広場
最新
注目
ニュース
プロフィール
ポスト
SpeculativeAnalyst
2026-04-21 14:28:13
フォロー
先週 KelpDAO がハッカーにより約3億ドル盗まれ、今年のDeFi最大のセキュリティ事故となった。
盗まれたETHは複数のブロックチェーンに散らばっており、そのうち約30,765個はArbitrumチェーン上のアドレスに残っており、価値は7000万ドル以上。
この話はもう終わったと思われていたが、今日は続きが出てきた。
オンチェーンのセキュリティ機関PeckShieldの監視によると、Arbitrumチェーン上のハッカーアドレスの資金は数時間前にすでに送金されていたが、不思議なことにこれらの資金はほぼゼロの見た目の0x00000...の奇妙なアドレスに送られていた。
当時、皆はハッカー自身が資金をブラックホールアドレスに入れて燃やしたのか?それとも良心の呵責や降伏したのか?と推測していた。
どちらでもなかった。
数時間前、Arbitrum公式フォーラムに緊急行動の告知が掲載され、状況が説明された。ハッカーの資金は、Arbitrumのセキュリティ理事会によって移動されたものだった。
しかし奇妙なことに、ハッカーのアドレスの私鍵を知らない状態で、Arbitrum理事会は資金を凍結もせず、送金権限も持たず、あえて「ハッカーの名義」で送金指示を出したのだ。
ハッカー本人は知らず、私鍵も漏れていない状態で、オンチェーンの記録はまるでハッカー自身が操作したかのように見える。
この操作の仕組みは、ArbitrumとEthereum間のすべてのクロスチェーンメッセージはInboxと呼ばれるブリッジコントラクトを経由していることに基づく。安全理事会は緊急権限を行使し、このコントラクトを一時的にアップグレードし、新たな関数を追加した:
任意のウォレットアドレスの名義でクロスチェーン取引を発行できるが、そのウォレットの私鍵は不要。
そして彼らはこの関数を使って偽のメッセージを作成し、送信者にはハッカーのウォレットを書き込み、「私のETHをすべて凍結アドレスに送ってほしい」と内容を記載した。
Arbitrumチェーンはこれを受け取り、通常通り実行され、結果として上記のような奇妙なオンチェーンの送金スクリーンショットが生まれた。
ハッカーの資金をすべて送金した後、このコントラクトは即座に元のバージョンにダウングレードされた。アップグレード、偽造、送金、復元はすべて一つのEthereumトランザクション内で完了し、他のユーザーやアプリケーションには影響しなかった。
この操作は、Arbitrumの歴史上前例のないものだ。
フォーラムの公告によると、セキュリティ理事会は事前に法執行機関とハッカーの身元を確認し、北朝鮮のLazarus Group、今年最も活発な国家レベルのハッカー集団に指摘された。今年のDeFi攻撃の少なくとも18件がこれに帰属されている。理事会は技術評価を行い、他のユーザーに影響を与えないことを確認した上で行動に移った。
ハッカーの行為は最初に間違っていたため、この方法は「皆さんの武徳を責めないでください」という意味合いもある。凍結されたETHの後続処理は、ArbitrumのDAOガバナンス投票を経て、法執行機関と調整される予定だ。
盗まれた7000万ドル以上の資金を取り戻せたのはもちろん良いことだが、その前提には注意が必要だ。安全理事会の12人のメンバーのうち9人の署名だけで、すべてのガバナンス投票を回避し、チェーン上のコアコントラクトを即座にアップグレードできる。
結果を称賛する一方で、その能力に対して懸念もある。
現在、コミュニティの反応は分裂している。
一部は、Arbitrumは素晴らしい仕事をしたと考え、重要な局面で資産を守ったことでL2への信頼が高まったと評価している。一方、別の意見として、「9人の署名だけで誰の名義でも資産を動かせるのは本当に分散化と言えるのか?」という疑問もある。
筆者の見解では、両者は実は同じことを言っていない。
前者は結果について述べており、後者は能力について述べている。この件の結果は確かに良く、7000万ドル以上の盗難資金が回収された。しかし、Arbitrumが今回見せたマルチシグによるコントラクト関数の改変能力自体は中立的なものであり、これをハッカー追跡に使ったこと、今後何に使うか、できるか、どう使うかは、実際には理事会のガバナンス次第だ。
