Immunefiの最高経営責任者(CEO)Mitchell Amadorが、セキュリティ企業がステーブルコインにおける次の10億ドル規模の脆弱性を防ぐために競争している状況について説明します。
暗号資産が主流の採用に向かって進む中、ステーブルコインはオンチェーン経済の金融的バックボーンになりつつあります。しかし、資本が流入し続ける一方で、これらのシステムを支えるセキュリティインフラは危険なほど未発達のままです。
Web3セキュリティ企業Immunefiの最高経営責任者(CEO)Mitchell Amadorは、私たちが「時間との競争」の中にいると考えています。このインタビューで彼は、ステーブルコインシステム内に潜む実際のリスクと、ほとんどの機関が次の10億ドル規模の脆弱性に対応する準備ができていない理由を説明します。
Crypto.news: ステーブルコインに関するセキュリティの現状について教えてください。
Mitchell Amador: 私たちは一種の勇敢な新世界にいます。過去数年間に使用してきたセキュリティ対策が本当に機能しているかどうかを、今ようやく発見し始めているところです。
一方では、かなり長い間、ステーブルコインの大規模なハッキングは見られていません。初期のDeFiハッキングのような事件や、シリコンバレー銀行の崩壊時のUSDCのデペッグのような問題を振り返ることができます — これらは深刻な出来事でしたが、それ以来、同規模のものは発生していません。
そのため、人々はステーブルコインのセキュリティについて良い感触を持っています。しかし真実は:物事が安全かどうか本当にはわかりません。比較として、MakerDAO、Aave、Compoundのようなものに自信を持つまでにどれだけ時間がかかったかを考えてみてください。ユーザーがその信頼を構築するには何年もかかりました。ステーブルコイン、特に分散型のものは、これらのプロトコルよりもまだ成熟度が低いです。
今後数年間で、システムにさらに1兆ドルのステーブルコイン流動性を追加しようとしています。本当の問題は:壊滅的な失敗なしにそれだけの価値を吸収する準備ができているかどうかです。私たちはまだその答えを知らないと思います — そして、厳しい方法で発見するかもしれません。
CN: ハッキングリスクについては具体的にどうですか?
MA: それが私が最も懸念しているリスクです。金融不安定化イベント — デペッグ、レバレッジの巻き戻し、さらには救済措置 — を見てきましたし、それらの管理方法も知っています。しかし、ハッキングの場合、常にブラックスワン要因があります。
ステーブルコインを標的とした大規模なハッキングは、暗号資産全体の正当性を損なう可能性があります。数千億ドルに影響を与えるスマートコントラクトの脆弱性、または他のプロトコルを支える中核的なステーブルコイン資産のバグを想像してみてください。これはSFではありません。可能性があるのです。
Immunefiの観点からは、監査するプロジェクトの90%以上に重大な脆弱性があります — ステーブルコインシステムも含めて。良いニュースは、多くの進歩を遂げたことです。数年前は、私たちが一緒に仕事をしたほぼすべてのプロジェクトが数年以内に侵害を経験していました。今日では、それは半分以下です — まだ高いですが、改善されています。
それでも、私たちは基本的に、準備ができていないかもしれないコードに生態系全体を賭けています。そして、圧力の下でテストされるまで本当にはわからないでしょう。私はそれをカウントダウン時計のように考えています。USDCやUSDTのようなステーブルコインがデプロイされた瞬間から、重大な脆弱性のリスクが刻々と迫ってきます。
コントラクトがより複雑になり、より多くの機能を獲得するにつれて、リスクは増加します。一方、時計の反対側では、セキュリティインフラを改善するために競争しています — バグ報奨金、ファイアウォール、AIベースの脆弱性スキャナー、ブラックリストツールなど。これらはそのカウントダウンに「時間を追加する」のに役立っています。
競争は:壊滅的なハッキングが発生する前に、これらのシステムを十分に迅速に保護できるかどうかです。
現在、私たちはその競争の真っ只中にいます — そして、成功するかもしれません。大規模な失敗が決して起こらないほど十分に安全になる可能性があります。しかし、まだ確信はありません。次の2年間が重要になるでしょう。
CN: ステーブルコインにおけるスマートコントラクトの脆弱性の最大の原因は何ですか?
