2.92億ドル KelpDAO クロスチェーンブリッジの盗難:誰がこの代償を支払うべきか

2026 年 4 月 18 日、一名攻撃者は 46 分間で KelpDAO のクロスチェーンブリッジから 116,500 枚の rsETH を盗み出し、その価値は約 29 億ドルに達した。これは2026 年までの最大の DeFi セキュリティ事件である。盗まれたトークンは直ちに Aave V3 などの貸付プロトコルに担保として預けられ、約 23.6 億ドルの ETH が借り出され、Aave プラットフォーム上で 1.77 〜 2 億ドルの不良債権を生み出し、九つ以上の DeFi プロトコルに連鎖的な波及をもたらし、Aave の総ロック額(TVL, Total Value Locked)は一夜にして約 60 億ドル蒸発した。

事件の経緯は広く報道されており、ここでは繰り返さない。実際、筆者自身も数万ドルを引き出せずにいる…研究を進める上で非常に動機付けられている。本稿では異なる問題を考察したい:民事法の観点から、誰が責任を負うべきか?被害者は本当に賠償を受けられるのか?

答えは暗号コミュニティの最初の非難合戦よりもはるかに複雑である。適用される法律枠組みの体系的分析を経て、私の結論は次の通り:KelpDAO と LayerZero Labs は共同過失責任(concurrent liability)を負い、その過失比率はおおよそ KelpDAO 60% / LayerZero 40%;同時に、両プロトコルのサービス条項にある責任上限条項はほぼ執行不能と確定できる。

核心的責任問題:二つの失敗、一度の攻撃

この攻撃をめぐる議論は常に同じ論点から始まる:これは KelpDAO の過失(1-of-1 の DVN 設定を選択したこと)なのか、それとも LayerZero の過失(運営する DVN の RPC インフラが投毒されたこと)なのか?

答えは:両者とも責任がある。

(一)KelpDAO の過ち

LayerZero のクロスチェーンメッセージプロトコルは、分散型検証者ネットワーク(DVN, Decentralized Verifier Network)を用いて、あるブロックチェーンから別のブロックチェーンへ送信されるメッセージの真偽を検証している。このプロトコルは非常に柔軟に設計されており、LayerZero 上に展開される各アプリケーションは、どれだけの DVN の合意を必要とするかを自ら選択できる。LayerZero の公式ドキュメントは、少なくとも 2-of-3 の構成を推奨しており、3つの独立した検証者のうち2つが確認した後にメッセージを信頼する仕組みだ。

一方、KelpDAO は最低限の設定を選択した:1-of-1。検証者は一人だけ。ゼロ・フォールト。

これは、誰でもこの検証者を攻撃・欺瞞・操縦できれば、任意のクロスチェーンメッセージを偽造できることを意味する。実際に起きたのはまさにそれだ。

この事態は非常に荒唐無稽だ:KelpDAO のブリッジは20以上のブロックチェーンネットワーク上で約 16 億ドルの価値をロックしている。これらの資産を守るために単一点故障(single point of failure)を採用し、銀行の金庫に鍵を一つだけかけるような設計だ。製作者は少なくとも三つの錠前を推奨しているのに。

伝統的な不法行為法(tort law)の枠組みでは、この分析は非常に直接的だ。「不法行為の再述(第二版)」(Restatement (Second) of Torts)は、過失(negligence)を、「合理的な注意義務を超える注意を怠った行為」と定義している。[1] 専門的な行為者、すなわち数十億ドルのユーザー資産を管理するプロトコル運営者は、当然この範疇に入る。注意義務の基準は、その業界の通常の技能と知識の水準に引き上げられる。[2]

最も古典的なリスク・効用分析の枠組みは、米国連邦第2巡回控訴裁判所のレーニング・ハンド判事(Judge Learned Hand)が提唱したもので、「予防措置のコスト(B)」が、「損害の確率(P)」×「損害の規模(L)」よりも低い場合、予防措置を怠ることは過失とみなされる、というものだ。すなわち、B < P×L のとき、予防を怠ることは過失となる。

