出典:LayerZero;翻訳:金色财经ClawKelpDAO 攻撃事件の声明2026年4月18日、KelpDAOが攻撃を受け、約2.9億ドルの損失を被った。 初期の兆候は、**今回の攻撃が高度に複雑な国家レベルのハッカー組織に起因し、極めて可能性が高いのは北朝鮮の Lazarus Group(具体的には TraderTraitor 分支)**であることを示している。今回の事件はKelpDAOのrsETH設定に限定されており、**直接の原因は単一のDVN(分散型検証ネットワーク)設定の採用にある。**他のクロスチェーン資産やアプリケーションにはリスクの伝播はない。この高度に複雑な攻撃は、LayerZero LabsのDVNが使用する下流RPC(リモートプロシージャコール)基盤インフラの中毒を標的としたものである。現在、影響を受けたすべてのRPCノードは廃止され、交換済みであり、LayerZero LabsのDVNは再稼働している。これらの詳細を共有する目的は、コミュニティがこの新たな国家支援型攻撃ベクトルをより理解し、防御できるよう支援するためである。背景:LayerZeroのモジュール化されたセキュリティアーキテクチャ---------------------LayerZeroプロトコルは、モジュール化され、アプリケーションごとに設定可能なセキュリティ基盤の上に構築されている。分散型検証ネットワーク(DVNs)は、クロスチェーンメッセージの完全性を検証する責任を持つ独立した実体である。重要な点は、プロトコルが単一のセキュリティ設定を強制しないことである。むしろ、各アプリケーションや資産発行者が自らのセキュリティ態勢を定義できるようにしている。これには、依存するDVNの選択、組み合わせ方、冗長性閾値の設定が含まれる。業界のベストプラクティス——また、LayerZeroがすべてのインテグレーターに明示的に推奨している方法——は、多様性と冗長性を持つ複数のDVN設定を行うことである。これにより、単一のDVNが信頼点や故障点となることを防ぐ。範囲と感染状況:rsETHに限定-----------------LayerZeroプロトコル上の活動インテグレーションについて全面的な調査を行った。これにより、他の資産やアプリケーションへのリスク伝播は存在しないことを確信している。今回の事件は、完全にKelpDAOの単一DVN設定に起因し、そのrsETH設定に孤立している。影響を受けたアプリは、KelpDAOが発行したrsETHである。事件発生時、OAppの設定は「1対1」のDVN設定に依存しており、LayerZero Labsのみを唯一の検証者としていた——この設定は、LayerZeroがすべてのパートナーに推奨している多DVN冗長モデルに直接違反している。単点故障の設定は、偽造メッセージを捕捉・拒否する独立した検証者が存在しないことを意味する。LayerZeroや他の外部機関は以前、DVNの多様化に関するベストプラクティスをKelpDAOに伝えていたが、**これらの助言にもかかわらず、KelpDAOは1/1のDVN設定を選択した。**合理的な強化設定を採用していれば、攻撃は複数の独立したDVN間で合意を形成する必要があり、いずれか一つのDVNが攻撃されても無効となる。事件の経緯----2026年4月18日、LayerZero LabsのDVNは高度に複雑な攻撃の標的となった。攻撃者は、下流RPC基盤を改ざんまたは「投毒」し、DVNが取引の検証に依存する法定数(クォーラム)RPCを突破した。これは、プロトコルの脆弱性やDVN自体、または鍵管理の脆弱性によるものではない。むしろ、攻撃者は我々のDVNが使用するRPCリストを入手し、その中の二つの独立したノードを攻撃し、op-gethノードを動かすバイナリを置き換えた。最小権限の原則により、彼らは実際のDVNインスタンスを攻撃できなかったが、それを足掛かりにRPCの欺瞞攻撃を行った。* 悪意のあるノードはカスタムペイロードを用いてDVNに偽のメッセージを偽造。 * そのノードはDVNに嘘をつくが、他のIPアドレス(スキャンサービスや内部監視インフラを含む)には真実の情報を報告。この巧妙な設計により、安全監視による異常検知を防いでいる。 * 攻撃完了後、悪意のあるノードは自己破壊し、RPCを無効化し、悪意のあるバイナリと関連ログを削除。 さらに、攻撃者は未攻撃のRPCに対してもDDoS攻撃を仕掛け、システムのフェイルオーバーを誘発させ、毒されたRPCノードに切り替えさせた。結果として、LayerZero Labsが運用するDVNは、実際には存在しなかった取引を確認した。LayerZero Labsのセキュリティ状況--------------------我々は完全なエンドポイント検知と応答(EDR)、厳格なアクセス制御、完全に隔離された環境、全システムのログを運用している。DVNは自営と外部RPCノードの両方で稼働している。現在、SOC2監査の最終段階にある。今後の方針----1. DVNの復旧: LayerZero LabsのDVNは復旧済み。多DVN設定を採用しているアプリは安心して運用を再開できる。 2. 強制移行: すべての1/1 DVN設定を使用しているアプリに対し、多DVN冗長設定への移行を要請中。LayerZero LabsのDVNは、1/1設定を使用するアプリのメッセージ署名や証明を行わなくなる。 3. 法執行協力: 世界各国の法執行機関と連携し、業界パートナーやSeal911とともに資金追跡を支援している。 まとめ--明確にしておきたいのは:LayerZeroプロトコル自体は、今回の事件において完全に想定通りに動作したことである。プロトコルの脆弱性は発見されていない。もしも単一のシステムや共有されたセキュリティシステムであった場合、リスクの伝播はすべてのアプリに及ぶ可能性がある。LayerZeroの唯一の特徴であるモジュール化されたセキュリティは、このケースでその役割を十分に果たし——攻撃は単一のアプリに完全に隔離され、システム内に伝播リスクはなかった。我々は引き続き、LayerZeroエコシステムの安全性と完全性の向上に努めていく。
LayerZero発表調査報告:KelpDAOがハッキングされた直接原因と過程の分析
出典:LayerZero;翻訳:金色财经Claw
KelpDAO 攻撃事件の声明
2026年4月18日、KelpDAOが攻撃を受け、約2.9億ドルの損失を被った。 初期の兆候は、**今回の攻撃が高度に複雑な国家レベルのハッカー組織に起因し、極めて可能性が高いのは北朝鮮の Lazarus Group(具体的には TraderTraitor 分支)**であることを示している。今回の事件はKelpDAOのrsETH設定に限定されており、**直接の原因は単一のDVN(分散型検証ネットワーク)設定の採用にある。**他のクロスチェーン資産やアプリケーションにはリスクの伝播はない。
この高度に複雑な攻撃は、LayerZero LabsのDVNが使用する下流RPC(リモートプロシージャコール)基盤インフラの中毒を標的としたものである。現在、影響を受けたすべてのRPCノードは廃止され、交換済みであり、LayerZero LabsのDVNは再稼働している。
これらの詳細を共有する目的は、コミュニティがこの新たな国家支援型攻撃ベクトルをより理解し、防御できるよう支援するためである。
背景:LayerZeroのモジュール化されたセキュリティアーキテクチャ
LayerZeroプロトコルは、モジュール化され、アプリケーションごとに設定可能なセキュリティ基盤の上に構築されている。分散型検証ネットワーク(DVNs)は、クロスチェーンメッセージの完全性を検証する責任を持つ独立した実体である。重要な点は、プロトコルが単一のセキュリティ設定を強制しないことである。むしろ、各アプリケーションや資産発行者が自らのセキュリティ態勢を定義できるようにしている。これには、依存するDVNの選択、組み合わせ方、冗長性閾値の設定が含まれる。
業界のベストプラクティス——また、LayerZeroがすべてのインテグレーターに明示的に推奨している方法——は、多様性と冗長性を持つ複数のDVN設定を行うことである。これにより、単一のDVNが信頼点や故障点となることを防ぐ。
