広場
最新
注目
ニュース
プロフィール
ポスト
SoominStar
2026-04-25 12:49:10
フォロー
#加密市场行情震荡rsETH
攻撃アップデート:1通の偽造メッセージが$10 十億のDeFiを粉砕
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、1通の偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZero搭載のrsETHブリッジは、数分の間に116,500 rsETH、約$292 百万を流出させられた。スマートコントラクトは破られず、Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが密かに依存してきたオフチェーン検証インフラの脆弱性を理解せずに行われた。24時間後に事態が収束した時点で、総ロックされたDeFiの価値は995億ドルから852億ドルに崩壊し、1回の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動性リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて標準的なステーキング報酬に加え追加の利回りを得るためにルーティングし、rsETHという取引可能なレシートトークンを発行する。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合された。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を用いてチェーン間を移動していた。流出したブリッジは、これらすべてのラップされたrsETHトークンの裏付け資産を保持していた。ブリッジが空になったことで、流通していたrsETHの18%が一斉に担保なしとなった。
攻撃の実行方法:技術的詳細
この攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。脆弱性はオフチェーンインフラ層、具体的にはLayerZeroの分散検証ネットワーク(DVN)に対するものであった。これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これは、LayerZero LabsのDVNが1つのエンティティだけに検証と承認を任せていたことを意味する。二次検証者も独立確認も冗長性もなかった。唯一の検証者、1つの故障点。
北朝鮮の国家支援ハッカー集団、ラザルスグループはこの脆弱性を突き、3段階のインフラ攻撃を実行した。まず、内部RPCノード2つを侵害し、市場データを偽情報で汚染した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、Poisonedノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージナンス308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと偽装させ、116,500 rsETHを攻撃者のウォレットにリリースさせた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用して行われた。これは長期計画された国家レベルの作戦であり、単なる偶発的な脆弱性ではない。
数分以内に、攻撃者は盗んだrsETHを担保にAaveに預け、未担保トークンを担保にして100万ドル超のWETHを借り出した。この100万ドルの盗難は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、最初の流出から正確に46分後の18:21 UTCに緊急停止マルチシグを起動した。これにより、メインネットとすべてのL2展開において預金、引き出し、rsETHトークンの取引が停止された。18:26と18:28 UTCには、攻撃者による追加の40,000 rsETH(約$292 百万相当)を狙った2つの追跡流出試行が行われたが、これらは凍結されたコントラクトに対してリバートされた。46分の対応時間は、$236 百万の脆弱性と$100 百万の壊滅的被害の差を生んだ。迅速な対応を行ったKelpDAOの緊急チームだけが、被害をほぼ二倍にしなかった理由である。
DeFiに広がった感染
この下流の被害は、緊急停止措置を超えて拡大した。DeFi最大の貸出プロトコルAaveは、数時間以内にrsETH市場をV3とV4の両方で凍結した。AaveのETH利用率は一時100%に急上昇し、ユーザーは引き出しに殺到した。AAVEトークンは約10-20%下落し、トレーダーは潜在的な不良債権リスクを織り込んだ。SparkLendとFluidもrsETH市場を凍結。Lido FinanceはrsETHのエクスプライアのためにearnETHへの預入を一時停止。EthenaもLayerZeroのOFTブリッジを一時停止した。DeFiのTVLは1日で995億ドルから852億ドルに崩壊し、1つのブリッジの脆弱性による被害がエコシステム全体に及んだ。Aaveの事故分析では、脆弱性により約$100 百万の未担保担保が作られ、プロトコルは$292 百万から$492 百万の不良債権リスクに直面していると示された。
ラザルスグループの帰属
これは単なるハッキングではなかった。LayerZeroは正式に、2026年4月1日の$20 百万のDrift脆弱性と複数年にわたる数十億ドル規模の暗号盗難に関与した北朝鮮のラザルスグループに攻撃の責任を帰属させた。ラザルスグループは、世界で最も多産かつ高度な暗号ハッキング組織であり、2026年の最大のDeFi脆弱性のうち2つに関与したことは、DeFiインフラ層を標的とした体系的・協調的なキャンペーンを示している。