本件では、この式に疑義はない。

  • P(確率):クロスチェーンブリッジへの攻撃は、DeFi において最も頻繁かつ損失が大きい攻撃の一つだ。Wormhole(3.2億ドル、2022年)、Ronin(6.25億ドル、2022年)、Nomad(1.9億ドル、2022年)、Drift Protocol(2.85億ドル、2026年4月1日、今回の攻撃の17日前)など、橋の安全性は既知の脅威である。

  • L(損害規模):直接損失は 2.92 億ドルに上る。そこに下流のプロトコルの連鎖的な不良債権数億ドルも加わる。

  • B(予防コスト):DVN の設定を 1-of-1 から 2-of-3 に変更すること。追加コストは微小な検証遅延(数秒)と DVN の手数料(資産価値に比べて無視できる程度)。

合理的なプロトコル運営者なら、これほど大規模な資産に対して 1-of-1 の設定を正当化できるはずがない。予防コストは微小であり、予想される損害は壊滅的だ。

業界の同行の実践も重要な参考資料となる。SparkLend の rsETH に対する貸出比率(LTV)は 72%、Fluid は約 75% であり、いずれも Aave の 93% よりもはるかに保守的だ。これは、rsETH の底層の橋渡しリスクに対する業界全体の認識を反映している。もし貸付プロトコルですら rsETH の橋渡しリスクに警戒を示すなら、橋渡しの運営者である KelpDAO はより高い安全基準を負うべきだ。しかし実際には逆だ:橋渡しの運営側は最低安全設定を選択した。

もう一つ重要な弁護は、オンチェーンの透明性に関する抗弁だ。1-of-1 の DVN 設定は公開されたオンチェーンデータであり、LayerZero EndpointV2 コントラクトをクエリすることで誰でも安全パラメータを検証できる。KelpDAO は、設定が公開されている以上、資産を預ける前にユーザーが橋渡しの安全性を評価する責任もあると主張できる。これは事実上のリスク自己負担の抗弁(assumption of risk)であり、契約上の免責条項(サービス条項の放棄)とは異なる(第二部で分析)。この抗弁の強さは、裁判所が DeFi ユーザーの「合理性」基準をどう評価するかに依存する。普通の DeFi ユーザーが橋渡しの DVN 設定を事前に調査すべきと期待できるのか? 機関投資家や高技術能力を持つ「巨鯨」(whale)には有効かもしれないが、一般散戸には説得力が大きく減じる。

[3] (二)LayerZero の過ち

しかし、KelpDAO の設定選択だけでは損失を招かなかった。今回の攻撃は、攻撃者が LayerZero の DVN を欺き、未発生の取引に対して検証を署名させる必要があった。ここに、LayerZero の法的リスクが明確になる。

著名なブロックチェーンセキュリティ企業・SlowMist の創始者 Cos(余弦)が詳細な分析を公開している。### この攻撃は、DVN の秘密鍵の突破や LayerZero のプロトコルロジックの利用ではなく、DVN の上流データソースである RPC ノードを標的としたものである。

攻撃は五つのステップで実行された:

  • LayerZero の DVN で使用される RPC ノードのリストを攻撃者が入手。

  • 2つの独立した RPC ノードクラスターを攻撃し、正規の op-geth バイナリをマルウェア入りのバージョンに置き換え。

  • マルウェア化されたバイナリは選択的スプーフィング(selective spoofing)を行い、DVN の IP アドレスからのリクエストにだけ偽データを返す。その他の IP アドレス(LayerZero 自体のスキャン監視サービスも含む)には正規のデータを返す。この IP ベースの選択的応答により、投毒行為は通常の監視から完全に見えなくなる。

  • 攻撃者は未攻撃の RPC ノードに DDoS 攻撃を仕掛け、DVN のフェイルオーバーを誘発させ、投毒されたノードに切り替えさせる。

  • 偽の検証が完了した後、悪意のバイナリは自己破壊し、証拠となるログをすべて消去。

この点は極めて重要だ:LayerZero はこの DVN を運営している。これは KelpDAO が自ら展開した受動的なソフトウェアライブラリではなく、積極的に検証インフラを運用し、RPC 提供者を選び、フェイルオーバーのロジックを設定し、検証証明に署名している。DVN が投毒された RPC ノードから偽のオンチェーン状態を読み取り、存在しない取引に署名するのは LayerZero のインフラの失敗だ。

