
オンチェーン調査員のZachXBTは、5月22日にPolymarket関連アドレス(Polygon上)から約60万ドルが流出した疑いのあるプライベートキー漏洩を指摘しました。攻撃者は、キーがローテーションされるまでの間、20〜30秒ごとに約5,000POLずつを引き出していました。Polymarketのエンジニアリング担当VP、Josh Stevens氏は後に、流出元はプラットフォームのスマートコントラクトや顧客残高ではなく、6年前から内部で利用されていたトップアップ用ウォレットのプライベートキーであることを確認しました。流出がどのように発生したかが、被害の範囲や今後のリスク分析に直結します。
これはPolymarketのプロトコルの脆弱性によるものではなく、Polygon上でセルフカストディを行う全ユーザーが持つアカウントのキー管理に関する問題です。この点が本件を注意深く読む意義となっています。
ZachXBTの指摘とオンチェーン分析結果
5月22日のZachXBTによる最初の公開アラートは、Polygon上のUMA CTF Adapterコントラクトに向けられていました。このコントラクトはPolymarketがUMAのオプティミスティックオラクルと連携してマーケット決済に利用するものです。初期報道では被害額は約52万ドルとされていましたが、自動化された出金が20〜30秒ごとに継続する中で、数時間以内に被害額は60万ドルを超えました。
機械的な出金パターンが特徴的です。人間の攻撃者が数時間に渡り20秒ごとに同量を動かすことは考えにくいため、これはスクリプトによる自動処理であり、攻撃者がすでに署名権限を持っていた=プライベートキーの漏洩が原因と考えられます。
Polymarketエンジニアリングチームは、コントラクト自体は無事であり、流出は運用資金補充用のウォレットに限定されていたことを速やかに発表しました。CoinDeskの報道でも、ユーザー資産への影響はないとされています。CryptoSlateの追跡調査では、漏洩したキーが約6年前のものであり、現行のセキュリティ体制構築以前から使われていたと補足されています。
ZachXBTは独立系オンチェーン調査員であり、法執行機関やPolymarketの職員ではありません。彼の役割はリアルタイムのトランザクションパターンを分析し、プラットフォーム側の公式声明前に疑わしい動きを特定することにあります。そのため、今回のような調査は「疑いあり」として扱われ、後にプラットフォームが正式に原因を認めることで確定します。
Polymarketのアカウントカストディ仕組み
多くの方はPolymarketを中央集権的な予想市場と考えがちですが、実際にはUIを備えたオンチェーンDEXに近い構造となっています。
Polymarketユーザーは全員、Polygon上の外部所有アカウント(EOA)を持ちます。これはMetaMaskと同様の仕組みです。USDC.eの入金はEthereumまたはPolygonアドレスからこのEOAへと移動します。賭けはUMA CTF Adapterコントラクトへの署名取引、出金も同様です。Polymarketのフロントエンドはサインフローを抽象化していますが、アカウントとプライベートキー自体はユーザーのものです。
このため、今回のような流出はPolygon上で毎月発生する数多くの小規模流出と同じ構造で起こりました。Polymarketの内部補充用ウォレットは運用POLとUSDC.eを保持するEOAで、プライベートキーが漏洩した時点で攻撃者はPolymarketと同じ権限を持つことになります。コントラクト自体は設計通り署名済み取引を処理しており、脆弱性を利用したものではありません。
この仕組みが重要なのは、Polymarketで大きなポジションを保有しているユーザーも基本的には同じアカウント構造であり、同じリスクモデルに晒されているためです。6年前の運用キーが漏洩し得たという事実は、自分自身のキー管理体制も見直す必要性を示しています。
Polymarketユーザーへのセルフカストディの示唆
Polymarketで大きなポジションを保有するアドレスは透明性があります。2024年米国大統領選サイクルで7桁・8桁を扱うアドレスは公開情報から特定されており、多くがいまだに多額の残高を保持しています。基本的なチェーン分析ツールがあれば、こうした高額EOA一覧は1時間もかからず作成でき、攻撃者も同様にリストアップ可能です。
近年はフィッシングキットによるPolymarketのメール・UI偽装や、偽のブラウザ拡張機能による署名インターセプト、埋め込みウォレットに紐づくメールアドレスへのクレデンシャルスタッフィングなどが頻発しています。多くの場合、流出は1回の署名=1トランザクションで完了してしまい、ユーザーが気付く前に資産が移動します。
