LayerZero は KelpDAO のハッキング事件において構造設計の誤りが存在したことを認め、主な原因は単一検証者モデルによる脆弱性であり、2億9200万ドルの資産損失を引き起こした。KelpDAO ハッキング事件において、LayerZero が初めて謝罪を表明----------------------------クロスチェーン通信プロトコル LayerZero は、最近初めて KelpDAO のハッキング事件に構造設計の誤りがあったことを認めた。この事件は約 2億9200万ドルの資産損失をもたらし、2026年現在最大規模の DeFi 攻撃事件の一つとなっている。**公式の説明によると、問題の核心は KelpDAO の一部クロスチェーン設定に「シングルバリファイア(Single Verifier)」モデルを採用したことにあり、これにより攻撃者は RPC poisoning と検証プロセスの欠陥を悪用し、偽のクロスチェーン情報を作り出し安全検査を回避した。****LayerZero の共同創設者は公に述べた:「私たちは間違いを犯した、責任を取る(We own that)。」これが、LayerZero が重大なセキュリティ事故において、直接的にプロトコルの設計に問題があったことを認めた初めてのケースである。**事件後、市場では LayerZero のセキュリティモデルに対する疑問が急速に高まった。LayerZero は長らく「カスタマイズ可能な安全アーキテクチャ」を掲げ、アプリケーション側が検証者や安全設定を自由に選択できるようにしていたため、一部の開発者はコスト削減や効率向上のために安全性の低い検証モデルを採用していた。この事件は、その構造リスクが初めて大規模に顕在化したと見なされている。* 関連ニュース:Kelp DAO再質押プロトコルがハッキング!1時間で2.9億ドル吹き飛ぶ、事件の経緯を解説シングルバリファイア設計が最大の脆弱点------------LayerZero 公開の事故報告によると、KelpDAO はデプロイ時に単一の DVN(Decentralized Verifier Network)検証モデルを選択し、多重検証構造を採用していなかった。これにより、単一の検証ノードが汚染されたり誤導されたりすると、攻撃者はクロスチェーン情報を偽造できる可能性があった。今回の攻撃では、**ハッカーは RPC poisoning 技術を用いて、一部の検証ノードのオンチェーン状態情報を汚染し、検証者に情報の真偽を誤判させ、最終的に偽造資産のクロスチェーン移動を成功させた。**クロスチェーンブリッジは本質的に複数のチェーンの同期検証を必要とするため、検証元に問題が生じると、資産の無からの鋳造や移動が直接的に起こり得る。LayerZero は、もともとより高い安全性を持つ多重検証設定をサポートしていたが、KelpDAO 時点では完全な構造を有効にしていなかったと強調している。とはいえ、市場からは、LayerZero の製品設計やドキュメントの指針に問題があったとの批判も根強い。開発者が異なる安全設定間のリスク差を過小評価していた可能性も指摘されている。一部のセキュリティ研究者は、この事件が長年にわたるクロスチェーンプロトコルの根本的な問題を露呈したと指摘する。多くのクロスチェーンシステムは去中心化を謳う一方で、実際には少数の検証ノードやRPC提供者、リレーインフラに大きく依存しており、そのいずれかが攻撃されると、資産検証の全体プロセスに影響を及ぼす可能性がある。クロスチェーンプロトコルの安全性再び議論に--------------KelpDAO の事件後、DeFi コミュニティは再びクロスチェーンプロトコルの安全性について議論を始めた。近年では Wormhole、Ronin Network、Harmony などのシステムも検証機構の脆弱性により大規模な攻撃を受けている。市場のクロスチェーンブリッジに対する信頼も長期的に脆弱な状態にある。**LayerZero は過去、「超軽量ノード(Ultra Light Node)」アーキテクチャを採用し、クロスチェーンコストや導入のハードルを下げることを目指していた。また、モジュール化設計により開発者が安全設定を自由に選べる仕組みを提供していた。**しかし、今回の事件は、「安全性のカスタマイズ」が逆にリスクを増大させる可能性を示した。協議が安全責任をアプリ側に大きく委ねる場合、開発チームのセキュリティ能力が不足していると、より大きなリスクを招く。市場関係者は、今後のクロスチェーンプロトコルは「デフォルトで高安全性を確保する方向」に進むと予想している。最低コストの設定を自己調整させる方式から、より堅牢な安全性を標準化し、責任の所在も明確にする動きが加速するだろう。特に、機関投資資金がオンチェーン金融市場に流入するにつれ、安全性と責任の所在に対する要求も一層厳しくなる見込みだ。DeFi エコシステム、インフラの見直し段階へ-------------------この事件は、単なるハッカー攻撃にとどまらず、DeFi 生態系全体に影響を及ぼしている。多くの開発チームは自らのクロスチェーン設定や RPC ソース、検証者構造を再点検し、一部のプロトコルは緊急的に検証閾値を引き上げたり、クロスチェーン機能の一部停止を行ったりしている。**一方、オンチェーンのセキュリティ企業や研究機関は、今後の攻撃はスマートコントラクトの直接的な破壊よりも、インフラ層への攻撃にシフトする可能性を指摘している。RPC、検証ネットワーク、オラクル、クロスチェーン情報システムなどが標的となりやすく、これらは発見や対処が難しく、大規模資金に影響を与えるリスクが高い。**LayerZero の今回の謝罪は、DeFi インフラがより成熟した責任文化に向かいつつあることの一端を示している。過去、多くのプロトコルはハッキング後に責任を第三者やユーザー側に押し付ける傾向があったが、今や大規模なプロトコルが自らの設計の欠陥を認めるケースも増えてきた。Web3 全体にとって、これは本当に注目すべき変化と言えるだろう。
