データが出た。Binance ResearchのEVMbenchベンチマーク(2026年4月レポート)によると、GPT-5.3-Codexは脆弱なスマートコントラクトへの攻撃で72.2%の成功率を記録した。防御(脆弱性の検出のみ)では36%にとどまる。同じAIが、守るより攻めることに2倍以上長けているという事実は、DeFiセキュリティの構造的な問題を浮き彫りにする。
主要データ
- GPT-5.3-Codex アタックモード(EVMbench) 72.2%
- GPT-5.3-Codex ディテクトモード 36%
- AI活用詐欺 vs 従来型詐欺の収益性 4.5倍高収益
- AI攻撃の平均コスト(1契約あたり) $1.22
- 防御特化型AI(Cecuro)の脆弱性検出率 92%
- オンチェーンファイアウォール導入済みDeFiプロトコル <1%
出典: Binance Research EVMbench・Chainalysis Crime Report 2026・Cecuro/CoinDesk・2026年4月〜5月
出典: Binance Research EVMbench・Chainalysis Crime Report 2026・Cecuro/CoinDesk・2026年4月〜5月
このベンチマークはEVMbenchと呼ばれる。Binance Researchが2026年4月のレポートで公開し、脆弱なEthereumコントラクトに対して2つのモードでAIモデルをテストした。アタックモード(脆弱性を発見して悪用)とディテクトモード(悪用せず識別のみ)だ。差は明確で、計測誤差ではない。GPT-5.3-Codexのアタックモードは72.2%、ディテクトモードは36%。モデルが「防御できない」わけではない。コードを論理的に解析する能力が、攻撃側では1件あたり$1.22という低コストで機能するという構造的な問題だ。
Chainalysisの「Crypto Crime Report 2025-2026」は、AI活用型詐欺が従来型と比べて1件あたり4.5倍の収益性を持つと報告している。攻撃者の技術が高いのではなく、AIが攻撃件数を人間のチームでは不可能なスケールで拡大するからだ。AIモデルにアクセスできる単一の攻撃者は、限界費用ほぼゼロで数千件のエクスプロイト試行を並行して実行できる。攻撃側でAIを先に使った者が、数千万ドル規模の構造的優位を手にする。
DeFiスマートコントラクトへのAI攻撃はどう機能するか
セキュリティ監査と同じプロセスを、逆の目的で実行する。アタックモードに入ったAIエージェントは。セキュリティ監査人と全く同じことをする。コードを読み、フローを分析し、関数が相互作用する方法の論理的な異常を探す。違いは最終目的だ。レポートを作成する代わりにエクスプロイトを構築し。報告する代わりに実行する。
~40% of daily code written at Coinbase is AI-generated. I want to get it to >50% by October.
,Brian Armstrong (@brian_armstrong) September 3, 2025
Obviously it needs to be reviewed and understood, and not all areas of the business can use AI-generated code. But we should be using it responsibly as much as we possibly can. pic.twitter.com/Nmnsdxgosp
2026年2月にCoinDesk が引用したCecuroのベンチマークは、2024年10月から2026年初頭にかけて実際に悪用された90件のコントラクトで同じ非対称性を確認している。検証済み損失は2億2,800万ドルに上る。セキュリティ特化型AIエージェントは脆弱性の92%を検出した。汎用のGPT-5.1モデルは34%にとどまった。Cecuroはペースも計測した。AI攻撃能力は約1.3ヶ月ごとに倍増する。DeFiセクターにおける防御AIツールの採用率は10%未満。差は広がり続けている。
今週、この非対称性が具体的な被害として現れた。THORChain、Verus Bridge、Echo Protocolの3つが5日間で計2,300万ドル以上の被害を受けた。3件の攻撃はいずれもAIを直接の攻撃ベクターとして使用していないが、いずれもAI攻撃システムが数分で特定できたはずの脆弱性の窓を突いた。技術的な詳細については、SpazioCryptoのHackセクションが今週のエクスプロイトの全容を記録している。4月にはすでにKelp DAOで2億9,200万ドル、Drift Protocolで2億8,500万ドルの被害が確認された。どちらも数週間かけて準備されたエクスプロイトであり、AIエージェントの系統的な推論を強く想起させる精度だった。
Very soon there are going to be more AI agents than humans making transactions.
,Brian Armstrong (@brian_armstrong) March 9, 2026
They can't open a bank account, but they can own a crypto wallet. Think about it.
Google GTIGが確認したゼロデイとDeFiへの含意
むしろ2026年5月11日、Google GTIGはAIエージェントが完全に開発した初のゼロデイ脆弱性を確認した。オープンソースツールの二要素認証をバイパスするもので、チームが検知する前にすでに大規模悪用が可能な状態になっていた。DeFiで活動する者にとって、問いはもはや「AIが攻撃に使われるか」ではなく、「誰がいつから使っているか」だ。この点については、LLMルーターと暗号資産ウォレットのセキュリティに関する記事が、攻撃的AIの流通チャネルがすでに数ヶ月前から稼働していることを記録している。GPT-5.5の銀行ユースケースへの展開とCoinbaseのAIピボットは、業界が次の戦場を認識していることを示す。オンチェーンセキュリティも同じ結論に至る必要がある。次のEVMbenchでアタックモードが80%に達する前に。
2026年、DeFiセキュリティの格差をどう埋めるか
格差は固定していない。Binance Researchによると、次回のEVMbenchサイクルは2026年7月に予定されている。DeFiセクターがAIの攻防能力の差を縮め始めたかどうか、あるいは72.2%がすでに底値であるかどうかを測る最も精度の高い指標になる。現時点では、DeFiプロトコルの1%未満がオンチェーンファイアウォールを使用している。Cecuroのデータによれば、90%が依然として悪用可能なクリティカルな脆弱性を抱えている。ビットコインマイナーがBTCを売却してAI用GPUを購入している動きは、AIこそが主戦場だという認識を示している。オンチェーンセキュリティも同じ認識を持たなければならない。金融庁(FSA)が2026年の仮想資産業者(CASP)向けガイドラインでサイバーセキュリティ要件の強化を示唆している今、日本のDeFi参加者にとってもこの格差は他人事ではない。DeFiセキュリティの最新情報は、SpazioCryptoのHackセクションでリアルタイムに更新されている。
