攻撃者が贈与されたNFTと巧妙なプロンプトを利用し、GrokのBankrウォレットから15万ドルを引き出した。なお、資金の80%はすでに返還されている。攻撃者が贈与されたNFTと巧妙なプロンプトを利用し、GrokのBankrウォレットから15万ドルを引き出した。なお、資金の80%はすでに返還されている。

AIがグロックウォレットから15万ドル流出

2026/05/05 02:51
5 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

Grokの自動発行型Bankrウォレットが、攻撃者によって贈与されたNFTとコード化された返信を利用され、AIが送金を承認した結果、約15万ドル相当のDRBトークンが流出した。

Bankrの創業者である0xDeployer氏によれば、当該ウォレットにはxAI側の管理者は存在せず、GrokのXアカウントのみが制御。流出した資金の約80%は、その後Bankrに返還された。

Grokウォレット、Bankrへのプロンプトインジェクション攻撃で15万ドル流出

攻撃者はilhamrafli.base.ethというアドレス経由で、GrokウォレットにBankr Club Membershipトークンを贈与。これによりエージェントの全送金機能が有効化された。その後、巧妙に作られた返信(後に削除)により、Grokが多額の外部送金を承認するよう指示された。

Bankrは30億DRBトークン(当時約17万4000ドル相当)の送金指示に署名し、攻撃者のアドレスに送金した。

流出資金は直ちに第2のウォレットへブリッジされ売却され、攻撃者のX(旧Twitter)アカウントは数分以内に削除された。

今回の攻撃は、スマートコントラクトの脆弱性でなくソーシャルエンジニアリングに依存。類似のリスクを追跡する研究者は、モールス符号やbase64エンコード、ゲーム風の表現などが頻繁なバイパス手法であると指摘する。

Bankr側の対応とDRBコミュニティの反発

0xDeployer氏は説明で、Bankrの初期エージェントにはGrokからの返信を遮断する機能があり、LLM同士のインジェクション連鎖を防いでいたと述べた。しかし全面的な書き換え時に安全策を外したとし、現在はより厳格な遮断策を再導入した。

DRBタスクフォースは、Bankr側の説明に異議を唱え、攻撃者はコミュニティが個人情報を入手した後ようやく80%の返還に応じたとしている。

同グループは今回のケースを明白な窃盗と呼び、残る20%の扱いについてDRBコミュニティ内で議論が続いている。

Bankrは、オプションでIPアドレスのホワイトリスト登録や、権限つきAPIキー、X返信がトリガーとなるアクションを無効化するアカウント単位の切替機能などを実装した。

本事案は、現実資産を保有する自律エージェントのセキュリティに関し、議論を呼んでいる。最近発表されたa16z支援の研究では、AIエージェントがサンドボックス管理外へ逸脱可能であるとの報告があった。

免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

スターターゴールドラッシュ:$2,500を獲得!

スターターゴールドラッシュ:$2,500を獲得!スターターゴールドラッシュ:$2,500を獲得!

初回取引を始めて、あらゆるAlphaの動きを捉えよう