MA: リスクはほとんどのDeFiアプリと似ていますが、いくつかの違いがあります。ほとんどのステーブルコインは分散化されていないため、通常はガバナンス関連の問題はありません。しかし、2つの主要な脆弱性クラスがあります:
コードリスク — スマートコントラクトは、操作に対して開かれた方法で書かれる可能性があります。数学的エラー、欠陥のある償還ロジック、誤用されるオラクルなど、すべてが大規模な脆弱性につながる可能性があります。これが初期のステーブルコインハッキングが発生した方法です。
アクセス制御 — 多くのステーブルコインは中央集権化されており、発行者によって制御される特権機能 — ミンティングや償還など — があることを意味します。誰かがこれらのコントロールを侵害すると、システム全体が崩壊する可能性があります。誰かが誤ってPYUSDで300兆ドルをミントしたPayPalの問題を覚えているかもしれません。それは無害なファットフィンガーでしたが、何が可能かを示しています。
金融リスクは現実です。SVB危機の際にCircleでそれを目の当たりにしました — 不良担保のためではなく、流動性の圧力のためです。償還の洪水は、資産が技術的にそこにあっても、「銀行への取り付け騒ぎ」シナリオを作り出す可能性があります。
法的リスクも増加しています。政府は介入することができますし、介入するでしょう。しかし、これらはスマートコントラクトの意味での「セキュリティ」問題ではなく、より広範な安全上の懸念です。それらを管理するには全く異なるツールセットが必要です。
CN: 機関や銀行があなたが説明しているリスクを理解していると思いますか?
Amador: あまり理解していません。彼らは金融リスクと法的リスクを理解しています — それが彼らの世界です。しかし、コードリスクに関しては、彼らはほとんど恐れているだけです。
彼らは自分たちが深みにはまっていることを知っています。彼らは学ぼうとし、暗号資産ネイティブのチームを雇い、PrivyやBridgeのようなインフラスタートアップを買収しています。しかし、ほとんどはまだ安全だと感じていません。彼らはスマートコントラクトの脆弱性を、解決する装備がない外国の問題と見なしています — そして、彼らは正しいです。
彼らはキー管理とアクセス制御の方がより快適です — それは彼らのレガシープロセスに適合します。しかし、暗号資産スタックの深部に入ると、それは彼らにとって未知の領域になります。
CN: 彼らをより速く動かすよう説得するものは何ですか?
MA: FOMO感情です。それだけです。彼らはビジネスケースが必要です — 逃したくない大きな機会。そうすれば、リスクを理解するために投資するでしょう。それがImmunefiでの私たちの役割です:これらの機関が自分自身を保護する方法を理解するのを助けることです。
CN: 暗号資産プロジェクトが今日スマートコントラクトリスクを管理するために実際に何をすべきですか?
MA: 「デフォルトで安全」を目指す必要があります。それが目標です。現在、強力なツールがあります — ファジング、形式検証、AIを活用した静的分析など — その多くをImmunefiで先駆けてきました。しかし、採用はまだ低すぎます。ほとんどのチームは監査とバグ報奨金を一度きりのチェックリストとして扱っています。それでは不十分です。
すべての真剣なプロジェクトが行うべきことは次のとおりです:
AI脆弱性検出(PRレビュー):マージされる前に新しいコードの各行を自動+人間がスキャンします。
監査:従来の監査と、数十または数百のハッカーがコードをレビューする監査コンペティションの両方。
バグ報奨金:リスクにさらされている金額に関連する意味のある報酬。
モニタリングソリューション:デプロイ後のリアルタイム脅威検出。
ファイアウォール:実行前に悪意のあるトランザクションをブロックするコントラクトレベルの「バウンサー」。
このフルスタックを実行すると、損害を引き起こす前に脆弱性を捕捉する5つの異なるチャンスが得られます。しかし、プロジェクトの1%未満しかファイアウォールを使用しておらず、10%未満しかAI脆弱性ツールを使用していません。これは大きなギャップであり、解決可能なものです。
CN: コントラクトをより安全にする他の要因 — 言語設計やアーキテクチャなど — はありますか?
MA: はい、ですがアプリによります。より単純なコントラクトは常に安全です。だからこそERC-20コントラクトはほとんどハッキングされません — それらは小さく、緊密で、十分にテストされています。ロジックが複雑になればなるほど、リスクは高まります。
アップグレード可能性は別の大きな要因です。UXの柔軟性を追加しますが、バックドアを導入します。理想的には、あなただけがそれを使用します — しかし、それが悪用される多くのケースを見てきました。それでも、今日のほとんどのプロジェクトは、採用のためにトレードオフが価値があるため、アップグレード可能性を選択しています。