範囲と感染状況:rsETHに限定
LayerZeroプロトコル上の活動インテグレーションについて全面的な調査を行った。これにより、他の資産やアプリケーションへのリスク伝播は存在しないことを確信している。今回の事件は、完全にKelpDAOの単一DVN設定に起因し、そのrsETH設定に孤立している。
影響を受けたアプリは、KelpDAOが発行したrsETHである。事件発生時、OAppの設定は「1対1」のDVN設定に依存しており、LayerZero Labsのみを唯一の検証者としていた——この設定は、LayerZeroがすべてのパートナーに推奨している多DVN冗長モデルに直接違反している。単点故障の設定は、偽造メッセージを捕捉・拒否する独立した検証者が存在しないことを意味する。LayerZeroや他の外部機関は以前、DVNの多様化に関するベストプラクティスをKelpDAOに伝えていたが、これらの助言にもかかわらず、KelpDAOは1/1のDVN設定を選択した。
合理的な強化設定を採用していれば、攻撃は複数の独立したDVN間で合意を形成する必要があり、いずれか一つのDVNが攻撃されても無効となる。
事件の経緯
2026年4月18日、LayerZero LabsのDVNは高度に複雑な攻撃の標的となった。攻撃者は、下流RPC基盤を改ざんまたは「投毒」し、DVNが取引の検証に依存する法定数(クォーラム)RPCを突破した。これは、プロトコルの脆弱性やDVN自体、または鍵管理の脆弱性によるものではない。
むしろ、攻撃者は我々のDVNが使用するRPCリストを入手し、その中の二つの独立したノードを攻撃し、op-gethノードを動かすバイナリを置き換えた。最小権限の原則により、彼らは実際のDVNインスタンスを攻撃できなかったが、それを足掛かりにRPCの欺瞞攻撃を行った。
悪意のあるノードはカスタムペイロードを用いてDVNに偽のメッセージを偽造。
そのノードはDVNに嘘をつくが、他のIPアドレス(スキャンサービスや内部監視インフラを含む)には真実の情報を報告。この巧妙な設計により、安全監視による異常検知を防いでいる。
攻撃完了後、悪意のあるノードは自己破壊し、RPCを無効化し、悪意のあるバイナリと関連ログを削除。
さらに、攻撃者は未攻撃のRPCに対してもDDoS攻撃を仕掛け、システムのフェイルオーバーを誘発させ、毒されたRPCノードに切り替えさせた。結果として、LayerZero Labsが運用するDVNは、実際には存在しなかった取引を確認した。
LayerZero Labsのセキュリティ状況
我々は完全なエンドポイント検知と応答(EDR)、厳格なアクセス制御、完全に隔離された環境、全システムのログを運用している。DVNは自営と外部RPCノードの両方で稼働している。現在、SOC2監査の最終段階にある。
今後の方針
DVNの復旧: LayerZero LabsのDVNは復旧済み。多DVN設定を採用しているアプリは安心して運用を再開できる。
強制移行: すべての1/1 DVN設定を使用しているアプリに対し、多DVN冗長設定への移行を要請中。LayerZero LabsのDVNは、1/1設定を使用するアプリのメッセージ署名や証明を行わなくなる。
法執行協力: 世界各国の法執行機関と連携し、業界パートナーやSeal911とともに資金追跡を支援している。
まとめ
明確にしておきたいのは:LayerZeroプロトコル自体は、今回の事件において完全に想定通りに動作したことである。プロトコルの脆弱性は発見されていない。もしも単一のシステムや共有されたセキュリティシステムであった場合、リスクの伝播はすべてのアプリに及ぶ可能性がある。LayerZeroの唯一の特徴であるモジュール化されたセキュリティは、このケースでその役割を十分に果たし——攻撃は単一のアプリに完全に隔離され、システム内に伝播リスクはなかった。
我々は引き続き、LayerZeroエコシステムの安全性と完全性の向上に努めていく。