また、この攻撃ベクトルは新しいものではない。Cos も指摘している:「RPC 投毒攻撃は古典的な手法であり、取引所も何年も前に経験済みだ。」[4]

《侵权法重述(第二版)》によれば、行為者は、その行為が合理的な人にとって認識可能なリスクを認識していたかどうかを判断基準とする。[5] RPC 投毒は、ブロックチェーンセキュリティコミュニティにおいて証拠のある攻撃カテゴリーだ。数十億ドルの資産を守るために DVN を運用する合理的なインフラ提供者は、すでに対策を講じているはずだ。具体的には:[6]a( 複数の独立した提供者と地理的に分散した RPC ソースを用いる;)b( RPC ノード間でクロスバリデーションを行いデータの不一致を検出;)c( IP ベースの選択的応答パターンを監視;)d( 故障時のフェイルオーバーの堅牢化、DDoS 時の信頼できないノードへの回帰を防止;)e( 異常検知を実施(例:大口送金の異常マーク付け)。

さらに、非委任義務原則(non-delegable duty doctrine)も本件に適用される。『侵权法重述(第二版)』によれば、安全に関わる重要な機能は第三者に完全に委任できず、その義務を負う者は十分に履行させる責任を負う。)LayerZero が高価値のクロスチェーン取引の検証インフラを自称するなら、RPC 提供者を独立の請負業者とみなすことはできない。LayerZero はこれらの提供者を選び、フェイルオーバーのロジックを設定し、検証ノードを運用している。責任は運営者にある。

これを伝統的な法律概念に例えるなら、金融インフラの運営者の責任だ。SWIFT(国際銀行間金融通信協会)は、世界中の銀行間通信のためのメッセージングインフラを提供している。もし SWIFT の検証システムが破られ、虚偽の送金指示が実行されたら、SWIFT は「プロトコル自体に脆弱性がない」からといって免責されない。運営する検証インフラそのものに、相応の注意義務が課されているからだ。LayerZero の役割はこれに非常に類似している:それは単なるソフトウェアライセンス提供者ではなく、クロスチェーンメッセージの検証インフラの運営者だ。

また、Drift Protocol 攻撃の構築的通知(constructive notice)効果も考慮すべきだ。2026 年 4 月 1 日、Drift Protocol は 2.85 億ドルのクロスチェーン攻撃を受けた。これは KelpDAO 攻撃からわずか 17 日後のことだ。具体的な攻撃ベクトルは異なる可能性もあるが(さらなる検証が必要)、この事例は、クロスチェーンのインフラに対する高度持続的脅威(APT)の積極的な攻撃が行われていることを明確に示している。こうした背景の中、LayerZero は最大のクロスチェーンメッセージプロトコルの一つとして、すでに高度な警戒態勢にあるべきだった。Drift 攻撃後に RPC インフラの安全対策を強化しなかったことは、過失の認定をさらに裏付ける。

LayerZero の最も強力な弁護は、国家レベルの攻撃者の複雑性だ。今回の攻撃は、バイナリ置換、IP ベースの選択的欺瞞、DDoS 攻撃、自爆バイナリの使用といった異常な作戦の組み合わせであり、SolarWinds のサプライチェーン攻撃に匹敵する規模ともいえる。『侵权法重述(第二版)』第302B条によれば、異常に複雑な犯罪介入によるリスクは、合理的な予防範囲を超える。裁判所がこの攻撃の複雑さを、私企業のインフラ提供者の合理的注意義務の範囲外と認めるなら、LayerZero の過失責任は大きく軽減または免除される可能性がある。

しかし、これに対する反論もまた強力だ。Cos の指摘通り、この攻撃の各要素は既知の技術だ。RPC 投毒は古典的な手法であり、DDoS も、バイナリ置換も、すべて既知の技術だ。合理的なインフラ運営者は、これらの既知の脅威に対して防御策を講じる義務がある。たとえ、それらの組み合わせが新規であっても。

[7] (三)共同因果関係と 60/40 の過失分担

これは典型的な共同因果関係(concurrent causation)の事例だ。KelpDAO の 1-of-1 設定と LayerZero の RPC インフラの失敗は、攻撃成功の両方にとって必要不可欠な条件だった。どちらか一方を排除すれば、攻撃は失敗した。