LayerZer初期設計失誤:解析KelpDAO遭駭2.9億美元背後的安全盲點
LayerZero は KelpDAO のハッキング事件において構造設計の誤りが存在したことを認め、主な原因は単一検証者モデルによる脆弱性であり、2億9200万ドルの資産損失を引き起こした。
KelpDAO ハッキング事件において、LayerZero が初めて謝罪を表明
クロスチェーン通信プロトコル LayerZero は、最近初めて KelpDAO のハッキング事件に構造設計の誤りがあったことを認めた。この事件は約 2億9200万ドルの資産損失をもたらし、2026年現在最大規模の DeFi 攻撃事件の一つとなっている。
公式の説明によると、問題の核心は KelpDAO の一部クロスチェーン設定に「シングルバリファイア(Single Verifier)」モデルを採用したことにあり、これにより攻撃者は RPC poisoning と検証プロセスの欠陥を悪用し、偽のクロスチェーン情報を作り出し安全検査を回避した。
LayerZero の共同創設者は公に述べた:「私たちは間違いを犯した、責任を取る(We own that)。」これが、LayerZero が重大なセキュリティ事故において、直接的にプロトコルの設計に問題があったことを認めた初めてのケースである。
事件後、市場では LayerZero のセキュリティモデルに対する疑問が急速に高まった。LayerZero は長らく「カスタマイズ可能な安全アーキテクチャ」を掲げ、アプリケーション側が検証者や安全設定を自由に選択できるようにしていたため、一部の開発者はコスト削減や効率向上のために安全性の低い検証モデルを採用していた。この事件は、その構造リスクが初めて大規模に顕在化したと見なされている。
シングルバリファイア設計が最大の脆弱点
LayerZero 公開の事故報告によると、KelpDAO はデプロイ時に単一の DVN(Decentralized Verifier Network)検証モデルを選択し、多重検証構造を採用していなかった。これにより、単一の検証ノードが汚染されたり誤導されたりすると、攻撃者はクロスチェーン情報を偽造できる可能性があった。
今回の攻撃では、**ハッカーは RPC poisoning 技術を用いて、一部の検証ノードのオンチェーン状態情報を汚染し、検証者に情報の真偽を誤判させ、最終的に偽造資産のクロスチェーン移動を成功させた。**クロスチェーンブリッジは本質的に複数のチェーンの同期検証を必要とするため、検証元に問題が生じると、資産の無からの鋳造や移動が直接的に起こり得る。
LayerZero は、もともとより高い安全性を持つ多重検証設定をサポートしていたが、KelpDAO 時点では完全な構造を有効にしていなかったと強調している。とはいえ、市場からは、LayerZero の製品設計やドキュメントの指針に問題があったとの批判も根強い。開発者が異なる安全設定間のリスク差を過小評価していた可能性も指摘されている。
一部のセキュリティ研究者は、この事件が長年にわたるクロスチェーンプロトコルの根本的な問題を露呈したと指摘する。多くのクロスチェーンシステムは去中心化を謳う一方で、実際には少数の検証ノードやRPC提供者、リレーインフラに大きく依存しており、そのいずれかが攻撃されると、資産検証の全体プロセスに影響を及ぼす可能性がある。
クロスチェーンプロトコルの安全性再び議論に
KelpDAO の事件後、DeFi コミュニティは再びクロスチェーンプロトコルの安全性について議論を始めた。近年では Wormhole、Ronin Network、Harmony などのシステムも検証機構の脆弱性により大規模な攻撃を受けている。市場のクロスチェーンブリッジに対する信頼も長期的に脆弱な状態にある。
**LayerZero は過去、「超軽量ノード(Ultra Light Node)」アーキテクチャを採用し、クロスチェーンコストや導入のハードルを下げることを目指していた。また、モジュール化設計により開発者が安全設定を自由に選べる仕組みを提供していた。**しかし、今回の事件は、「安全性のカスタマイズ」が逆にリスクを増大させる可能性を示した。協議が安全責任をアプリ側に大きく委ねる場合、開発チームのセキュリティ能力が不足していると、より大きなリスクを招く。
市場関係者は、今後のクロスチェーンプロトコルは「デフォルトで高安全性を確保する方向」に進むと予想している。最低コストの設定を自己調整させる方式から、より堅牢な安全性を標準化し、責任の所在も明確にする動きが加速するだろう。特に、機関投資資金がオンチェーン金融市場に流入するにつれ、安全性と責任の所在に対する要求も一層厳しくなる見込みだ。
DeFi エコシステム、インフラの見直し段階へ
この事件は、単なるハッカー攻撃にとどまらず、DeFi 生態系全体に影響を及ぼしている。多くの開発チームは自らのクロスチェーン設定や RPC ソース、検証者構造を再点検し、一部のプロトコルは緊急的に検証閾値を引き上げたり、クロスチェーン機能の一部停止を行ったりしている。
一方、オンチェーンのセキュリティ企業や研究機関は、今後の攻撃はスマートコントラクトの直接的な破壊よりも、インフラ層への攻撃にシフトする可能性を指摘している。RPC、検証ネットワーク、オラクル、クロスチェーン情報システムなどが標的となりやすく、これらは発見や対処が難しく、大規模資金に影響を与えるリスクが高い。
LayerZero の今回の謝罪は、DeFi インフラがより成熟した責任文化に向かいつつあることの一端を示している。過去、多くのプロトコルはハッキング後に責任を第三者やユーザー側に押し付ける傾向があったが、今や大規模なプロトコルが自らの設計の欠陥を認めるケースも増えてきた。Web3 全体にとって、これは本当に注目すべき変化と言えるだろう。