ARBITRUMの緊急凍結:前例のない介入
2026年4月21日、攻撃から3日後、ArbitrumセキュリティカウンシルはLayer 2史上最大の緊急介入を実行した。12人のメンバーからなるカウンシルは、9人の署名を必要とするマルチシグの下、Arbitrum Oneの攻撃者アドレスから30,766 ETHを差し押さえ、凍結された中間ウォレットに送金した。この送金は4月21日午後11:26に完了した。これらの資金は、Arbitrumの正式なガバナンス投票なしには動かせなくなる。介入により、攻撃者がArbitrum上で蓄積したETHの約29%、約7115万ドルが回収された。残り75,701 ETH(約$14 百万相当)はすでに移動済みで、凍結前にThorchainやその他のプライバシーツールを通じて洗浄されていた。
この凍結は、分散化についての議論を巻き起こした。12人のカウンシルが資産を凍結できるなら、Layer 2が約束する許可不要の所有権保証は何を意味するのか?支持者はDeFiが国家支援の犯罪から自衛したと称賛した。一方、批評家は、Arbitrumは最終的にユーザー資産コントロールを上書きできるマルチシグウォレットに過ぎないと指摘した。
LayerZeroとKelpDAOの責任論争
攻撃後の期間、LayerZeroとKelpDAOの間で責任の所在を巡る公開論争が展開された。LayerZeroは、KelpDAOが明示的な推奨にもかかわらず1対1のDVN構成を選択したとし、すぐにすべてのLayerZero統合において単一検証者の設定を停止し、広範な移行を促すと発表した。
KelpDAOは反論し、1対1の構成はLayerZeroが新規展開に標準採用しているものであり、LayerZeroのドキュメントや公開コードも単一ソース検証を推奨していると主張した。侵害されたRPCノードとDVNサーバーはLayerZeroが構築・運用しており、KelpDAOとは無関係だとした。セキュリティ研究者も一部で支持し、著名な開発者bantegはLayerZeroのリファレンス展開コードが主要チェーンでデフォルトの単一ソース検証を採用していると技術的レビューを公開した。
この結果、責任の分散した膠着状態となり、明確な解決策は見えていない。両者は完全な原因究明のためのポストモーテムを約束しているが、現状、LayerZero上で稼働しているすべての1対1 OFTアプリケーションが同じ攻撃に脆弱かどうかは未解決のままである。
DeFiの今後にとって何を意味するのか
KelpDAOの脆弱性は単なるハッキングではない。クロスチェーンDeFiエコシステム全体の構造的盲点を露呈したカテゴリー定義的な事件である。攻撃はRoninやNomadブリッジの失敗と同じ歴史的背景を持ち、中央検証ポイントが高価値ターゲットとなった。しかし、それだけではない。オンチェーンコントラクトは一度も触れられず、すべての取引は有効だった。失敗は、DeFiが長年解決済みとみなしてきた見えないオフチェーンインフラにあった。
教訓は明確かつ即時的だ。価値の大きいブリッジには、多検証者DVN構成が不可欠となった。展開設定の監査、スマートコントラクトコードだけでなく設定の見直しも標準化すべきだ。トークンの発行とバーンを継続的に検証し、宛先チェーンでリリースされたトークンがソースチェーンでバーンされたものと一致するかを監視するクロスチェーンのインバリアント監視が、ブリッジのセキュリティの新たな最低基準となる。国家レベルの資源と忍耐力を持つ国家支援のハッキングにDeFiがどう対処するか、その答えはまだ見つかっていない。
$190 百万の盗難。$123 十億のTVL破壊。$230 百万の潜在的なAaveの不良債権。Arbitrumによる30,766 ETHの凍結。ラザルスグループの帰属。すべてが示すのは、DeFiのクロスチェーンインフラ層が最も脆弱な表面であり、世界最高レベルのハッカーたちがそれを標的にして体系的に攻撃しているという事実だ。
rsETH攻撃は警告ではない。判決である。インフラ層を修正しなければ、すべてを失うことになる。
原文表示
Falcon_Official
2026-04-25 11:22:22
#加密市场行情震荡rsETH
攻撃アップデート:単一の偽造メッセージが$10 十億のDeFiを粉砕
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、1つの偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZeroを搭載したrsETHブリッジは、数分で116,500 rsETH、約$292 百万を枯渇させられた。スマートコントラクトは破損しなかった。Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが静かに依存してきたオフチェーン検証インフラの中で起こったもので、その脆弱性を完全に理解していなかった。24時間後に事態が収束したとき、総ロックされたDeFiの価値は995億ドルから852億ドルに崩壊し、単一の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動的リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて標準的なステーキング報酬に加え追加の利回りを得るためにルーティングし、rsETHを発行する。これはリステークされたポジションと蓄積された報酬を表す取引可能なレシートトークンである。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合された。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を使ってチェーン間を移動していた。枯渇したブリッジは、これらすべてのLayer 2展開においてラップされたrsETHトークンを支える準備金を保持していた。そのブリッジが空になったとき、流通していたrsETHの18%が一斉に担保なしとなった。
