2026年2月21日、単一のプライベートキーの流出により、攻撃者はIoTeXのioTubeクロスチェーンブリッジ(Ethereum側)の完全な管理権限を取得しました。数時間のうちに、ioTubeブリッジのTokenSafeコントラクトから約430万ドル相当のトークン(USDC、USDT、IOTX、WBTC、BUSD)が流出しました。その後、攻撃者はさらに1億1,100万CIOTXトークン(約400万ドル相当)と930万CCSトークン(約450万ドル相当)を新規発行し、PeckShieldによる被害総額推定は800万ドルを超えました。
IoTeX公式の発表では直接的な資産損失は約430万ドルとされていますが、いずれにしても盗まれた資金はUniswapでETHに交換され、THORChainを通じてビットコインにブリッジされました。IOTX価格は事件後22%下落し、一時0.0054ドルから0.0042ドルを下回りましたが、その後部分的に回復しています。
IoTeXのioTubeブリッジで何が起こったのか?
ioTubeブリッジはIoTeXの独自クロスチェーン基盤で、Layer 1ブロックチェーンからEthereumやBSC、Baseなど他ネットワークへトークンを移動するためのものです。攻撃者はスマートコントラクトのバグや論理的な脆弱性ではなく、Ethereum側ブリッジのバリデータオーナーのプライベートキーを流出させ、MintPool(ラップトークン発行用)とTokenSafe(資産保管用)という2つのコントラクトへの管理権を得ました。
このキー1つで、攻撃者は資産の引き出しと新規ラップトークンの発行の両方が可能でした。犯行は2月21日午前7時から9時(UTC)にかけて行われ、オンチェーン分析者Specterによって不審なトランザクションが4:20AM(EST)に通報されました。
ネットワークバリデータとコミュニティが協力し、侵害が判明した時点でioTubeブリッジを停止。さらにIoTeXはLayer 1ブロックチェーン自体を一時停止し、攻撃者アドレスをネットワークレベルで凍結しました。復旧は24~48時間以内を予定し、悪意アドレスをデフォルトでブラックリスト化するためのアップデートが施されます。
IoTeX共同創業者兼CEOのRaullen Chai氏は、今回のインシデントがEthereum側のブリッジに限定されたものであり、IoTeX L1チェーンやRoll-DPoSコンセンサスメカニズム、既存スマートコントラクトには影響がなかったと発表しています。他のブリッジ(BSC、Base等)は通常通り稼働していました。
資金洗浄の手口
洗浄手口は2025年以降、セキュリティ企業が繰り返し警鐘を鳴らしている典型的なパターンです。盗まれたトークンはUniswap上でETHに交換され、複数ウォレットに集約後、KYC不要な分散型クロスチェーン流動性プロトコルTHORChain経由でビットコインネットワークにブリッジされました。
IoTeXは、2月23日時点で約4.3百万ドル相当の66.6BTCを保管していた4つのビットコインウォレットを特定。CoinDeskもその残高を独自確認しています。しかしORQO Group CEO Nick Motz氏が述べているように、THORChainを通すと資産回収は極めて困難になります。許可不要の仕組みのため凍結や取引逆転を命じる中央機関が存在しません。
この手法自体は新しくありません。UTXO型(ビットコインなど)とアカウント型(イーサリアムなど)を仲介者なしで橋渡しするTHORChainは、特に技術的な攻撃者に好まれています。同様のパターンは2023年のウォレットハックでも確認されています。
さらに問題なのは、攻撃資金の元ウォレットが2025年2月のInfiniステーブルコインプラットフォーム(被害額4900万ドル)の流出と紐づけられている点です。両事件とも高度な権限アクセスやクロスチェーン洗浄、長期計画、内部関係者レベルの鍵管理が特徴です。IoTeXチームは半年~1年以上前から計画されていた証拠も掴んでいます。
10%バウンティ提案:暗号資産プロジェクトの交渉手法
攻撃から2日後、IoTeXは攻撃者宛てにオンチェーンメッセージで「10%のホワイトハットバウンティ(約44万ドル)」と引き換えに、残余資金の48時間以内返還をオファーしました。また、返還に応じた場合は法的措置や個人情報開示を行わないと伝えています。
これはDeFi業界で標準化しつつある危機対応策です。攻撃者のウォレット特定後、オンチェーン取引データを通じて期限付きのバウンティ提案を公開。応じた場合は報酬を支払い、拒否した場合は警察・取引所やバウンティハンターに協力を要請し、中央集権インフラでの資産凍結を目指します。