  • もし KelpDAO が 2-of-3 の独立した DVN(独立した RPC インフラを備えた)を採用していたら、攻撃者は複数の独立した検証経路を同時に攻撃する必要があり、攻撃コストと難易度は飛躍的に上昇しただろう。

  • もし LayerZero の DVN が投毒された RPC データの欺瞞に陥らなかったら、1-of-1 の設定でも正常に動作し、未承認のメッセージは検証されなかったはずだ。

『侵权法重述(第二版)』によれば、原因が複数あって単一の損害を生じさせた場合、それぞれの原因は「実質的な要因」(substantial factor)とみなされ、各侵害者は責任を負う。### 攻撃者の犯罪行為は因果関係を断ち切らない。なぜなら、単一点故障の橋渡し攻撃は、多DVN の推奨策が防ぐべき予見可能なリスクだからだ。[8]

ニューヨーク州やカリフォルニア州では、こうした訴訟の管轄地は純粋比較過失制度(pure comparative fault)を採用している。[9] これは、各被告の過失割合に応じて責任を減じるが、完全に免責されるわけではない。

では、過失の分配はどうなるか?私の評価はおおよそ KelpDAO 60% / LayerZero 40% だ。理由は次の通り:

  • 第一に、KelpDAO は LayerZero の明示的な推奨(少なくとも 2-of-3 の DVN 構成)にもかかわらず、1-of-1 を選択した。これはガバナンスの決定であり、LayerZero の技術的制約ではない。この選択は、より高い安全性を求める選択肢を放棄したものであり、過失の判断において重要な要素だ。

  • 第二に、1-of-1 の設定は攻撃の成功にとって根本的な前提条件だ。これがなければ、攻撃者は複数の独立した検証経路を攻撃する必要があり、攻撃コストは格段に高くなる。多DVN の構成は防御の深さを生み出し、この攻撃を防ぐことができた。

  • 第三に、LayerZero の責任も無視できない。LayerZero は、その運営する DVN の RPC ノードを攻撃された。投毒された RPC ノードからの偽の状態を読み取り、存在しない取引に署名したのは LayerZero のインフラの失敗だ。17日前の Drift Protocol 攻撃は、すでにこのリスクを警告していた。技術的には「プロトコルに脆弱性はない」と弁護できても、運営インフラの失敗を隠すことはできない。

この40%の配分は、現実を反映している。LayerZero は、既知の脆弱性を持つインフラを運用し、攻撃の可能性を認識しながら対策を怠った責任を負う。

サービス条項は彼らを救えるか?

KelpDAO と LayerZero は、非常に積極的な責任制限条項(Terms of Service, 「ToS」)を定めている。KelpDAO の責任上限は、過去12か月の支払い額または200ドルのいずれか大きい額。[10]LayerZero の上限は50ドルだ。[11]両者とも、「現状のまま」(AS IS)免責とリスク自己負担条項を含む。

これらの上限条項が有効なら、前述の民事責任の分析は意味をなさなくなる。200ドルの上限は、2.92億ドルの損失に対して実質的に免責を意味する。

しかし、これらの条項は裁判所に支持されない可能性が高い。理由は次の通り。

(一)著しく不公平な条項の排除原則

契約法は長年、極めて根本的に不公平な条項については、裁判所が執行を拒否できると認めている。著しく不公平(unconscionability)の原則は、『契約法重述(第二版)』(Restatement [12]Second( of Contracts)に明記されており、手続き的・実質的に不公平な条項の取消を認めている。)

手続き的不公平は、交渉や拒絶の機会があったかどうかを評価する。DeFi のサービス条項は典型的な「アドヒージョン契約」(adhesion contract)であり、ほとんどのユーザーはウェブサイトの深層に埋もれた規約を読むことなく、受け入れるか拒否するかの選択を強いられる。MetaMask などのウォレットを通じて直接スマートコントラクトとやりとりし、規約を読む機会もなかったユーザーが大半だ。