攻撃の実行方法:技術的詳細
攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。悪用はオフチェーンインフラ層、特にLayerZeroの分散検証ネットワーク(DVN)に対して行われたもので、これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これはLayerZero LabsのDVNが1つのエンティティだけに検証と承認を任せていたことを意味し、二次検証者や独立した確認、冗長性はなかった。検証者は一つだけ。故障点は一つだけ。
北朝鮮の国家支援ハッカー集団、ラザルスグループはこの脆弱性を突き、三段階のインフラ攻撃を実行した。まず、彼らはLayerZeroの検証者にデータを供給する内部RPCノード2つを侵害し、誤った情報でデータフィードを汚染した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、汚染されたノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージノンス308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと伝え、116,500 rsETHを攻撃者のコントロールするウォレットに解放させた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用しており、これは長期計画された国家レベルの作戦であり、単なる機会的な悪用ではないことを示している。
数分以内に、攻撃者は盗んだrsETHを担保としてAaveに預け、未担保トークンを担保にして100万ドル超のWETHを借り入れた。100万ドルの窃盗は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、攻撃を特定し、正確に46分後のUTC18:21に緊急停止マルチシグを起動した。プロトコル全体の停止により、メインネットとすべてのL2展開で預け入れ、引き出し、rsETHトークンの取引が凍結された。UTC18:26と18:28には、攻撃者による追加の40,000 rsETH(約$292 百万)を狙った2つの追跡ドレイン試行が行われたが、凍結されたコントラクトに対してすべてリバートされた。この46分の対応時間は、$236 百万の悪用と$100 百万の壊滅的被害の差を生んだ。迅速な対応を行ったKelpDAOの緊急チームだけが、被害をほぼ二倍にしなかった唯一の理由
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
2 いいね
報酬
2
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
WCTCTradingKingPK
205.61K 人気度
#
CryptoMarketSeesVolatility
264.77K 人気度
#
IsraelStrikesIranBTCPlunges
32.49K 人気度
#
rsETHAttackUpdate
89.91K 人気度
#
US-IranTalksStall
356.5K 人気度
ピン
サイトマップ
#加密市场行情震荡rsETH 攻撃アップデート:1通の偽造メッセージが$10 十億のDeFiを粉砕
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、1通の偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZero搭載のrsETHブリッジは、数分の間に116,500 rsETH、約$292 百万を流出させられた。スマートコントラクトは破られず、Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが密かに依存してきたオフチェーン検証インフラの脆弱性を理解せずに行われた。24時間後に事態が収束した時点で、総ロックされたDeFiの価値は995億ドルから852億ドルに崩壊し、1回の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動性リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて標準的なステーキング報酬に加え追加の利回りを得るためにルーティングし、rsETHという取引可能なレシートトークンを発行する。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合された。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を用いてチェーン間を移動していた。流出したブリッジは、これらすべてのラップされたrsETHトークンの裏付け資産を保持していた。ブリッジが空になったことで、流通していたrsETHの18%が一斉に担保なしとなった。
攻撃の実行方法:技術的詳細
この攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。脆弱性はオフチェーンインフラ層、具体的にはLayerZeroの分散検証ネットワーク(DVN)に対するものであった。これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これは、LayerZero LabsのDVNが1つのエンティティだけに検証と承認を任せていたことを意味する。二次検証者も独立確認も冗長性もなかった。唯一の検証者、1つの故障点。