実際の成果はケースにより異なりますが、何も対策しないよりは回収率が高い傾向です。
| ハッキング事例 | 流出額 | バウンティ提示 | 結果 |
|---|---|---|---|
| Euler Finance (2023年3月) | $1.97億 | 10% + 情報提供1百万ドル | 数週間の交渉の末全額回収 |
| Poly Network (2021年8月) | $6.12億 | 「Mr. White Hat」称号 | ハッカーは全額返還(動機は実験と主張) |
| Sentiment Protocol (2023年4月) | $100万 | $95,000 (10%) | 2日で90%返還 |
| KyberSwap (2023年11月) | $4,600万 | 10% ($460万) | ハッカー側がプロトコル全権を要求し交渉決裂 |
| IoTeX (2026年2月) | $430万 | 10% ($44万) | 2月24日時点で未解決 |
Euler Financeの事例が最も参考になるでしょう。1.97億ドルの損失発生後、最初に10%バウンティを提案。その後、攻撃者はTornado Cashへ178万ドルを移動し応答を停止。Eulerは情報提供に100万ドルの報奨金も発表し、法的・社会的圧力が増した結果、攻撃者は全額返還・謝罪しました。
一方KyberSwapは、10%提案を拒否され、逆にプロトコル全権譲渡を要求されて交渉が決裂しました。
プライベートキー流出がなぜ繰り返されるのか
IoTeX事件が金額以上に重要なのは、スマートコントラクト自体は設計通りに動作していた点です。監査も問題なかったはずで、脆弱性は技術的ではなく人的要因でした。
The Blockの集計によると、2025年第1四半期の盗難額のうち88%がプライベートキー流出に起因しており、この傾向は2026年も続いています。コントラクト監査に多額のコストをかけても、攻撃者は「正面玄関」から侵入しています。
過去最大級のブリッジハックでも同様の傾向が見られます。
| ブリッジ名 | 年 | 損失額 | 直接原因 |
|---|---|---|---|
| Ronin (Axie Infinity) | 2022 | $6.24億 | 9バリデータ中5つのプライベートキー流出 |
| Wormhole | 2022 | $3.26億 | 署名検証バイパス(コード脆弱性) |
| BNBブリッジ | 2022 | $5.68億 | プルーフ検証バグ(コード脆弱性) |
| Nomad | 2022 | $1.9億 | 信用ルート悪用(コード脆弱性) |
| Flow blockchain | 2025年12月 | $390万 | プライベートキー流出 |
| CrossCurve | 2026年2月 | $300万 | 検証チェックの欠落 |
| IoTeX (ioTube) | 2026年2月 | $430万+ | バリデータオーナーのプライベートキー流出 |
Roninは典型的な教訓例で、Sky Mavis社内で9つ中4つのバリデータを保有し、さらに一時的な権限設定が解除されていなかったため、北朝鮮系Lazarus Groupによる大規模流出が6日間誰にも気づかれませんでした。
IoTeXの検知は数時間内で行われたため改善点はありますが、単一のプライベートキーに数百万ドルの資産管理権限が集中していたことが根本問題です。Immunefi社Mitchell Amador氏の指摘通り、2026年の主な攻撃面は「人」です。
クロスチェーンリスクの全体像
2022年以降、クロスチェーンブリッジの損失は累計28億ドル以上に達し、暗号資産分野最大のリスク領域となっています。2026年1月だけでも全体で4億ドル近い盗難が発生し、ブリッジ関連が大部分を占めています。
根本的な問題は設計上の構造にあります。ブリッジは少数のコントラクトと鍵管理者に大量の資産が集中し、攻撃者にとって時間をかけて狙う価値の高い単一障害点となります。
2025年の分析によれば、盗難資金のうち交渉バウンティによる自発返還はわずか4.6%、チームの対応で凍結等できたのは13%。一方、53.6%はウォレット内で眠ったまま、時期を待って追加洗浄される傾向です。
解決策としては、*ネイティブライトクライアント検証(SuccinctやPolymer等):バリデータ信頼の根本排除*マルチシグ&キーの定期ローテーション強化*ハードウェアセキュリティモジュールによるキー保管*権限付きウォレットからの引き出し額のレートリミット、等が挙げられます。これらは既に他ブリッジで採用されている実用的な対策です。
IOTX価格への影響
IOTXは事件前0.0054ドルで推移、事件後22%下落し0.0042ドルを記録しましたが、2月24日時点で0.0045ドル近辺で取引されています(時価総額4300万ドル)。出来高は事件後24時間で約500%増加し、1700万ドル超を記録。韓国UpbitはIOTXをトレードアラートリストに追加し、一時的に入出金を停止。Binanceも同様の措置を講じました。
IOTXの過去最高値は2021年11月の0.26ドルで、現在価格の98%上に位置しています。事件以前から下落傾向にあり、ミッドキャップアルトコイン全体の市況を反映した動きです。本件は既存の下落トレンドを加速させる要因となりました。
IoTeXは、被害ユーザーへの補償方針を48時間以内に発表予定としています。新規発行のCIOTX・CCSトークンも大部分が凍結または回収中であり、長期的な市場影響は限定的となる見通しです。
トレーダーへの示唆
IoTeX事件からの主な教訓は3点です:
ブリッジ経由の資産はプロトコル固有リスク
ラップトークン保有時は、元の資産だけでなくブリッジ自体の鍵管理や運用体制にも依存します。ブリッジ流出はラップトークン自体の価値を失わせる場合がありますので、必要性と代替手段を検討しましょう。
バウンティ期限に注目
IoTeXの48時間バウンティ提案は短期的な材料となります。返還があれば下落要因の一部解消、期限経過で法執行や情報バウンティなどの追加対応が予想されます。チェーン再開や補償計画も短期価格動向に影響します。
プライベートキー流出が新たな主力リスク
ここ数年でスマートコントラクトの監査手法は大きく向上しましたが、オペレーションセキュリティの人的脆弱性が目立っています。ブリッジ利用時は、分散管理やハードウェアキー、レートリミット導入の有無を確認しましょう。IoTeXのioTubeは単一バリデータオーナーキー依存だった点が今回の主因です。
FAQ
ブリッジハック後のIoTeXは詐欺なのか?
いいえ。IoTeXは2017年設立の正規プロジェクトで、Google、Samsung、ARMとの提携やPolygon AggLayerとの連携実績もあります。今回の被害はオペレーション上のミスによるioTubeブリッジが標的であり、L1チェーン自体ではありません。ただし、事前計画型の流出だった可能性もあるため、チームの鍵管理体制については今後も注視が必要です。
ハッカーは資金を返還するか?
予測は困難です。攻撃者のウォレットは2025年のInfini事件とも関連が指摘されており、高度に組織化された犯行の可能性が高いと見られています。THORChain経由でビットコインへ変換されたため、法的回収のハードルも高いです。
IoTeXの実際の損失額は?
IoTeX公式はTokenSafeコントラクトの直接流出分を約430万ドルと発表。PeckShieldは新規発行トークンも含め800万ドル以上と推計。新規発行トークンの大半が凍結されたことから、恒久的損失にはならない可能性もあります。
クロスチェーンブリッジは安全か?
流出総額で見ても、ブリッジは依然リスクが高いインフラです。利用時は金額・期間を最小にし、分散バリデータやZK証明を用いるブリッジを優先、不要なラップトークンは長期放置しないことを推奨します。
まとめ
IoTeX事件は「コードではなく鍵」が現代暗号資産セキュリティ課題の本質であることを示しました。スマートコントラクト自体は正常稼働、監査も通過。過去の大規模流出と同様、長期計画型の高度な犯行が単一プライベートキーのみで数百万ドルの資産を奪う結果となりました。
IoTeXの10%バウンティ提案は、過去(Euler, Sentiment)成功例も失敗例(KyberSwap)もあり、今回は攻撃者の性質次第でしょう。高度な資金洗浄インフラを持つ組織犯なのか、現状ウォレット追跡による圧力を感じている個人なのかが帰趨を分けます。
トレーダーにとって、クロスチェーンブリッジは世界中の高度な攻撃者(国家支援組織も含む)を引き付ける構造的リスクを孕みます。ゼロ知識証明やネイティブライトクライアントなどの「信頼不要型」検証への業界転換が進むまで、相当額のTVLを持つほぼ全てのブリッジが標的となり続けるでしょう。次の事件が「起きるか」ではなく「どこで、どう対応するか」が問われています。
免責事項:本記事は情報提供を目的としたものであり、金融アドバイスではありません。暗号資産投資にはリスクが伴います。ご自身で十分に調査の上ご判断ください。






