# OWASP スマートコントラクト Top 10 2026

![OWASP Smart Contract Logo](https://3616492897-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FGby35iRtJWRB8SYuCcM7%2Fuploads%2Fgit-blob-dbe4debf894a438f084f22557f49210030a21c23%2Fowasp-sctop10.png?alt=media)

### スマートコントラクト Top 10 について

**OWASP スマートコントラクト Top 10: 2026** は Web3 開発者とセキュリティチームに、スマートコントラクトで見つかった上位 10 の脆弱性についての洞察を提供することを目的とした、標準認識ドキュメントです。これは **より広範な** [**OWASP Smart Contract Security (OWASP SCS) イニチアチブ**](https://scs.owasp.org/) **のサブプロジェクト** です。

これは近年悪用または発見された最も重大な弱点に対してスマートコントラクトが保護されていることを確認するためのリファレンスとして役立ちます。**スマートコントラクト Top 10** は他の OWASP SCS プロジェクトと併用することで包括的なリスクカバレッジを確保できます。

* **OWASP SC Weakness Enumeration (SCWE):** <https://scs.owasp.org/SCWE/>
* **OWASP SCS Checklist:** <https://scs.owasp.org/checklists/>
* **OWASP Top 15: Web3 Attack Vectors (Beyond Smart Contracts)** <https://scs.owasp.org/sctop10/Web3-Attack-Vectors-Top15/>
* **OWASP SC Top 10 Live Site (2026):** <https://scs.owasp.org/sctop10/>

Top 10 は以下の用途に使用できます。

* **認識**: スマートコントラクトに影響を及ぼす最も一般的で重大な脆弱性を理解します。
* **予防**: これらの既知の問題に対して保護するためのベストプラクティスを実装します。
* **標準コンプライアンス**: スマートコントラクトの安全な開発と評価を確保するために参照します。

> 注: 現在の **2026** Top 10 は **将来予測** です。その順位付けとカテゴリ定義は **2025 年に収集されたセキュリティインシデントと調査データ** に基づいており、翌年に最も重大になると予想されるリスクを予測するために使用されます。言い換えると、2025 年の侵害および脆弱性データは実証的な基盤を提供し、2026 年のリストはそれらの観察結果が近い将来にどのように予想されるかを反映しています。
>
> このランキングは、最も一般的に発生して影響のある 10 のスマートコントラクトリスクについて、セキュリティ研究者、監査担当者、開発者、プロトコル所有者、および業界全体での意識を高めることを目的としています。

### 変更内容 (2025-2026)

![OWASP 2025 to 2026 Changes](https://3616492897-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FGby35iRtJWRB8SYuCcM7%2Fuploads%2Fgit-blob-9abe8579bb6e4043e155c6cf9dbf0e6ecc6839ca%2FTop10mapping2025-2026.png?alt=media)

#### 2026 Top 10 (将来予測)

* SC01:2026 - [アクセス制御の脆弱性 (Access Control Vulnerabilities)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc01-access-control-vulnerabilities)
* SC02:2026 - [ビジネスロジックの脆弱性 (Business Logic Vulnerabilities)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc02-business-logic-vulnerabilities)
* SC03:2026 - [価格オラクル操作 (Price Oracle Manipulation)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc03-price-oracle-manipulation)
* SC04:2026 - [フラッシュローンを利用した攻撃 (Flash Loan–Facilitated Attacks)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc04-flash-loan-facilitated-attacks)
* SC05:2026 - [入力バリデーションの欠如 (Lack of Input Validation)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc05-lack-of-input-validation)
* SC06:2026 - [チェックされていない外部呼び出し (Unchecked External Calls)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc06-unchecked-external-calls)
* SC07:2026 - [算術エラー (Arithmetic Errors)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc07-arithmetic-errors)
* SC08:2026 - [再入攻撃 (Reentrancy Attacks)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc08-reentrancy-attacks)
* SC09:2026 - [整数オーバーフローとアンダーフロー (Integer Overflow and Underflow)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc09-integer-overflow-underflow)
* SC10:2026 - [プロキシとアップグレード可能性の脆弱性 (Proxy & Upgradeability Vulnerabilities)](https://coky-t.gitbook.io/owasp-smart-contract-top-10-ja/owasp-sumtokontorakuto-top-10-2026/sc10-proxy-and-upgradeability-vulnerabilities)

