2024年4月6日、Solana Foundationは新たなエコシステムセキュリティメカニズム「STRIDE」と「SIRN」の2つを正式発表いたしました。本お知らせは単なるセキュリティツールや緊急対応ネットワークのアップデートではなく、Solanaのインフラレベルのセキュリティを抜本的に刷新するものです。エコシステムの拡大、機関投資家によるDeFi活動の増加、オンチェーンAUMの上昇、業界セキュリティガバナンスの進化を踏まえ、その意義はより鮮明となっています。
Solanaは「プロジェクトごとに監査を行い、問題発生後に調整する」という従来のモデルから脱却し、評価・監視・早期警戒・検証・対応を包括する体系的なセキュリティフレームワークを構築しています。これにより、セキュリティは単一サービスからエコシステム全体の能力へと進化しています。
Solanaの公式発表によると、2026年4月6日にFoundationはAsymmetric Research主導の新たなセキュリティイニシアティブに資金提供し、以下の4つの主要コンポーネントを展開します:
これらの監査・監視・緊急対応・フォーマル検証は業界で確立された施策ですが、Solana Foundationはこれら能力を階層型で拡張可能なエコシステムセキュリティシステムへ統合する点が特に重要です。
ブロックチェーンセキュリティガバナンスは歴史的に主に3つの課題を抱えてきました:
各プロトコルが独自に監査パートナーを選び、監視体制を構築し、インシデント対応を行っています。セキュリティ基準はチームの資源やコネクションに依存し、エコシステム全体の最低基準がありません。
多くのプロトコルが数千万〜数億ドル規模を管理しながら、一度きりの監査レポートに依存し、継続的な監視や適応型防御を導入していません。
攻撃発生時、チームは監査人やセキュリティ研究者、取引所、インフラ提供者への連絡に奔走します。大規模インシデントでは数分の遅れが資産損失を拡大させます。
Solanaの新しいアプローチは、これら3つの構造的課題を同時に解決することを目指しています。

STRIDEはSolana Trust, Resilience and Infrastructure for DeFi Enterprisesの略称です。公式には「Solanaプロジェクトの評価・監視・アップグレードを行う構造化セキュリティプログラム」とされています。
多くの人はSTRIDEを単なるエコシステム監査プログラムと捉えがちですが、その戦略的役割を過小評価しています。
Foundationによれば、STRIDEは単なる「コードレビュー」ではなく、プロジェクト横断・リスクレベル横断・公開検証可能なセキュリティ標準フレームワークを構築し、3つの主要レイヤーを備えています:
Asymmetric ResearchはSTRIDEのフレームワークを8つのセキュリティ柱に基づいて設計し、エコシステムプロトコルの独立評価を実施します。Solanaは単なるサービス提供ではなく、エコシステムが認めるセキュリティ基準を満たすプロトコルの条件を定義しています。
従来の監査はプロジェクトと監査人間で非公開ですが、STRIDEは公開・階層型のセキュリティ標準を導入します。
これにより、ユーザー・投資家・機関は「STRIDE評価状況」「セキュリティ階層」「継続的監視範囲」に注目するようになり、「監査履歴」だけでは評価されなくなります。STRIDEの普及が進めば、新たなエコシステムの信頼バッジとなります。
評価を通過し、TVLが1,000万ドルを超えるプロトコルには継続的な運用セキュリティ支援と24時間365日の攻めの脅威監視が提供されます。監視強度は各プロトコルのリスクプロファイルに合わせて調整され、AUMが大きいほど保護も強化されます。
これはDeFiの最重要リスクが「コードのバグ」だけでなく、
などが含まれるためです。
STRIDEはSolanaのセキュリティ焦点を「スマートコントラクトの正確性」から「プロトコル全体の安全運用」へ拡張します。
現代のDeFiはプロトコルが複雑化し、重大インシデントはコード・権限・ガバナンス・オラクル・クロスチェーン依存・運用フローの相互作用から生じることが多くなっています。一度きりの監査では動的リスクをカバーできず、継続監視こそが本当の防御となります。
STRIDE評価結果は公開され、ユーザーや投資家の透明性を高め、プロトコルチームに新たな外部責任を生み出します。セキュリティは内部の技術品質だけでなく、公開評判の問題となります。
今後、Solanaの主要プロトコルはTVLや取引高、収益だけでなく、セキュリティ成熟度でも競争することになります。

STRIDEが「強さの構築」であるなら、SIRNは「火消し」です。
SIRNはSolana Incident Response Networkの略称で、Solanaエコシステム全体を対象としたメンバー制セキュリティ対応ネットワークです。セキュリティインシデント発生時のリアルタイム協調対応を目的とし、TVLに応じてリソース配分が優先されます。
創設メンバーは以下の通りです:
これらは単なる監査会社ではなく、セキュリティ研究・インフラ・インシデント対応・マルチ署名・資産管理をカバーします。SIRNは「コンサルティンググループ」ではなく、迅速に展開可能な緊急協調ネットワークです。
オンチェーンセキュリティインシデントは従来のインターネット攻撃と決定的に異なり、資金は極めて短時間で失われ、ほとんどの場合不可逆です。
Web2ではインシデント後にサーバー隔離やインターフェース遮断、データベースロールバックが可能ですが、DeFiでは権限漏洩・悪意あるトランザクション・クロスチェーンメッセージで資産が数分でブリッジ・ミックス・移動されます。
損失の大きさを左右するのは「監査履歴」ではなく、
です。
SIRNはこれらタスクを攻めの姿勢で組織化し、攻撃時のSolana「平均対応能力」を向上させます。
ゼロ損失を保証するものではありませんが、遅い協調や情報ギャップによる損失拡大リスクを低減します。
タイミングが重要です。
初期段階のエコシステムでは階層型かつ制度化されたセキュリティシステムは過剰に見えることもあります。しかし成熟したエコシステムでは巨額資金・主要プロトコル・複雑な戦略・機関投資家が関与するため、こうしたシステムの欠如は危険度が増します。
Solanaは今や後者に該当します。
Solanaはパフォーマンス・コスト・ユーザー体験を中心に語られてきましたが、ステーブルコイン決済・RWA・オンチェーン取引・レンディング・デリバティブ・機関向け商品が登場し、実際の金融フローを担うようになっています。
AUMや金融の複雑性が上昇すると、セキュリティの重要性も指数関数的に高まります。
パフォーマンスは成長を促進し、セキュリティは持続性を決定します。
業界は単一監査がセキュリティを保証しないことを認識しています。
多くの被攻撃プロジェクトは監査を受けていましたが、
を欠いていました。
Solanaはこれら要素を統合し、より成熟したセキュリティロジックを示しています:
セキュリティはPDFではなく、継続稼働するシステムです。
機関投資家は利回りだけでなく、インシデント対応の仕組みに注目します。バックストップはガバナンスとリスクコントロールであり、金銭的補償ではありません。
STRIDEとSIRNはSolanaがエコシステムセキュリティを制度化し、プロジェクトの自律性に頼らないことを示しています。
これによりSolana DeFiは大型ファンド向けの透明性や評価可能性が向上し、TPSと同等に重要な要素となります。
Solana FoundationはTVL1億ドル超のプロトコルにフォーマル検証を支援します。
これは贅沢ではなく、リスク閾値の変化に対応する必須施策です。
1億ドル規模ではプロトコルは単なるスタートアップではなく、巨額リスクを管理するシステムです。コードレビューやテスト、監査経験だけでは不十分です。複雑なシステムは状態空間や境界条件、組み合わせ論理の問題を抱え、手動で完全検証は困難です。
フォーマル検証はコントラクト特性を全状態で数学的証明する試みであり、限定的なテストサンプルだけではありません。
万能ではなく、コスト・複雑性・範囲・正しい特性定義に依存しますが、主要DeFiプロトコルには必要な投資となっています。
Solana Foundationの高TVLプロトコル支援は「エコシステム全体支援」から「階層型システム保証」への転換を示します。
Solanaでの成功には迅速な事業成長だけでなく、セキュリティ能力のアップグレードが不可欠となります。
監査履歴だけでは不十分で、プロトコルはアドバンス監視や検証システムへの参加が求められます。
これによりプロフェッショナルなセキュリティガバナンスが推進され、「セキュリティ予算」が自然な運営コストとなります。
24時間365日の監視やフォーマル検証はTVLによる階層型ですが、Solanaは全プロジェクトに無料セキュリティリソース(Hypernative、Range、Riverguard、Sec3、AuditWare Radarなど)を提供します。
新規プロジェクトはDay 1から体系的なセキュリティツールを利用でき、基本的なセキュリティミスの再発を抑制できます。
ユーザーはプロトコルを
などで評価するようになります。
セキュリティは明示的な競争軸となり、インシデント時だけ思い出される隠れた要素ではなくなります。
Foundationはこれらリソースがプロジェクトチームの責任を肩代わりするものではないと強調しています。過度な保証はエコシステムバックストップへの誤認を招く恐れがあります。Solanaの役割は公開セキュリティ基盤の構築であり、プロジェクトの責任を引き受けることではありません。
この線引きにより、エコシステム全体のセキュリティ向上とインセンティブの不整合回避が両立します。
STRIDEとSIRNは前向きな進展ですが、Solanaがセキュリティインシデントを完全に回避できる保証ではありません。
主な限界は以下の3点です:
どんなシステムでも複雑な環境における未知リスクを排除できません。DeFiの攻撃面は進化し、プロトコルの組み合わせ・クロスチェーン連携・ガバナンス攻撃・ソーシャルエンジニアリング・運用ミスなどが従来防御を突破する可能性があります。
階層型リソース配分により優先度が均等ではありません。SIRNやアドバンス支援はTVL優先のため、極端な事象では小規模プロトコルの対応速度が主要プロジェクトと同等にならない場合があります。
公開評価フレームワークの信頼構築には時間が必要です。STRIDEの価値はユーザー・資本・デベロッパーによる採用と認知に依存し、ローンチだけでは十分ではありません。
Solanaは速度・低手数料・高スループットで知られてきました。
しかし長期的な金融価値はパフォーマンスだけでなく、資本・デベロッパー・機関を惹きつける信頼構造に依存します。STRIDEとSIRNはこの重要なギャップを埋め、セキュリティをプロジェクト単位の分断責任から、公共インフラ属性を持つシステム工学的アプローチへと進化させています。セキュリティは外部委託監査から、継続監視・階層ガバナンス・迅速対応・高基準検証を備えた包括的フレームワークへと進化します。
Solanaは「チェーンが稼働できる」ことを証明しました。今や、高価値資産・複雑プロトコル・機関資金がネットワークに流入する中、Solanaはそれに見合うセキュリティガバナンス能力を備えていることを証明しようとしています。
STRIDEとSIRNは単なるセキュリティ製品ではなく、Solanaの成熟した金融インフラへの制度化アップグレードを象徴しています。