「クリック・ラップ」(clickwrap)と「ブラウズ・ラップ」(browsewrap)の法的区別は確立している。[13] Specht v. Netscape 判決では、サービス条項のリンクが目立たない場合、ユーザーの同意とみなされないとされた。[14] Nguyen v. Barnes & Noble 判決でも、ウェブサイトは明示的な通知と条項の閲覧機会を提供すべきとされた。単にウェブサイトにアクセスしただけでは不十分だ。

DeFi のスマートコントラクトのインタラクションは、Specht 判例に近く、Meyer v. Uber のような「明示的な同意」(affirmative assent)を必要とする判例には乏しい。オンチェーンのスマートコントラクトとのやりとりが、オフチェーンのウェブサイトの規約に対する同意とみなされるかは、裁判例法上未確定だが、現状の判例は否定的だ。

実質的な不公平(substantive unconscionability)は、条項が「衝撃的」(shock the conscience)ほど過度に片側に偏っているかどうかを評価する。200ドルの責任上限は、2.92億ドルの損失に対して比率は約 1:1,460,000 であり、典型的な実質的不公平の例だ。LayerZero の50ドル上限も同様に極端だ。Williams v. Walker-Thomas Furniture 判決では、裁判所は、相手方に合理的な選択肢がない場合、「不合理に有利な条項」を執行しないとした。[15]契約法重述の注釈も、「交換の著しい不均衡」(gross disparity in the exchange)が不公平の証拠とされると指摘している。[16]

[17] (二)重大過失の例外

たとえ裁判所がサービス条項の執行可能性を認めても、重大過失(gross negligence)や故意の不正行為(willful misconduct)を免責条項は免除しない。これはニューヨーク州やデラウェア州の法律においても確立された原則だ。

《契約法重述(第二版)》は、重大過失や故意の侵害責任を免除する条項は、公共政策に反して無効と規定している。[18] ニューヨーク州最高裁判所も、重大過失には免責を認めていない。[19]

KelpDAO の 1-of-1 DVN 設定は、重大過失に該当し得る。重大過失は、既知の重大リスクに対して無謀な無視を意味し、単なる注意義務違反を超える。橋の安全性に関する明示的な推奨に反して、最低安全設定を選択したことは、重大過失とみなされる可能性が高い。特に、単一点故障のリスクが十分に記録されている状況下で、1-of-1(ゼロ・フォールト)と 2-of-3(33% の容錯性)の差は本質的な違いだ。

裁判所が 1-of-1 の選択を「重大過失」と認定すれば、200ドルの上限条項は無効となる。

重大過失の例外は、サービス条項の有効性の争点を回避できる点で重要だ。たとえユーザーが条項に同意したと認められても(例:clickwrap)、または上限が一般的な商慣習に照らして不公平でないとされても(例:機関投資家向け)、重大過失の例外は独立して適用される。これは公共政策の原則(public policy doctrine)であり、当事者の合意に左右されない。ニューヨーク法では、これがサービス条項の最も堅固な第二の攻撃線となる。

(三)証券法の否定権

さらに、最も強力な反論は、rsETH が連邦証券法下の証券(security)に該当する場合、責任上限条項や仲裁条項は法的に無効となる点だ。[20] 証券法(Securities Act)は、「いかなる者も、本法のいかなる条項、規則、約束を放棄することを禁じる」と規定している。[21] これにより、責任免除や仲裁放棄は無効となる。

rsETH は Howey テストに基づき、証券に該当するか? その基準は次の通り:$200 1[21] 金銭の投資、###2[22] 共同事業への投入、[23]3[24] 利益の期待、(4) その利益が他者の努力に由来すること。

rsETH はこれらすべての要件を満たす。ユーザーは ETH(資金)を預け、EigenLayer 上の再ステーキング戦略(共同事業)を行う。rsETH は再ステーキング報酬を得て利益を期待できる。しかし、再ステーキングの戦略や運営者の選択、橋渡しのインフラはすべて KelpDAO の管理下にあり、個々の持ち主にはコントロール権がない(他者の努力に依存)。

問題は Ripple 判決の分裂裁定(split holding)だ。(2023年、ニューヨーク南部連邦地裁は、直接の機関販売(証券に該当)と、公開市場でのプログラム的な二次販売(非証券と判断)を区別した。多くの rsETH 取引は二次市場で行われ、DEX 交換やAave への預入れであり、KelpDAO から直接購入したわけではない。この枠組みでは、二次市場の買い手は「他者の努力」要件を満たさない可能性がある。ただし、Ripple 判決は控訴中であり、流動性ステーキングトークンの適用性は未確定だ。

