Ethereumのアカウント抽象化(Account Abstraction)を取り巻く技術進化は、ユーザー体験(UX)を大きく改善する一方で、従来とは異なる攻撃面を生みます。今回報じられた事案では、EIP-7702に関連するアカウントの仕組みが悪用され、約1,988.5枚のQNTが不正に移転されたとされます。単一の秘密鍵漏えいだけでは説明しにくい「権限委任」や「実行ロジックの差し替え」といったAA特有の論点が前面に出る点が重要です。
EIP-7702とは何か:EOAに“スマートアカウント的能力”を持ち込む発想
EIP-7702は、従来のEOA(Externally Owned Account)を、限定的にスマートコントラクトのように振る舞わせるための仕組みとして注目されています。従来、柔軟な認可やバッチ実行、ガス代スポンサー(Paymaster)などの機能はスマートアカウント側(コントラクトウォレット)で実装されるのが一般的でした。EIP-7702の方向性は、EOAを使い続けたいユーザーにも高度なアカウント機能を提供することにあります。
ただし、機能が増えるということは「承認・委任・実行」の経路が増えるということです。攻撃者は必ずしも秘密鍵を完全に奪わなくても、ユーザーに特定の署名をさせるだけで資産移転を実現できる可能性が高まります。今回のような盗難は、まさにそのリスクを示唆します。
今回の盗難で疑うべき攻撃シナリオ
詳細なオンチェーン分析や署名データが公開されていない限り断定はできませんが、EIP-7702やAA文脈で典型的に問題になりやすい観点を整理すると、想定される経路は大きく次の通りです。
悪意ある委任(delegation)や実行先の差し替え
ユーザーが「一度だけの許可」「ガス代無料」「署名するだけで完了」といった誘導により、実質的に攻撃者が用意したロジックへ権限を委任してしまうケースです。署名対象の可読性が低い場合、ユーザーは危険な委任に気づきにくく、結果として資産移転・承認更新・回収不能な設定変更が行われます。
署名の誤用:メッセージ署名が“送金許可”になってしまう
AA系の設計では、署名がトランザクションそのものではなく「操作の許可」を意味することがあります。攻撃者は、ユーザーにとっては単なるログインや認証に見える署名を要求し、裏側で資産移動を可能にするデータとして利用します。特に、複数ステップの操作(承認→転送、あるいはバッチ実行)を1回の署名で行える設計では、署名1回の重みが増します。
許可範囲の過大化:無期限・無制限の承認や広すぎる権限
ERC-20の承認(approve)を起点とする攻撃は古典的ですが、AA文脈では「承認」以外にも、モジュール追加、実行者(executor)登録、リカバリー設定、署名スキーム更新など、権限を拡張できる操作が増えます。1つの権限過大化が、以後の継続的な資産流出に繋がります。
なぜQNTのような資産でも狙われるのか
攻撃者は「高時価総額コインのみ」を狙うわけではありません。流動性があり、一定の取引量が見込め、DEXやブリッジ等で換金経路が確保できる資産は攻撃対象になり得ます。さらに、被害者が複数チェーンや複数ウォレットを使い分けている場合、権限委任や署名悪用が成功すると、連鎖的に別資産へ波及するリスクもあります。
事業者・ウォレット提供側が取るべき対策
今回のような「新しい規格・新しいUX」が絡む盗難は、プロダクト側のガードレール設計が被害規模を大きく左右します。
署名可視化と危険度の自動判定
ユーザーに表示する署名内容を、人間が理解できる形(重要フィールドの要約、権限範囲、実行先、期限、金額上限など)で提示することが不可欠です。さらに、既知の危険パターン(無制限権限、未知コントラクトへの委任、短時間での権限連鎖など)をルール・機械学習で判定し、強い警告やブロック、追加認証を要求する仕組みが求められます。
権限の最小化と期限付き委任
委任やモジュール化を許す設計では、デフォルトを「最小権限」「短い期限」「上限設定あり」に寄せるべきです。ユーザーが明示的に拡張した場合のみ範囲を広げる設計にすることで、フィッシング成功時の被害を限定できます。
異常検知と即時凍結フロー(可能な範囲で)
オンチェーン上の移転は原則不可逆です。だからこそ、異常な権限変更や資産移動の直前兆候(不審な委任、未知コントラクトの登録、急激なバッチ実行)を検知し、ユーザーへのプッシュ通知、一定条件下での遅延実行、セーフモードへの切替など「被害を起こさせない」設計が重要です。
個人ユーザーが今すぐできる実践的な防衛策
EIP-7702やAA関連の攻撃は、最終的に「ユーザーが何に署名したか」に収束します。難しい操作を避けるのではなく、署名の意味を減らし、分離し、被害半径を小さくするのが現実的です。
保管用と接続用のウォレットを分ける
資産の大半はコールド寄り(ハードウェアウォレットや保管専用アカウント)に置き、日常的にdApp接続するウォレットには必要最小限だけを移す運用が有効です。AAが普及するほど署名の種類が増えるため、「触る財布」と「貯める財布」の分離効果はむしろ高まります。
署名要求が出たら“何の権限”かを確認する
送金なのか、承認なのか、委任なのか、モジュール追加なのかを確認し、不明確な場合はキャンセルするのが基本です。「無料」「限定」「急げ」を強調する導線は、AA時代でも典型的な詐欺のサインです。
承認・権限の棚卸しを習慣化する
定期的に承認や委任状態を見直し、不要な権限を削除する運用は、被害の長期化を防ぎます。AA系では承認以外の設定も増えるため、ウォレットやセキュリティツールの「権限管理」機能を活用し、不要な拡張を放置しないことが重要です。
まとめ:AAの普及は“署名のセキュリティ”を主戦場にする
EIP-7702のような取り組みは、暗号資産の利用体験を改善し、普及を加速させる可能性があります。一方で、攻撃者はその新しいUXの隙を突き、ユーザーに危険な署名をさせることで資産を奪います。今回のQNT盗難が示唆するのは、単なる秘密鍵管理から一段進んだ「権限設計」「署名可視化」「最小権限」「異常検知」が不可欠になるという現実です。
事業者は安全なデフォルトと強い警告設計を、ユーザーはウォレット分離と権限の棚卸しを徹底する。AA時代の標準的な防御モデルを早期に定着させることが、次の被害を減らす最短ルートになります。
参照: SlowMist:EIP-7702アカウントの脆弱性が悪用され、1,988.5枚のQNTが盗まれました – Bitget