#### 概要

| タイトル                                                                | 説明                                                                                                  |
| ------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------- |
| SC01 - アクセス制御の脆弱性 (Access Control Vulnerabilities)                  | アクセス制御の欠陥は、認可されていないユーザーやロールが特権機能を呼び出したり重要な状態を変更し、管理、ガバナンス、アップグレードパスがさらされると、完全なプロトコル侵害につながる可能性があります。 |
| SC02 - ビジネスロジックの脆弱性 (Business Logic Vulnerabilities)                | 貸与、AMM、報酬、ガバナンスロジックでの設計レベルの欠陥は、意図した経済的または機能的ルールを破り、低レベルのチェックが正しいように見えたとしても攻撃者が価値を引き出すことが可能になります。    |
| SC03 - 価格オラクル操作 (Price Oracle Manipulation)                         | 脆弱なオラクルと安全でない価格統合は、攻撃者が参照価格を歪め、より大きなエクスプロイトチェーンの一部として、担保不足の借入、不公平な清算、誤った価格のスワップを可能にします。             |
| SC04 - フラッシュローンを利用した攻撃 (Flash Loan–Facilitated Attacks)             | 大規模な無担保フラッシュローンを使用して、複雑な複数ステップのシーケンスを単一のトランザクションで実行することで、小さなバグ (ロジック、価格設定、計算での) を大規模な流出に拡大する攻撃です。   |
| SC05 - 入力バリデーションの欠如 (Lack of Input Validation)                      | ユーザー、管理者、またはクロスチェーン入力のバリデーションが欠落または弱く、安全でないパラメータがコアロジックに到達し、状態が破損したり、想定が崩れたり、直接的な資金損失になる可能性があります。   |
| SC06 - チェックされていない外部呼び出し (Unchecked External Calls)                  | 外部コントラクトまたはアドレスとの安全でないやり取りです。障害、リバート、コールバックが安全に処理されず、再入可能性または不整合な状態になることがよくあります。                    |
| SC07 - 算術エラー (Arithmetic Errors)                                    | 整数計算、スケーリング、丸めでの精緻なバグです。特に、株式、利息、AMM の計算において、フラッシュローンと組み合わせた場合に繰り返し悪用され、精度の低下や値の吸い上げをもたらす可能性があります。  |
| SC08 - 再入攻撃 (Reentrancy Attacks)                                    | 状態が完全に更新される前に外部呼び出しが脆弱な関数に再度入ることができる状況であり、コントラクト状態の古いビューから繰り返し引き落としまたは状態変更できます。                     |
| SC09 - 整数オーバーフローとアンダーフロー (Integer Overflow and Underflow)           | 堅牢なオーバーフローチェックのないプラットフォームまたはコードパスでの危険な演算であり、ラップされた値、不変条件の破壊、潜在的な流動性の流出や計算誤りにつながります。                 |
| SC10 - プロキシとアップグレード可能性の脆弱性 (Proxy & Upgradeability Vulnerabilities) | プロキシ、初期化、アップグレードのメカニズムの構成が誤っていたり管理が不十分であり、攻撃者が実装の制御を奪ったり重要な状態を再初期化します。                              |

### データソース

#### SolidityScan の Web3HackHub:

OWASP スマートコントラクト Top 10 脆弱性を特定して検証するために、複数の信頼できるソースからの洞察を取り入れ、特に [**SolidityScan の Web3HackHub**](https://solidityscan.com/web3hackhub?year=2025) **(2025)** に注目しました。このリソースは、ブロックチェーン関連のインシデントの包括的なデータベースを提供し、攻撃ベクトル、金銭的損失、傾向に関する貴重なデータを提供します。

Web3HackHub は 2011 年以降の侵害を記録しており、進化する攻撃方法、巧妙化するエクスプロイト、各インシデントから得られた教訓を分析できます。

![SolidityScan Web3HackHub 2025](https://3616492897-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FGby35iRtJWRB8SYuCcM7%2Fuploads%2Fgit-blob-970d759e7f9f215b08c196c06cb467592e1341a2%2Fsolidityscan-web3hackhub2025.png?alt=media)

2026 年の Top 10 の完全な **方法論、ランキングロジック、外部データソース** は OWASP SCS サイトに記載されています。

* **Methodology & Data for the 2026 Top 10:** <https://scs.owasp.org/sctop10/data-sources/>

このページには以下があります。

* 実務者調査の設計方法とカテゴリランキングの集計方法。
* 2025 年のスマートコントラクトインシデントデータ (SolidityScan Web3HackHub, SlowMist, BlockSec, DeFiHackLabs など) を OWASP カテゴリにマップする方法。
* カテゴリ別の損失総額、リスク指標、最終的な順位付けの根拠。

### ライセンス

The OWASP Smart Contract Top 10 (2026) is [licensed](https://github.com/OWASP/www-project-smart-contract-top-10/blob/main/LICENSE.md) under the [CC BY-NC-SA 4.0](https://creativecommons.org/licenses/by-nc-sa/4.0/), the Creative Commons Attribution-ShareAlike 4.0 license. Some rights reserved.

![license](https://3616492897-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FGby35iRtJWRB8SYuCcM7%2Fuploads%2Fgit-blob-b9a55533c0cb035de1769b2a5ac63ce9b194fc69%2Fby-nc-sa.png?alt=media)

### プロジェクトリーダー

* [Jinson Varghese Behanan](mailto:jinson@owasp.org) (Twitter: [@JinsonCyberSec](https://x.com/JinsonCyberSec))
* [Shashank](mailto:shashank@credshields.com) (Twitter: [@cyberboyIndia](https://x.com/cyberboyIndia))