ただし、多くのArbitrum利用者にとっては、この議論よりも実際的な事実がある。Arbitrumは特別な存在ではなく、現在の主流L2のほとんどは類似の緊急アップグレード権限を保持している。
あなたが使っているチェーンもおそらく同様のセキュリティ理事会を持ち、同じ能力を持っているだろう。これがArbitrumだけの選択ではなく、L2の現段階でほぼ普遍的な設計となっている。
別の視点から見ると、今回の攻防はより大きな全体像を露呈している。
攻撃者は北朝鮮のLazarus Groupであり、今年だけで少なくとも18件のDeFi攻撃に帰属されている。三週間前には、Drift Protocolから2.85億ドルを盗み出したが、その手法は全く異なるものだった。
国家レベルのハッカーは攻撃手法を絶えず進化させており、一方でL2は底層の権限を使って反撃を始めている。DeFiのセキュリティ戦は、「事後の凍結、チェーン上の呼びかけ、ホワイトハッカーの介入を祈る」段階から、新たなフェーズに入っている。
非常時に万能鍵を作り、ハッカーのアドレスを開き、その後鍵を溶かす。これだけを見ると、ハッカーの攻撃に対応できる能力は決して低くない。
もしこの事例を「全く分散化されていない」という哲学的議論にまで高めるなら、語るべきことは山ほどある。暗号業界の中心化の操作は少なくなく、少なくとも今回の件は負の事象に対処し、問題を解決したものであり、負の事象を生み出したわけではない。
現実的に見れば、KelpDAOが盗まれたのは2.92億ドルで、回収できたのは7000万ドル超。総額の四分の一にも満たない。残りのETHは他のチェーンに散らばっており、Aaveの1億ドル超の不良債権も未解決のままだ。rsETHの保有者がどれだけ取り戻せるかも不明だ。
たとえArbitrumが神の権限を行使したとしても、この戦いはまだ終わっていない。
ETH
-0.32%
ARB
-2.8%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GatePreIPOsLaunchesWithSpaceX
298.2K 人気度
#
Gate13thAnniversaryLive
869.85K 人気度
#
BitcoinBouncesBack
172.18K 人気度
#
IsraelStrikesIranBTCPlunges
30.57K 人気度
#
USIranTalksProgress
878.26K 人気度
ピン
サイトマップ
先週 KelpDAO がハッカーにより約3億ドル盗まれ、今年のDeFi最大のセキュリティ事故となった。
盗まれたETHは複数のブロックチェーンに散らばっており、そのうち約30,765個はArbitrumチェーン上のアドレスに残っており、価値は7000万ドル以上。
この話はもう終わったと思われていたが、今日は続きが出てきた。
オンチェーンのセキュリティ機関PeckShieldの監視によると、Arbitrumチェーン上のハッカーアドレスの資金は数時間前にすでに送金されていたが、不思議なことにこれらの資金はほぼゼロの見た目の0x00000...の奇妙なアドレスに送られていた。
当時、皆はハッカー自身が資金をブラックホールアドレスに入れて燃やしたのか?それとも良心の呵責や降伏したのか?と推測していた。
どちらでもなかった。
数時間前、Arbitrum公式フォーラムに緊急行動の告知が掲載され、状況が説明された。ハッカーの資金は、Arbitrumのセキュリティ理事会によって移動されたものだった。
しかし奇妙なことに、ハッカーのアドレスの私鍵を知らない状態で、Arbitrum理事会は資金を凍結もせず、送金権限も持たず、あえて「ハッカーの名義」で送金指示を出したのだ。
ハッカー本人は知らず、私鍵も漏れていない状態で、オンチェーンの記録はまるでハッカー自身が操作したかのように見える。
この操作の仕組みは、ArbitrumとEthereum間のすべてのクロスチェーンメッセージはInboxと呼ばれるブリッジコントラクトを経由していることに基づく。安全理事会は緊急権限を行使し、このコントラクトを一時的にアップグレードし、新たな関数を追加した:
任意のウォレットアドレスの名義でクロスチェーン取引を発行できるが、そのウォレットの私鍵は不要。
