Bankrは、自然言語プロンプトで暗号資産の操作を実行するAI駆動の取引アシスタントで、少なくとも14のBankrウォレットへのアクセスを得た攻撃者を検知した後、一時的にトランザクションを停止したと発表しました。BankrチームがX上に投稿した内容によると、一部のユーザーは侵害されたウォレット1つあたり最大150,000ドルの損失を報告しています。同社は侵入を調査中であり、影響を受けたすべてのユーザーに補償を行う意向を示しましたが、補償の最終的なスケジュールは提示されていません。
この事件は、ユーザーに代わってウォレットを生成しトレードを実行する自動化されたAI支援暗号資産ツールに内在する継続的なリスクを浮き彫りにしています。Bankrは、侵害の範囲を調査する間、資産を保全するために「一時的にロックダウン」したと述べ、追加の通知があるまでトランザクションへの署名を避けるようユーザーに注意を促しました。また同社は、少なくとも1件のケースでシードフレーズの漏洩が関与している可能性があると警告しており、侵害が単一の攻撃ベクトルにとどまらない可能性を示唆しています。
Bankrの公式アップデートでは、攻撃者がエコシステム内の自動化エージェント間のやり取りを悪用し、ユーザーの同意なしにトランザクションへの署名を可能にしたシナリオが説明されています。SlowMistの創設者であるYu Xianは、この侵害をAIアシスタントのGrokとBankrのコンパニオンボットであるBankrbotの両方が関与するソーシャルエンジニアリングチェーンによるものと分析しました。彼の評価では、攻撃者は2つのボット間のトラストギャップを利用して不正なアクションを実行させ、このパターンをエージェントの連携に関連するプロンプトインジェクション脆弱性と表現しました。
研究者らによって3つの攻撃者アドレスが特定され、合計で約440,000ドル相当のさまざまな暗号資産を保有していることが判明しました。Yu Xianはこの事件を、自動化エージェント間の「トラストレイヤー」を標的とするソーシャルエンジニアリングエクスプロイトの広いカテゴリの一部として指摘しており、攻撃者が通常はユーザーの同意を必要とする署名機能を乗っ取ることを可能にするものだと述べました。これは、攻撃者が標準的なセキュリティチェックを回避するためにプロンプトとフローを操作するAI駆動の暗号資産ツールにおけるプロンプトインジェクション型エクスプロイトへの以前の懸念を反映しています。
一部のオブザーバーは、この脆弱性をBankrのエコシステムに関連する以前の事件と結びつけており、Grok-Bankrbot統合がトークン発行プロンプトを通じてBankrに割り当てられた資産を移動させ、最終的に攻撃者が管理するウォレットに資金を流出させるために利用されたエピソードも含まれています。しかし今回の侵害は、単一のトークンデプロイメントよりも不正な署名に焦点が当たっており、一度限りの設定ミスよりも連結されたAIエージェント間のトラストチェーンにおける広範な弱点を示唆しています。
予防措置として、Bankrはさらなるアップデートが提供されるまでトランザクションへの署名を控えるよう強くユーザーに求めました。また、侵害されたウォレットを持つユーザーは、そのウォレットの使用を停止し、新しいウォレットを作成し、クリーンなデバイスで新しいシードフレーズを生成し、残存するトークンやNFTを新しいアドレスに転送するよう提案しました。移動できない資産については、資金が流出するリスクを最小限に抑えるために承認を取り消すことも推奨されています。
Bankrは、攻撃者が既存の承認を悪用して資金を吸い上げた可能性を強調し、ユーザーにデバイスのマルウェアや不審なブラウザ拡張機能を確認するよう呼びかけました。ソフトウェアウォレットを使用しているユーザーに対しては、情報漏洩がサービス自体ではなくユーザーのデバイスから発生した可能性があると警告し、AI支援の暗号資産ワークフローにおいてエンドポイントのセキュリティ確保が依然として重要であるというメッセージを強調しました。
同社の公式アップデートには明示的な保証も含まれており、失われた資金をすべて補償する計画であるとしています。しかし、返済の正確なメカニズムとタイミングは、調査が進むにつれて明確にされる必要があります。それまでの間、この事件は実務者やビルダーへの広範な注意喚起を促しました。AIエージェントがウォレットレベルの権限で動作する場合、プロンプトのミスやソーシャルエンジニアリングによる侵害が甚大な影響をもたらす可能性があります。
セキュリティ研究者は、複数の自動化エージェントがアカウント、鍵、または署名権限を共有するAI駆動の取引アシスタントおよびボットネイティブエコシステムの脆弱性を繰り返し指摘してきました。Bankrの侵害は、高度なソーシャルエンジニアリングおよびプロンプトインジェクション技術に対するセクターの脆弱性を示す最近の注目度の高いエクスプロイトの波に加わるものです。今年第1四半期には、暗号資産ハッカーが約1億6,860万ドルを盗んだと報告されており、持続的な脅威環境を浮き彫りにしています。4月の注目すべき事件には、2億8,000万ドルの影響を受けたDrift Protocolのエクスプロイトや、2億9,200万ドルのKelp攻撃が含まれます。さらに最近では、Verus Protocolのイーサリアムブリッジがエクスプロイトされたことが報告されており、ブリッジ、ウォレット、AI対応インターフェースにわたって混乱が広範に続いていることを示しています。
投資家や開発者にとって、教訓はオンチェーンアクティビティを監視するだけでなく、AIエージェントが重要なアクションを認証・実行する方法を再考することです。Bankrのケースは、プラットフォームが複雑な操作を自動化すると主張している場合でも、ユーザーが開始する権限と堅牢なエンドポイントセキュリティが不正な資金移動を防ぐ不可欠な障壁であることを示唆しています。
Bankrが内部監査を実施し、セキュリティ研究者と協力する中、読者は補償がどのように処理されるか、そしてソーシャルエンジニアリングおよびプロンプトインジェクションエクスプロイトに対するボットエコシステムを強化するための新しいセーフガードが導入されるかどうかについてのアップデートに注目すべきです。損失を補償するという同社のコミットメントは好ましいシグナルですが、タイムラインと範囲が影響を受けたユーザーへの実際の影響を決定することになります。
より広い市場において、この事件はAI支援の金融ツールのユーザーがベストプラクティスを採用する必要性を強調しています。セキュアなデバイスでシードフレーズを分離し、クロスアプリの承認を最小限に抑え、ボットによって促されるトランザクションへの署名に慎重であり続けることが求められます。ビルダーにとっては、このエピソードがマルチエージェント認証フローを中心にフェイルセーフを開発し、ユーザーとセキュリティチームの双方がレビューできる透明性のある監査可能なプロンプトと署名プロセスを実装することへの緊急性を高めています。
調査が進展するにつれ、暗号資産コミュニティは、AI駆動の取引アシスタントが提供しようとする生産性向上を維持しながら、同様の侵害のリスクを低減する具体的なステップを模索していくでしょう。自動化とセキュリティのバランスは、急速に進化するこのエコシステムセグメントにおける決定的な課題であり続けています。
読者は、Bankrの調査、侵害された資産の範囲、およびAI対応の取引ワークフロー内でのソーシャルエンジニアリングエクスプロイトを抑制するために設計された新しいセキュリティ対策に関する継続的なアップデートを期待してください。
この記事はもともと、暗号資産ニュース、Bitcoinニュース、ブロックチェーンアップデートの信頼できる情報源であるCrypto Breaking Newsに「Bankr、14のウォレットが侵害された後に送金を凍結」として掲載されました。

