new-detail-header
サイバーインシデント
2026.5.11
EIP-7702/AAで増える「署名起点の侵害」:QNT不正移転から考える企業防衛

AA拡張がもたらす新しい攻撃面

EthereumのAccount Abstraction(AA)やEIP-7702は、EOAにスマートアカウント的な機能を持ち込むことで、UX改善やバッチ実行などを可能にします。ですが情シス視点では、「秘密鍵の保護」だけでは説明できない侵害が増える点を重く見るべきです。今回のQNT不正移転は、権限委任や実行ロジックの差し替えといった“署名で権限が動く”領域が狙われた可能性を示します。従来の送金トランザクション監視に加え、権限変更の監視が必要になります。

想定すべき攻撃シナリオ整理

AAでは、ユーザーの署名が「送金」ではなく「操作の許可」になり得ます。そのため攻撃者は、ログイン風の署名や「一度だけ」「ガス代無料」といった誘導で危険な同意を取れます。委任先が攻撃者ロジックに差し替われば、以後の資産移転や承認更新が連鎖する恐れがあります。さらに無期限・無制限の承認、モジュール追加、実行者登録など権限の種類が増え、過大な権限が継続的な流出を招きます。

企業・サービス提供側が取るべき設計と運用

まず署名可視化を強化し、実行先・権限範囲・期限・上限などを人が理解できる形で要約表示することが重要です。次に危険パターン(未知コントラクトへの委任、無制限権限、短時間の権限連鎖など)を自動判定し、強警告・追加認証・ブロックを段階的に適用します。設計原則は「最小権限・短期限・上限付き」をデフォルトにし、ユーザーが明示的に拡張した場合のみ広げる方針が有効です。加えて、不審な委任や急激なバッチ実行を検知したら、通知、遅延実行、セーフモード切替など“実行させない”フローを用意します。

情シスが社内に求める利用ルール

運用面では、保管用と接続用のウォレット分離を標準化し、業務でdApp接続するアカウントの残高と権限を最小化します。署名要求が出た場合は「送金・承認・委任・モジュール追加」のどれかを判別できない限り実行しない、という判断基準を周知します。承認や委任の棚卸しを定期業務に組み込み、不要な権限を削除することで被害の長期化を防ぎます。

参照: EIP-7702時代の新たな攻撃面:アカウント機能拡張を悪用したQNT盗難から学ぶ防御策