LayerZero発表調査報告:KelpDAOがハッキングされた直接原因と過程の分析

robot
概要作成中

出典:LayerZero;翻訳:金色财经Claw

KelpDAO 攻撃事件の声明

2026年4月18日、KelpDAOが攻撃を受け、約2.9億ドルの損失を被った。 初期の兆候によると、今回の攻撃は高度に複雑な国家レベルのハッカー組織に起因し、極めて可能性が高いのは北朝鮮の Lazarus Group(具体的には TraderTraitor 分支)。今回の事件はKelpDAOのrsETH設定に限定されており、**直接の原因は単一のDVN(分散型検証ネットワーク)設定の採用にある。**他のクロスチェーン資産やアプリケーションにはリスクの伝播はない。

この高度に複雑な攻撃は、LayerZero LabsのDVNが使用する下流RPC(リモートプロシージャコール)インフラの汚染を狙ったものだ。 現在、影響を受けたすべてのRPCノードは廃止され、交換済みであり、LayerZero LabsのDVNは再稼働している。

これらの詳細を共有する目的は、コミュニティがこの新たな国家支援型攻撃ベクトルをより理解し、防御できるよう支援するためである。

背景:LayerZeroのモジュール化されたセキュリティアーキテクチャ

LayerZeroプロトコルは、モジュール化され、アプリケーションごとに設定可能なセキュリティ基盤の上に構築されている。分散型検証ネットワーク(DVNs)は、クロスチェーンメッセージの完全性を検証する独立した実体だ。重要な点は、プロトコルが単一のセキュリティ設定を強制しないことだ。むしろ、各アプリケーションや資産発行者が自らのセキュリティ状況を定義できるようにしている。これには、依存するDVNの選択、組み合わせ方、冗長性閾値の設定などが含まれる。

業界のベストプラクティス——また、LayerZeroがすべてのインテグレーターに明示的に推奨している方法——は、多様性と冗長性を持つ複数のDVN設定を行うことだ。これにより、単一のDVNが信頼点や故障点となることを防ぐ。

範囲と感染状況:rsETHに限定

LayerZeroプロトコル上の活動インテグレーションについて全面的な調査を行った。これにより、他の資産やアプリケーションへのリスク伝播は存在しないことを確信している。今回の事件は、KelpDAOの単一DVN設定に起因し、そのrsETH設定に孤立している。

影響を受けたアプリは、KelpDAOが発行したrsETHだ。事件発生時、そのOApp設定は「1対1」のDVN設定に依存しており、LayerZero Labsのみを唯一の検証者としていた——これは、LayerZeroが常にすべてのパートナーに推奨している多DVN冗長モデルに明らかに違反している。単点故障の設定は、偽造メッセージを捕捉・拒否する独立した検証者が存在しないことを意味する。LayerZeroや他の外部機関は以前、KelpDAOに対しDVNの多様化に関するベストプラクティスを伝えていたが、これらの助言にもかかわらず、KelpDAOは1/1のDVN設定を選択した。

合理的な強化設定を採用していれば、攻撃は複数の独立したDVN間で合意を得る必要があり、いずれか一つのDVNが攻撃されても無効化される。

事件の経緯

2026年4月18日、LayerZero LabsのDVNは高度に複雑な攻撃の標的となった。攻撃者は下流RPCインフラを改ざんまたは「投毒」し、DVNが取引の検証に依存する法定数(クォーラム)RPCを突破した。これは、プロトコルの脆弱性やDVN自体、または鍵管理の脆弱性によるものではない。

むしろ、攻撃者は我々のDVNが使用するRPCリストを入手し、その中の二つの独立したノードを攻撃し、op-gethノードを動かすバイナリを置き換えた。最小権限の原則により、彼らは実際のDVNインスタンスを攻撃できなかったが、それを足掛かりにRPCの欺瞞攻撃を行った。

  • 悪意のあるノードはカスタムペイロードを使ってDVNに偽造メッセージを送信。

  • そのノードはDVNに嘘をつくが、他のIPアドレス(スキャンサービスや内部監視インフラを含む)には真実の情報を報告。この巧妙な設計により、安全監視による異常検知を回避。

  • 攻撃完了後、悪意のあるノードは自己破壊し、RPCを無効化し、悪意のあるバイナリや関連ログを削除。

さらに、攻撃者は未攻撃のRPCに対してもDDoS攻撃を仕掛け、システムのフェイルオーバーを誘発させた。結果として、LayerZero Labsが運用するDVNインスタンスは、実際には存在しなかった取引を確認した。

LayerZero Labsのセキュリティ状況

我々は完全なエンドポイント検知と対応(EDR)、厳格なアクセス制御、完全に隔離された環境、全システムのログを運用している。DVNは自営と外部RPCノードの両方で運用されている。現在、SOC2監査の最終段階にある。

今後の方針

  1. DVNの復旧: LayerZero LabsのDVNは復旧済み。多DVN設定を採用しているアプリは安心して運用を再開できる。

  2. 強制移行: すべての1/1 DVN設定を使用しているアプリに対し、多DVN冗長設定への移行を要請中。LayerZero LabsのDVNは、1/1設定を使用するアプリのメッセージ署名や証明を行わなくなる。

  3. 法執行協力: 世界各国の複数の法執行機関と連携し、業界パートナーやSeal911とともに資金追跡を支援。

まとめ

明確にしておきたいのは、LayerZeroプロトコル自体は今回の事件において完全に想定通りに動作したことだ。プロトコルに脆弱性は見つかっていない。もしも単一のシステムや共有されたセキュリティシステムだった場合、リスクの伝播はすべてのアプリに及ぶ可能性があった。LayerZeroの唯一の特徴であるモジュール化されたセキュリティは、このケースで本来の役割を果たし——攻撃は単一アプリに限定され、システム内に伝播リスクはなかった。

我々は引き続き、LayerZeroエコシステムの安全性と完全性の向上に努めていく。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン