Web3エコシステムは、マクロ経済状況の改善、投資家の信頼強化、そして米国における顕著に支援的な政治的環境に支えられ、新たな勢いとともに2025年を迎えました。新しい米国政権は、デジタル資産を規制上の例外ではなく戦略的イノベーション分野として位置づけることに迅速に動き、ブロックチェーン技術が抑制されるのではなく奨励されるという早期のシグナルを発信しました。この転換により、開発者、機関、ベンチャーキャピタルの間で信頼が回復し、分散型アプリケーションが決済、ゲーム、トークン化した資産、アイデンティティソリューション、実世界の金融ユースケースへと深く拡大することを支援しました。
しかし、エコシステム全体で活動が加速するにつれ、脅威の状況も同様に拡大しました。サイバー攻撃者は業界とともに進化し、技術的な攻撃手法とソーシャルエンジニアリング技術の両方を洗練させました。イノベーションが急増する一方で、2025年はWeb3内で成長とリスクが並行して進み続けることを改めて思い知らせる年となりました。
業界データによると、2025年の総損失額は33.5億ドルに達し、2024年の24.5億ドルと比較して37%増加しました。一見すると、この数字はセキュリティー状況の劇的な悪化を示唆しています。しかし、詳細に検討すると、より微妙な状況が明らかになります。単一のインシデントであるBybitの攻撃が、年間損失の約14.5億ドルを占めました。この異常値を除外すると、盗まれた資金全体は前年比で減少していたことになり、攻撃者の行動における重要な変化を浮き彫りにしています。
中規模の攻撃を大量に実行することに依存するのではなく、脅威アクターはより少数ながらはるかに壊滅的な作戦にリソースを集中させるようになりました。Bybitのインシデントは、複雑で長期的な攻撃を実行できる、十分な資金を持ち高度に調整された敵対者の存在が拡大していることを実証しました。この傾向は、多くのプロトコル全体で基本的なセキュリティー衛生が改善している一方で、特にインフラストラクチャとサプライチェーンレベルでシステミックリスクが残っていることを示唆しています。
攻撃ベクトルを分類すると、フィッシングが2025年で最も蔓延した脅威として浮上しました。Bybitのサプライチェーン侵害を除外すると、フィッシングは248件のインシデントにわたって7.229億ドルの盗難を占め、コードの脆弱性とインフラストラクチャ攻撃の両方を頻度で上回りました。コード関連の攻撃がこれに続き、240件のインシデントで5.546億ドルの損失をもたらしましたが、これらの資金のほぼ半分は最終的に凍結または返還され、対応調整とオンチェーン介入能力の改善が強調されました。
AI駆動は、この進化する脅威環境を形成する上で決定的な役割を果たしました。防御側では、開発者はテストケースの生成、非効率性の特定、形式検証の強化、監査ワークフローの合理化のためにAI駆動ツールにますます依存しました。逆に、攻撃者も同じ技術を大規模に採用しました。AI駆動によって生成されたフィッシングインターフェースは、正規のDAppやウォレットプロンプトとほとんど区別がつかなくなり、自動化された多言語キャンペーンは以前は孤立していたコミュニティへのリーチを拡大しました。
脅威アクターはまた、偵察のためにAI駆動を活用し、オンチェーンデータやプライベートチャットチャネルをスクレイピングして高価値のターゲットを特定しました。なりすまし攻撃はより説得力を増し、偽の創設者アカウント、合成音声、ディープフェイク動画が従来の信頼シグナルを侵食しました。おそらく最も懸念されるのは、AI駆動ツールが攻撃者に成功した攻撃パターンを数日または数時間以内にコピーして展開することを可能にしたため、攻撃の複製のスピードでした。
2025年を通じて規制の明確化が大幅に改善し、より広範なエコシステムの安定化に貢献しました。米国では、GENIUS Actがステーブルコインの監視とデジタル資産の透明性のための初期フレームワークを確立し、イノベーションに対するより協力的な姿勢を示しました。グローバルには、欧州連合が完全なMiCA実装に向けて前進し、開示と消費者保護の基準を引き上げました。一方、シンガポールや香港などの管轄区域はデジタル資産サンドボックスを拡大し、ブラジルやコロンビアを含む国々は規制された商品トークン化フレームワークに向けて前進しました。
これらの進展は、より構造化されたガバナンスに貢献し、プロジェクトがコンプライアンス、アーキテクチャ、運用セキュリティーにアプローチする方法に影響を与えました。規制が成熟するにつれ、セキュリティーはオプション機能ではなく、市場アクセスの前提条件となりました。
今年最も重要なインシデントの1つは2月に発生し、Bybitが暗号資産史上最大の盗難被害を受けました。Lazarus Groupによるものとされるこの攻撃は、Bybitの内部システムを直接悪用したものではありませんでした。代わりに、攻撃者はサードパーティのマルチシグ・ウォレットプロバイダーであるSafe{Wallet}の開発者マシンを侵害しました。ウォレットインターフェースに注入された悪意のあるコードが取引詳細を見えないように変更し、承認された署名者が知らないうちに不正な送金を承認する原因となりました。このインシデントは、信頼されたツールとサプライチェーンの依存関係に関連する増大するリスクを露呈しました。
大規模な侵害を超えて、個人ユーザーは増大するリスクに直面しました。AI駆動フィッシング、ディープフェイクなりすまし、標的型ソーシャルエンジニアリング攻撃が年間を通じて急増しました。多くの損失は報告されませんでした。特に、豚の屠殺スキームや投資詐欺などのオフチェーン詐欺に関連するものは、実際のユーザー損失が記録された数字よりもはるかに高い可能性があることを示唆しています。
2026年が近づくにつれ、Web3セキュリティーの軌道がより明確になってきています。攻撃者はAI駆動のなりすましとフィッシングキャンペーンをさらに洗練させることが予想され、サプライチェーン攻撃はより洗練される可能性があります。同時に、より強力な規制、リアルタイムリスクモニタリング、AI駆動支援による防御は、防止可能な損失を減らすための道を提供しています。
2025年はCertiKにとってマイルストーンの年となり、拡大された研究、より深いエコシステム統合、そしてWeb3セキュリティーにおける継続的なリーダーシップによって特徴づけられました。以下は、この年を形作った主要な成果の一部です:
この急速に進化する環境において、長期的な成功はWeb3開発のあらゆる層にセキュリティーを統合することに依存します。最大のWeb3セキュリティーサービスプロバイダーとして、CertiKはエコシステムの保護、数千のプロジェクトのサポート、そしてブロックチェーン技術が主流採用に近づくにつれて信頼を強化する上で、中心的な役割を果たし続けています。