北朝鮮の国家支援ハッカー集団、ラザルスグループはこの脆弱性を突き、3段階のインフラ攻撃を実行した。まず、内部RPCノード2つを侵害し、市場データを偽情報で汚染した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、Poisonedノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージナンス308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと偽装させ、116,500 rsETHを攻撃者のウォレットにリリースさせた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用して行われた。これは長期計画された国家レベルの作戦であり、単なる偶発的な脆弱性ではない。
数分以内に、攻撃者は盗んだrsETHを担保にAaveに預け、未担保トークンを担保にして100万ドル超のWETHを借り出した。この100万ドルの盗難は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、最初の流出から正確に46分後の18:21 UTCに緊急停止マルチシグを起動した。これにより、メインネットとすべてのL2展開において預金、引き出し、rsETHトークンの取引が停止された。18:26と18:28 UTCには、攻撃者による追加の40,000 rsETH(約$292 百万相当)を狙った2つの追跡流出試行が行われたが、これらは凍結されたコントラクトに対してリバートされた。46分の対応時間は、$236 百万の脆弱性と$100 百万の壊滅的被害の差を生んだ。迅速な対応を行ったKelpDAOの緊急チームだけが、被害をほぼ二倍にしなかった理由である。
DeFiに広がった感染
この下流の被害は、緊急停止措置を超えて拡大した。DeFi最大の貸出プロトコルAaveは、数時間以内にrsETH市場をV3とV4の両方で凍結した。AaveのETH利用率は一時100%に急上昇し、ユーザーは引き出しに殺到した。AAVEトークンは約10-20%下落し、トレーダーは潜在的な不良債権リスクを織り込んだ。SparkLendとFluidもrsETH市場を凍結。Lido FinanceはrsETHのエクスプライアのためにearnETHへの預入を一時停止。EthenaもLayerZeroのOFTブリッジを一時停止した。DeFiのTVLは1日で995億ドルから852億ドルに崩壊し、1つのブリッジの脆弱性による被害がエコシステム全体に及んだ。Aaveの事故分析では、脆弱性により約$100 百万の未担保担保が作られ、プロトコルは$292 百万から$492 百万の不良債権リスクに直面していると示された。
ラザルスグループの帰属
これは単なるハッキングではなかった。LayerZeroは正式に、2026年4月1日の$20 百万のDrift脆弱性と複数年にわたる数十億ドル規模の暗号盗難に関与した北朝鮮のラザルスグループに攻撃の責任を帰属させた。ラザルスグループは、世界で最も多産かつ高度な暗号ハッキング組織であり、2026年の最大のDeFi脆弱性のうち2つに関与したことは、DeFiインフラ層を標的とした体系的・協調的なキャンペーンを示している。
ARBITRUMの緊急凍結:前例のない介入
2026年4月21日、攻撃から3日後、ArbitrumセキュリティカウンシルはLayer 2史上最大の緊急介入を実行した。12人のメンバーからなるカウンシルは、9人の署名を必要とするマルチシグの下、Arbitrum Oneの攻撃者アドレスから30,766 ETHを差し押さえ、凍結された中間ウォレットに送金した。この送金は4月21日午後11:26に完了した。これらの資金は、Arbitrumの正式なガバナンス投票なしには動かせなくなる。介入により、攻撃者がArbitrum上で蓄積したETHの約29%、約7115万ドルが回収された。残り75,701 ETH(約$14 百万相当)はすでに移動済みで、凍結前にThorchainやその他のプライバシーツールを通じて洗浄されていた。
この凍結は、分散化についての議論を巻き起こした。12人のカウンシルが資産を凍結できるなら、Layer 2が約束する許可不要の所有権保証は何を意味するのか?支持者はDeFiが国家支援の犯罪から自衛したと称賛した。一方、批評家は、Arbitrumは最終的にユーザー資産コントロールを上書きできるマルチシグウォレットに過ぎないと指摘した。
LayerZeroとKelpDAOの責任論争
攻撃後の期間、LayerZeroとKelpDAOの間で責任の所在を巡る公開論争が展開された。LayerZeroは、KelpDAOが明示的な推奨にもかかわらず1対1のDVN構成を選択したとし、すぐにすべてのLayerZero統合において単一検証者の設定を停止し、広範な移行を促すと発表した。
KelpDAOは反論し、1対1の構成はLayerZeroが新規展開に標準採用しているものであり、LayerZeroのドキュメントや公開コードも単一ソース検証を推奨していると主張した。侵害されたRPCノードとDVNサーバーはLayerZeroが構築・運用しており、KelpDAOとは無関係だとした。セキュリティ研究者も一部で支持し、著名な開発者bantegはLayerZeroのリファレンス展開コードが主要チェーンでデフォルトの単一ソース検証を採用していると技術的レビューを公開した。
この結果、責任の分散した膠着状態となり、明確な解決策は見えていない。両者は完全な原因究明のためのポストモーテムを約束しているが、現状、LayerZero上で稼働しているすべての1対1 OFTアプリケーションが同じ攻撃に脆弱かどうかは未解決のままである。
DeFiの今後にとって何を意味するのか