| アカウントタイプ | カストディモデル | 主な脅威 |
|---|---|---|
| Polymarket埋め込みウォレット利用 | アプリ管理のセルフカストディEOA | フィッシング・悪意ある拡張・端末侵害 |
| Polymarket外部ウォレット(MetaMask等) | ユーザー管理のセルフカストディEOA | シードフレーズ漏洩・署名承認の悪用・偽dApp |
| Polymarket内部運用ウォレット | 組織管理のEOA | 古いキー・内部関係者・インフラ流出(今回事例) |
Polygonのプライベートキーが流出すれば、PolymarketのポジションもUSDC.eも同アドレス上の全トークンも失うことになります。Polymarketには署名済み取引を取り消すサポート窓口はありませんし、Polygonには資産保護保険(例:FDIC)はありません。今回の流出時もコントラクトは正常に作動しており、「正しい」署名取引であれば攻撃者にもプラットフォームにも差はありません。
Polymarketアカウントの安全性チェックリスト
ポジション規模に関わらず、今すぐ下記3点の確認が推奨されます。
埋め込みウォレットに紐づくメールアドレスがユニークな認証情報+2FAで保護されているか確認してください。 2019年以前の流出パスワードの再利用がPolygon EOAの最大のリスク要因です。詳細は暗号資産セキュリティチェックリストの記事を参考にしてください。
Polymarketアドレスのトークン承認状況を確認してください。 Polygonエクスプローラーで各コントラクトへの承認一覧を確認し、不明なもの・不要なものは権限を取り消しましょう。忘れられた古いdAppの承認が攻撃対象となることもあります。
失いたくない規模の資産はハードウェアウォレット利用に移行してください。 Polymarketは外部ウォレット接続にも対応しており、ハードウェアウォレットの場合は物理的なボタン操作が必要となるため、今回のようなリモートからのキー流出リスクを抑制できます。
数千ドル以上の残高がある場合は、埋め込みウォレットはホットウォレットとして扱い、大きな資産は必ずハードウェア署名型ウォレットに移しましょう。これは現物やDeFiでも推奨される分離運用です。
よくある質問
5月22日のPolymarketインシデントはスマートコントラクトのハッキングですか?
いいえ。今回の流出はUMA CTF Adapterコントラクトの脆弱性やコード上の不具合ではなく、内部運用ウォレットのプライベートキー流出が原因でした。
Polymarketユーザーの資産に今リスクはありますか?
5月22日の流出で個人ユーザーのPolymarketアカウント資産は影響を受けていません。問題のウォレットは内部運用用で、ユーザーごとのEOAは独立して管理されています。ユーザー自身もキーの管理責任を持つことになります。
攻撃者は通常どのようにPolymarket資産を盗みますか?
主な手口はPolymarketのログイン画面を模したフィッシングページ、悪意のあるブラウザ拡張機能による署名プロンプトの乗っ取り、スクリーンショットやクラウドストレージ、パスワード管理ツールからのシードフレーズ漏洩などです。コントラクト自体への攻撃はほぼありません。
今回の60万ドル流出は回収可能ですか?
Polymarketは数時間内でキーをローテーションし流出は止まりましたが、オンチェーン資産の回収は現実的には困難です。法的措置等による対応がなければ、プラットフォーム側で資金を取り戻すことはできません。
まとめ
今回のPolymarketインシデントは、Polygon資産の最大のリスクがプロトコルではなくプライベートキー管理にあることを再認識させるものです。ZachXBTが内部ウォレットからの60万ドル流出を指摘し、Polymarketが6年前の運用キー流出を認めたことで、コントラクトは署名取引に忠実に動作していたことが明らかとなりました。全ユーザーも同じリスクモデルに晒されているため、今すぐ未知の承認を取り消し、埋め込みウォレット関連の認証情報を点検し、重要な資産はハードウェア署名型へ移行することが推奨されます。プラットフォームは5時間以内でキーをローテーションしましたが、ユーザー側の保護行動も重要です。
本記事は情報提供のみを目的としており、金融アドバイスではありません。暗号資産取引にはリスクが伴います。投資判断の際は必ずご自身で調査を行ってください。






