エグゼクティブサマリー
「JELLY攻撃」として知られる巧妙なエクスプロイトが、Hyperliquid分散型金融(DeFi)プロトコルの支払能力を脅かしています。単一の取引を通じて実行されたこの攻撃は、プラットフォームのネイティブセキュリティ対策を成功裏に迂回しました。この出来事はプロトコルに否定的な感情を投げかけ、より広範なDeFiエコシステムにおけるセキュリティフレームワークの堅牢性について重大な疑問を提起しており、以前の注目度の高いエクスプロイトで見られた脆弱性を想起させます。
イベントの詳細
JELLY攻撃は、Hyperliquidプロトコル内の特定の脆弱性を標的とし、攻撃者がたった1回の取引でその状態を操作し、支払能力を危険にさらすことを可能にしました。プロトコルのチームは対応しましたが、このインシデントは、エクスプロイトを防止できなかったそのセキュリティアーキテクチャの重大な失敗を露呈しました。
この攻撃方法は、DeFi空間において前例がないわけではありません。同様の事件として、Yearn FinanceプロトコルがそのyETHプールから約900万ドルを失ったものがあります。その際、攻撃者はプールのキャッシュストレージシステムにおける非同期化の問題を悪用しました。Check Point Researchによると、このエクスプロイトは、フラッシュローンを使用して繰り返し入出金を行うことで、残余の仮想残高を蓄積するものでした。複雑なシステムの状態を操作するこのパターンは、洗練された攻撃者が積極的に標的にしている繰り返し発生する脆弱性のクラスを浮き彫りにしています。
市場への影響
Hyperliquidに対する即時の市場影響は弱気です。この攻撃は、資金を保護するプラットフォームの能力に対するユーザーの信頼と信用を著しく損なう可能性があるためです。このような出来事は通常、流動性プロバイダーがリスクを軽減するために資産を引き出すため、資本の流出につながります。この事件は、DeFiセクターに内在するリスクを厳しく思い起こさせるものであり、他のプロトコルの投資家やユーザーが自身の露出を再評価し、より厳格なセキュリティ監査と保護策を要求する可能性を秘めています。
専門家のコメント
これらのエクスプロイトの性質は、複雑な金融システムを保護する上での計り知れない課題を浮き彫りにしています。Yearn Finance攻撃の後、セキュリティ専門家は、可能なすべての状態遷移を考慮したより厳格なテストの必要性を強調しました。ある研究チームは次のように述べています。
「防御者にとって、このエクスプロイトは、複雑なシステムにおける正確性には、いわゆる「ハッピーパス」だけでなく、すべての状態遷移の明示的な処理が必要であることを再確認させます。」
この視点は非常に重要であり、プロトコルは標準的なセキュリティ監査を超えて、継続的なシーケンスレベルの監視と、異常なミントまたは取引行動に対する制限を実施し、このような侵害を防ぐ必要があることを示唆しています。
より広範な文脈
このHyperliquidへの攻撃は、デジタル資産業界が直面しているより大きなセキュリティ課題の症状です。暗号プラットフォームの攻撃対象領域は、スマートコントラクトに限定されません。SANS Instituteのセキュリティ専門家が指摘しているように、脅威アクターは、コンテンツ配信ネットワーク(CDN)などの関連インフラストラクチャの弱点を積極的に探り、バイパスを見つけようとしています。さらに、最近の「React2Shell」の欠陥(CVE-2025-55182)のように、広く使用されているウェブ開発フレームワークにおける重大な脆弱性は、テクノロジースタックのすべての層にリスクが存在することを示しています。これらの出来事は総じて、プロトコルがオンチェーンロジックだけでなく、オフチェーンのウェブインフラストラクチャも強化する包括的なセキュリティ体制を採用しなければならないことを示唆しています。