そして彼らはこの関数を使って偽のメッセージを作成し、送信者にはハッカーのウォレットを書き込み、「私のETHをすべて凍結アドレスに送ってほしい」と内容を記載した。
Arbitrumチェーンはこれを受け取り、通常通り実行され、結果として上記のような奇妙なオンチェーンの送金スクリーンショットが生まれた。
ハッカーの資金をすべて送金した後、このコントラクトは即座に元のバージョンにダウングレードされた。アップグレード、偽造、送金、復元はすべて一つのEthereumトランザクション内で完了し、他のユーザーやアプリケーションには影響しなかった。
この操作は、Arbitrumの歴史上前例のないものだ。
フォーラムの公告によると、セキュリティ理事会は事前に法執行機関とハッカーの身元を確認し、北朝鮮のLazarus Group、今年最も活発な国家レベルのハッカー集団に指摘された。今年のDeFi攻撃の少なくとも18件がこれに帰属されている。理事会は技術評価を行い、他のユーザーに影響を与えないことを確認した上で行動に移った。
ハッカーの行為は最初に間違っていたため、この方法は「皆さんの武徳を責めないでください」という意味合いもある。凍結されたETHの後続処理は、ArbitrumのDAOガバナンス投票を経て、法執行機関と調整される予定だ。
盗まれた7000万ドル以上の資金を取り戻せたのはもちろん良いことだが、その前提には注意が必要だ。安全理事会の12人のメンバーのうち9人の署名だけで、すべてのガバナンス投票を回避し、チェーン上のコアコントラクトを即座にアップグレードできる。
結果を称賛する一方で、その能力に対して懸念もある。
現在、コミュニティの反応は分裂している。
一部は、Arbitrumは素晴らしい仕事をしたと考え、重要な局面で資産を守ったことでL2への信頼が高まったと評価している。一方、別の意見として、「9人の署名だけで誰の名義でも資産を動かせるのは本当に分散化と言えるのか?」という疑問もある。
筆者の見解では、両者は実は同じことを言っていない。
前者は結果について述べており、後者は能力について述べている。この件の結果は確かに良く、7000万ドル以上の盗難資金が回収された。しかし、Arbitrumが今回見せたマルチシグによるコントラクト関数の改変能力自体は中立的なものであり、これをハッカー追跡に使ったこと、今後何に使うか、できるか、どう使うかは、実際には理事会のガバナンス次第だ。
ただし、多くのArbitrum利用者にとっては、この議論よりも実際的な事実がある。Arbitrumは特別な存在ではなく、現在の主流L2のほとんどは類似の緊急アップグレード権限を保持している。
あなたが使っているチェーンもおそらく同様のセキュリティ理事会を持ち、同じ能力を持っているだろう。これがArbitrumだけの選択ではなく、L2の現段階でほぼ普遍的な設計となっている。
別の視点から見ると、今回の攻防はより大きな全体像を露呈している。
攻撃者は北朝鮮のLazarus Groupであり、今年だけで少なくとも18件のDeFi攻撃に帰属されている。三週間前には、Drift Protocolから2.85億ドルを盗み出したが、その手法は全く異なるものだった。
国家レベルのハッカーは攻撃手法を絶えず進化させており、一方でL2は底層の権限を使って反撃を始めている。DeFiのセキュリティ戦は、「事後の凍結、チェーン上の呼びかけ、ホワイトハッカーの介入を祈る」段階から、新たなフェーズに入っている。
非常時に万能鍵を作り、ハッカーのアドレスを開き、その後鍵を溶かす。これだけを見ると、ハッカーの攻撃に対応できる能力は決して低くない。
もしこの事例を「全く分散化されていない」という哲学的議論にまで高めるなら、語るべきことは山ほどある。暗号業界の中心化の操作は少なくなく、少なくとも今回の件は負の事象に対処し、問題を解決したものであり、負の事象を生み出したわけではない。
現実的に見れば、KelpDAOが盗まれたのは2.92億ドルで、回収できたのは7000万ドル超。総額の四分の一にも満たない。残りのETHは他のチェーンに散らばっており、Aaveの1億ドル超の不良債権も未解決のままだ。rsETHの保有者がどれだけ取り戻せるかも不明だ。
たとえArbitrumが神の権限を行使したとしても、この戦いはまだ終わっていない。