KelpDAOの脆弱性は単なるハッキングではない。クロスチェーンDeFiエコシステム全体の構造的盲点を露呈したカテゴリー定義的な事件である。攻撃はRoninやNomadブリッジの失敗と同じ歴史的背景を持ち、中央検証ポイントが高価値ターゲットとなった。しかし、それだけではない。オンチェーンコントラクトは一度も触れられず、すべての取引は有効だった。失敗は、DeFiが長年解決済みとみなしてきた見えないオフチェーンインフラにあった。
教訓は明確かつ即時的だ。価値の大きいブリッジには、多検証者DVN構成が不可欠となった。展開設定の監査、スマートコントラクトコードだけでなく設定の見直しも標準化すべきだ。トークンの発行とバーンを継続的に検証し、宛先チェーンでリリースされたトークンがソースチェーンでバーンされたものと一致するかを監視するクロスチェーンのインバリアント監視が、ブリッジのセキュリティの新たな最低基準となる。国家レベルの資源と忍耐力を持つ国家支援のハッキングにDeFiがどう対処するか、その答えはまだ見つかっていない。
$190 百万の盗難。$123 十億のTVL破壊。$230 百万の潜在的なAaveの不良債権。Arbitrumによる30,766 ETHの凍結。ラザルスグループの帰属。すべてが示すのは、DeFiのクロスチェーンインフラ層が最も脆弱な表面であり、世界最高レベルのハッカーたちがそれを標的にして体系的に攻撃しているという事実だ。
rsETH攻撃は警告ではない。判決である。インフラ層を修正しなければ、すべてを失うことになる。
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、1つの偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZeroを搭載したrsETHブリッジは、数分で116,500 rsETH、約$292 百万を枯渇させられた。スマートコントラクトは破損しなかった。Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが静かに依存してきたオフチェーン検証インフラの中で起こったもので、その脆弱性を完全に理解していなかった。24時間後に事態が収束したとき、総ロックされたDeFiの価値は995億ドルから852億ドルに崩壊し、単一の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動的リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて標準的なステーキング報酬に加え追加の利回りを得るためにルーティングし、rsETHを発行する。これはリステークされたポジションと蓄積された報酬を表す取引可能なレシートトークンである。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合された。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を使ってチェーン間を移動していた。枯渇したブリッジは、これらすべてのLayer 2展開においてラップされたrsETHトークンを支える準備金を保持していた。そのブリッジが空になったとき、流通していたrsETHの18%が一斉に担保なしとなった。
攻撃の実行方法:技術的詳細
攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。悪用はオフチェーンインフラ層、特にLayerZeroの分散検証ネットワーク(DVN)に対して行われたもので、これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これはLayerZero LabsのDVNが1つのエンティティだけに検証と承認を任せていたことを意味し、二次検証者や独立した確認、冗長性はなかった。検証者は一つだけ。故障点は一つだけ。
北朝鮮の国家支援ハッカー集団、ラザルスグループはこの脆弱性を突き、三段階のインフラ攻撃を実行した。まず、彼らはLayerZeroの検証者にデータを供給する内部RPCノード2つを侵害し、誤った情報でデータフィードを汚染した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、汚染されたノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージノンス308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと伝え、116,500 rsETHを攻撃者のコントロールするウォレットに解放させた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用しており、これは長期計画された国家レベルの作戦であり、単なる機会的な悪用ではないことを示している。
数分以内に、攻撃者は盗んだrsETHを担保としてAaveに預け、未担保トークンを担保にして100万ドル超のWETHを借り入れた。100万ドルの窃盗は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、攻撃を特定し、正確に46分後のUTC18:21に緊急停止マルチシグを起動した。プロトコル全体の停止により、メインネットとすべてのL2展開で預け入れ、引き出し、rsETHトークンの取引が凍結された。UTC18:26と18:28には、攻撃者による追加の40,000 rsETH(約$292 百万)を狙った2つの追跡ドレイン試行が行われたが、凍結されたコントラクトに対してすべてリバートされた。この46分の対応時間は、$236 百万の悪用と$100 百万の壊滅的被害の差を生んだ。迅速な対応を行ったKelpDAOの緊急チームだけが、被害をほぼ二倍にしなかった唯一の理由