もし rsETH が証券と認定されれば、追償の枠組みは根本的に変わる。責任上限は消滅し、仲裁条項も無効となる。直接購入者は個別の取消権(rescission rights)を得る。) これらの買い手は、KelpDAO の橋渡しの安全性に関する声明に基づき、詐欺の訴えを提起できる。

この点で重要なのは、米国法において仲裁条項や集団訴訟放棄条項(class action waiver)は、強力に保護されていることだ。最高裁は、「AT&T v. Concepcion」(や「Epic Systems v. Lewis」)において、連邦仲裁法(FAA)が州法より優先し、集団訴訟放棄条項を無効にできると判示している。さらに、「American Express v. Italian Colors Restaurant」(では、仲裁条項が法定権利の行使を妨げる場合に限り無効とされた。

これらを踏まえると、LayerZero の仲裁条項が有効なら、被害者は個別に仲裁を余儀なくされ、1人あたりの請求額は50ドルに制限される。合理的な原告は、たとえ50ドルの賠償を得ても、仲裁を起こすコストに見合わないと判断するだろう。

しかし、証券法の反免責条項(anti-waiver provisions)は、これを回避する手段を提供している。もし rsETH が証券と認定された場合、連邦法は仲裁条項や集団訴訟放棄を直接無効とし、裁判所の判断を不要にする。これが、証券分類が最も重要な「核武器」たる理由だ。

RPC 提供者:補助役割

これらのインフラを投毒した RPC ノードの提供者は、責任の連鎖において特殊な位置にある。彼らは DVN の信頼を支える偽のデータを提供したからだ。ただし、その責任は幾つかの要因により制限される。

《侵权法重述(第二版)》によれば、商業過程において情報を提供する供給者は、合理的注意義務を怠った場合に責任を負うが、その範囲は、供給者が意図的に到達させようとした、または到達させる意図のあった「限定された集団」(limited group)に限られる。) ニューヨーク州の判例「Credit Alliance v. Arthur Andersen」では、供給者の責任範囲はさらに三つの要件で制限される。

本件では、RPC 提供者の責任は、LayerZero との直接的な関係に限定される可能性が高い。つまり、LayerZero が選び依存した RPC 提供者に対してのみ責任が及び、下流の KelpDAO ユーザーや rsETH 保有者には及ばない。これは、RPC 提供者の責任が LayerZero の求償請求(contribution claim)に限定されることを意味し、被害者の直接的な追償手段ではない。

もう一つの実務的な障害は、RPC 提供者の身元が未公開である点だ。彼らは国家レベルのサイバー攻撃の被害者である可能性もあり、バイナリ置換や IP ベースの欺瞞、DDoS、自爆バイナリの使用といった攻撃の複雑さは、普通のサイバー犯罪者の範疇を超えている。もし提供者が国家レベルの攻撃の被害者であれば、その過失は立証困難だ。注意義務は、普通の商業主体に求められるレベルを超えている。

最も可能性の高い結論は、RPC 提供者の責任は裏で留まり、KelpDAO と LayerZero の間の求償手続きにおいてのみ関係し、被害者の直接的追償ルートではない。

Aave の 93% LTV:ガバナンスの忠実義務(Fiduciary Duty)

攻撃は KelpDAO のブリッジから 2.92 億ドルを盗んだ。しかし、その伝染効果、1.77〜2億ドルの不良債権、60億ドルの TVL 低下、預金者の元本損失は、Aave のガバナンス決定による拡大だ。

[25] (一)積極的なパラメータ設定

2026 年1月、Aave のガバナンスは提案434を可決し、rsETH の電子モード貸出価値比(e-mode LTV)を 92.5% から 93% に引き上げた。これにより、100ドルの rsETH 担保に対して 93ドルの ETH を借りられる。

競合他社と比較すると、SparkLend は rsETH の LTV を 72%、Fluid は約75%に設定している。これらは大きな差であり、リスク観念の根本的な違いを示す。

93% の LTV では、安全余裕はわずか 7%。資

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン