
2022年8月の事件は、Solanaエコシステムのセキュリティにとって大きな転機となりました。2022年8月2日、Solanaに接続された数千のウォレットが、秘密鍵の漏洩によって不正トランザクションの承認という甚大な被害を受けました。約7,900のウォレットが巧妙なサプライチェーン攻撃の標的となり、被害額は第一波で520万ドル超に達しました。本件では、Solanaの主要ウォレットアプリ、特にSlope、そしてPhantomやSolflareなど、ネットワーク上でデジタル資産管理を提供する他のプラットフォームに、致命的な脆弱性が存在することが露呈しました。
攻撃は、Solanaウォレット開発者が利用するソフトウェア依存関係を標的としたサプライチェーン侵害によって実行されました。悪意あるnpmパッケージが開発環境に組み込まれ、ホットウォレットに保存された秘密鍵が漏洩しました。この脆弱性によって、暗号資産の保護を担うセキュリティ基盤が根本から損なわれました。この事件は、ウォレットのセキュリティ確保には個別アプリの設計だけでなく、Solanaベースウォレットを支える依存関係やライブラリ全体、つまりサプライチェーン全体の管理が不可欠であることを示しています。
直接的な金銭損失だけでなく、このサプライチェーン攻撃はブロックチェーンエコシステムにおけるホットウォレットの不安定性を際立たせました。流出事件を通じ、Solanaウォレット基盤は従来のセキュリティ対策を超える巧妙な脅威に直面していることが明確となり、今後はソフトウェア依存関係の監査や検証手順の強化がエコシステム全体で推進されることになりました。
オラクル操作と価格フィードの脆弱性
オラクル操作は、SolanaのDeFiプロトコルにおける最重要脅威の一つです。スマートコントラクトが外部価格データを参照してトランザクションを実行する場合、攻撃者は価格決定の弱点を突くことができます。Mango Marketsでは、価格フィードの操作によってプロトコルが多額の損失を被った事例があり、オラクル依存型システムが連携攻撃に対して極めて脆弱であることが証明されました。
フラッシュローン攻撃は、Solana DeFiエコシステムで重要な攻撃ベクトルとなっています。これらの攻撃では、単一のトランザクション内で大量の資金を調達し、人工的な価格変動を引き起こします。大規模な取引をフラッシュローンで実行することで、攻撃者はプールの流動性を一時的に枯渇させ、DEXバランスから算出されるスポット価格を急騰または急落させます。この価格歪みはトランザクション中のみ発生しますが、操作された価格に依存するスマートコントラクトロジックを悪用するには十分な期間です。
オラクル操作とフラッシュローン攻撃が組み合わさることで、極めて危険な状況が生じます。攻撃者はフラッシュローンによってプールのトークンバランスを操作し、プロトコル側が正当な市場データと誤認する偽の価格シグナルを生成します。トランザクション完了後にローンが返済されても、痕跡はほぼ残らず、プロトコルは損失を被ります。DeFiセキュリティ研究では、これら複合的な攻撃手法によってエコシステム全体で数百万ドル規模の暗号資産損失が発生しており、プロトコルには堅牢な価格検証機構やフラッシュローン耐性策の導入が急務となっています。
Solana ETFのカストディは、トランザクション処理や決済に不可欠なバリデータやRPCノードを管理する機関カストディアンに依存しています。こうした依存性は、ネットワーク信頼性問題を増幅させる集中リスクとなり得ます。Solanaの障害履歴を見ると、ETF運用に影響する構造的脆弱性が明らかになっており、ローンチ後7件の重大障害のうち5件はバリデータクライアントのバグ、2件はトランザクションスパムによるネットワーク過負荷が原因です。2021年9月のネットワーク停止はボットトラフィックが原因で17時間続き、2023年2月にはブロック修復問題による長時間障害が発生しました。ネットワーク停止時にはカストディアンがトランザクション処理やポジション決済を行えず、ETFプロバイダーの業務に直接的な支障が生じます。インフラのほとんどが限られた機関カストディアンに集中しているため、複数カストディアンに同時障害が発生すると単一障害点となるリスクが高まります。一方で、Solanaのアップグレードロードマップでは、Firedancerバリデータクライアントの再設計を含めて、クライアント多様化とパフォーマンス向上による信頼性問題への対応が進められています。こうした改善は機関投資家の導入にとって重要であり、ETFカストディには規制・運用基準を満たすネットワークの堅牢性と安定したトランザクション処理が不可欠です。
Solanaは、MEXCでの5,800万ドル流出や2025年Upbitへの3,600万ドル攻撃など、重大なセキュリティ侵害を経験しています。そのほか、@solana/web3.jsのサプライチェーン侵害、リエントランシー攻撃などのスマートコントラクト脆弱性、Phantomユーザーを標的にしたウォレットフィッシング攻撃などが報告されています。
Solanaスマートコントラクトの主な脆弱性には、数値オーバーフロー、算術精度誤差、未処理リターンエラー、初期化権限管理の欠如、Account Ownerチェック不足、PDAアカウント検証不備、署名検証の欠陥が挙げられます。
Token-2022のゼロ知識証明実装におけるSolanaのランタイム脆弱性は、誤ったトランザクション検証を許し、潜在的なセキュリティリスクを生み出しました。実際の被害は発生していませんが、バリデータの70%と非公開にパッチを調整したことにより、バリデータの集中化や分散型ガバナンスに関する課題が浮き彫りになりました。
Solanaスマートコントラクトは、並列実行による競合状態やアカウント状態管理の複雑さといったリスクを抱えています。Ethereumの逐次処理と異なり、Solanaの同時実行モデルでは競合が生じやすく、さらにEthereumのようなリエントランシー保護が標準搭載されていないため、開発者による独自対策が求められます。
Anchorフレームワークの活用、型混乱攻撃防止のための厳格なアカウント検証、徹底したコード監査、すべてのアカウント入力の検証、クロスプログラム呼び出し階層の制限、Solanaの特性に加えたリエントランシーチェックの実装が不可欠です。
Solanaのコンセンサスメカニズムは、単一の信頼できるデータソース依存による贈収賄や標的型攻撃のリスクがあります。事前公開されるLeaderスケジュールはコンセンサス負荷の軽減につながる一方、ネットワーク障害やバリデータ攻撃への脆弱性を高めます。











