スタブルがZachXBTの指摘受け安全確保へ
ソラナ(Solana)基盤の分散型取引所(DEX)「スタブル(Stabble)」が、ユーザーに対し一時的に流動性を引き出すよう呼びかけた。4月7日に同プロジェクトの公式Xアカウントで案内された。
スタブルは、ソラナ上で流動性提供やスワップ機能を提供する分散型取引所だ。主にステーブルコインなど価格変動の小さい資産の交換に適した設計を採用している。今回の措置は、ユーザーの預かり資産の安全性に配慮したものとみられる。
スタブル公式アカウントは、「安全のため、すべてのユーザーは即時に流動性を一時引き出してほしい」と投稿し、「念のための対応である」として措置を講じたと説明した。今後、流動性提供者(LP)の安全性を確保するため、新たな監査を実施する方針も示している。
一方でスタブルはその後の投稿において、「現時点でエクスプロイトは確認されていない」と説明しつつ、外部からの指摘を受けて予防的に対応したことを明らかにしている。
オンチェーンデータ分析サイトのディファイラマ(DeFiLlama)によると、この案内があった後、スタブルの総預かり資産(TVL)は大きく減少している。約200万ドル(約3.1億円)規模で推移していたTVLは、流動性引き出し要請後から記事執筆時点までに約70%急減しており、ユーザーが実際に資金を引き上げている動きが確認されている。
今回の対応の背景には、オンチェーン分析者のザックXBT(ZachXBT)氏による指摘がある。同氏はX上で、スタブル関係者とされる人物について、北朝鮮のIT労働者と関連している可能性を示唆した。過去の活動履歴や関連アドレスなどを挙げ、特定の組織との関係性に言及している。なお同氏が提示した当該人物の情報は日本人名を名乗るなど、身元を偽装していた可能性を示唆されている。
ただし、これらの指摘についてスタブル側が事実関係を正式に認めたわけではない。
なお今回の対応の背景には、直近で発生した大規模なインシデントの影響もあるとみられる。ソラナ上でデリバティブ取引を提供する分散型取引所「ドリフト(Drift Protocol)」は、日本時間4月2日に発生したインシデントについて、4月5日に調査状況を公表した。
同発表によると、攻撃は約6ヶ月にわたり準備された組織的な作戦であった可能性があるという。攻撃者は定量トレーディング企業を装い、カンファレンスやオンライン上で関係者と接触し、長期間にわたり信頼関係を構築していたとされる。
また、同グループはドリフトのコントリビューターとの議論を重ねた上で、実際に100万ドル(約1.59億円)超の資金を同プロトコルに預け入れるなど、長期間にわたり関係性を構築していたという。
この事案では、コード上の脆弱性ではなく、人間関係や信頼構築のプロセスを悪用する「ソーシャルエンジニアリング」による攻撃の可能性が指摘されている。
さらに、同インシデントは北朝鮮と関係を持つとされるグループによる攻撃の可能性も指摘されているが、現時点で正式な帰属は確定していない。
北朝鮮系IT人材の実態、過去調査でも指摘
こうした北朝鮮系IT人材を巡る問題については、過去の調査でも類似の事例が複数報告されている。
サイバーセキュリティ調査チームのチョルリマグループ(Chollima Group)は2025年2月、ラオスを拠点とする北朝鮮のIT人材集団に関するレポートを公開している。同レポートでは、複数の人物が日本などを拠点とする開発者を装い、フリーランスとして活動しながら実際にはチームで行動していた可能性が指摘されている。
なお、今回のZachXBT氏は自身の投稿で「出典」として同レポートを引用したことを明言している。
また、ユーチューブ(YouTube)チャンネル「60ミニッツ・オーストラリア(60 Minutes Australia)」に投稿された動画でも同様の手口が明らかにされている。同番組によると、北朝鮮のITワーカーは偽の履歴書やAI生成のプロフィールを用いてリモート職に応募し、採用後は仲介者を通じて企業から支給された端末にアクセスする仕組みが確認されている。
暗号資産業界ではリモート人材の活用が進む一方、開発者の身元確認やセキュリティ管理の重要性が改めて問われている。
To be safe – everyone please temporally withdraw your liquidity instantly !
— stabble (@stabbleorg) April 7, 2026
Better safe than sorry.
This is the new team from stabble, that aimed to repair the project.
We will do new audits to be safe about our LPs.
Then we can continue. Safety first. https://t.co/erzQpEsKGR
TLDR: DPRK ITWs got caught via OSINT after partying in Laos on New Years a few years back by Chollima Group
— ZachXBT (@zachxbt) April 7, 2026
Source: https://t.co/3VVwfMikgZ pic.twitter.com/6q2VJrzb1J
参考:ディファイラマ・ 北朝鮮IT人材グループ調査レポート・ユーチューブ
画像:iStocks/ismagilov