他の理由で遅れており、待つ必要がありました。
5月20日に公開されたTHORChainのエクスプロイトレポート#1によると、攻撃者のノードアドレス(n84q)は最終的に5月13日にアクティブバリデータセットに入りました。2つの担保アドレスにわたる約635,000 RUNE。ランダムに5つのボルトのいずれかに割り当てられ、他の運営者と同じように扱われました。
入ったまま二度と出てこなかったノード
2日間、そのノードは通常のGG20署名式典に参加していました。特に異常は見られませんでした。GG20、またはGennaro-Goldfeder 2020は、THORChainが独立した運営者間でボルトの鍵管理を分散させるために使用する閾値署名スキームです。通常状態では、単一のノードが完全な秘密鍵を保持することはありません。
しかし、その脆弱性により状況が変わりました。複数の署名ラウンドにわたる鍵素材の漏洩により、攻撃者はボルトの秘密鍵を再構築したと報告されています。再構築が完了すると、送信取引は署名され、GG20式典を完全に経由せずに直接ブロードキャストされました。
リアクティブなソルベンシーチェッカーは数分以内にこの逸脱を検知しました。期待される残高が実際のオンチェーン残高を複数のチェーンで1%以上超えていることを検出し、自動的にETH、AVAX、BSC、BASE、DOGE、GAIAの取引を停止させました。資金は、最初の推定で$10M に相当し、すでに移動していました。
公式対応前にDiscordが騒然とした
ネットワーク活動が停滞する中、コミュニティメンバーが異常な取引を指摘しました:TCルーターからEthereumアドレスへの複数の送金で、メモは付いていませんでした。その投稿が最初の人間による警告となりました。X上のZachXBTは、THORChainがBitcoin、Ethereum、BSC、Baseで$10M 以上の損失を出した可能性を警告しました。
xuuuノードは最初に720ブロックの手動停止を行いました。ほかのノードも次々と停止を重ねました。THORChainのガバナンスシステムは、まさにこれを想定しています:単一のノードだけではネットワークを無期限にロックできませんが、複数の独立したノードが迅速に行動すれば、調査のために十分な停止期間を維持できます。5月15日には、約18〜20ノードが同時に停止を積み重ねました。
正式なMimirガバナンス投票もDiscord上で行われました。運用パラメータに関する3票の閾値は満たされました。HALTTRADINGはブロック26183438で有効化。HALTSIGNINGはブロック26183439で。HALTCHAINGLOBALはブロック26183590で。HALTCHURNINGはブロック26183849で—この最後の停止は特に悪意のあるノードの退出を防ぐためのものでした。
コミュニティが警告を発してから約2時間以内に、ネットワーク全体がロックダウンされました。
調査結果とその隠された内容
開発チームの最初の公式声明は5月15日11:01に出され、損失額は740万ドルと推定され、調査中の3つのベクトルとしてGG20の脆弱性、インフラの侵害、その他が挙げられました。ノード運営者にはインフラの監査とBifrostログの提出を求めました。
同日19:10までに状況はより明確になりました。オンチェーンのフォレンジックスにより、悪意のあるノードアドレスthor16ucjv3v695mq283me7esh0wdhajjalengcn84qが、盗まれた資金を受け取ったEthereumアドレスと結びついていることが判明しました。修正された損失額は約1070万ドルに達しました。公式レポートによると、Outrider Analyticsや法執行機関との連携もすでに進められていました。
2026年のDeFiセキュリティの状況は、4月だけで$620M の損失を含めてすでに数億ドルにのぼっていました。THORChainの事件は、クロスチェーンインフラの暗号層の脆弱性に対する懸念をさらに高める結果となりました。
パッチ公開、回復はまだ道半ば
5月16日、マーケティングチームは詐欺警告を出しました。偽のエアドロップや返金スキームがすでにソーシャルメディア上に拡散していました。THORChainは、現在アクティブな返金やエアドロッププログラムはないと確認しました。
5月18日には、バージョン3.18.1のパッチが間もなくリリースされる見込みでした。開発チームは攻撃の詳細を把握しているとしつつも、同じGG20実装を使う他のプロジェクトに対して静かに警告し、システムのパッチを行うために、技術的な詳細は控えると述べました。すべてのノード運営者には、リリース前にBifrostのポッドを縮小するよう求められました。
完全な回復の道筋はコミュニティガバナンスに委ねられています。ADR-028は、現在議論中のアーキテクチャ決定記録であり、失われた資金の取り扱い方を決定します。議論されている選択肢には、担保のスラッシュやプロトコル所有の流動性吸収などがあります。採用される予定のアプローチはv3.19で実装される見込みです。
THORChainはすでに、長期的な暗号技術の目標として、より現代的な閾値署名スキームであるDKLSを特定していました。Silence Labsは2025年11月に、識別可能な中断を伴うカスタムDKLS実装の構築に着手しました。ターゲットは2026年第1四半期から第2四半期でした。GG20はその間も稼働し続けていました。攻撃者は5月に到来しました。