LayerZero は Kelp DAO のエクスプロイトに対する公開謝罪を行い、シングル検証者のセットアップ不備を認める

ZRO-1.96%
SOLV-1.91%
LINK-2.16%

The Blockによると、LayerZeroは金曜日、4月18日に発生したエクスプロイトへの対応について公開謝罪した。この事件では、Kelp DAOのクロスチェーンブリッジからrsETHが2億9,200万ドル流出した。プロトコルは、自身の分散型検証者ネットワークを高額取引の唯一の検証者として機能させてしまったことで誤りがあったと認め、従来「Kelp DAOの設定の選択肢に原因がある」としていた立場を覆した。LayerZeroは、このエクスプロイトの影響がネットワーク上のアプリケーションのおよそ0.14%、および同プロトコルを利用する総資産の0.36%に及んだと述べた。今回の件を受け、主要なプロトコルが移行を進めている。Kelp DAOとSolv Protocolはそれ以来、セキュリティ上の懸念を理由に、クロスチェーン基盤をChainlinkのCCIPへ移した。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

LayerZero、公開謝罪と承認 1/1 DVN 設定設計の欠陥:事前に全面アップグレードを 5/5 に実施

LayerZero のクロスチェーン協議は、5月9日(米国時間)に公開謝罪を発表し、Kelp DAO ハッキング事件における設計上の欠陥を認めました。CoinDesk の報道では、LayerZero 公式ブログを引用しています:「まずやるべきことは、時期を逃した謝罪です。私たちは、高額な取引で DVN が 1/1 モードで稼働することを許しており、それは誤りでした。」この立場は、ここ数週間の「Kelp 自家配置の選択」に対する批判から、基盤となるインフラ層の責任を自ら認める方向へと転じました。態度の反転は、Solv Protocol が 5/8 に 7 億ドルのトークン化 BTC が LayerZero から Chainlink へ移ることを公表した翌日に起きました。 謝罪内容:1/1 の DVN 構成は高額な取引に用いるべきではない LayerZero の公開承認のポイント: 「私たちは、DVN を 1/1 モードで高額な取引にサービス提供することを許しており、それは誤りでした」 「私たちは、DVN が何を守っていたのかを監督せず、私たちが見落としていたリスクを作ってしまいました」

ChainNewsAbmedia3時間前

暗号通貨「レンチ攻撃」が2026年に41%急増、最初の4か月で$101M が失われる:CertiK

CertiKによると、暗号資産の保有者は2026年の最初の4か月間に、レンチ攻撃(wrench attacks)によって約1億1百万ドルを失った。世界で検証済みの事件は34件で、2025年同期間から41%増加している。もしこの傾向が続けば、同社は年間通じた損失が数億ドル規模になると見積もっている。特に、攻撃の82%は欧州で発生しており、フランスでは24件が記録された。レンチ攻撃とは、暗号資産保有者を対象にした身体的な暴行や恐喝であり、確立された脅威の手口になっている。大きな変化も見られる。2026年の事件の半数超が、主要な被害者の家族を対象にしており、直接の標的である場合もあれば、圧力をかけるためのてこ(圧迫の手段)として用いられる場合もある。攻撃者は、物理的な監視だけに頼るのではなく、オンラインのブローカーから被害者情報を購入するなど、データに基づいた標的設定をますます活用している。

GateNews5時間前

暗号用のレンチ攻撃が2026年に41%増加、家族のメンバーを標的にする

暗号資産のセキュリティ企業CertiKは、2026年上半期の最初の4か月間に、レンチ攻撃によって暗号資産保有者が約1億100万ドルを失ったと推定しており、これは2025年の同期間と比べて検証済みのインシデントが41%増加していることを意味する。 このままのペースが続けば、2026年通年の損失は数億ドルに達する可能性がある。 レンチ攻撃(ソフトウェアのセキュリティシステムを突破するような身体的な襲撃や恐喝の試みを指すサイバーセキュリティ用語)は、CertiKによれば「暗号資産保有者にとって確立された脅威の手口(スレット・ベクター)」になっている。 同社は2026年の初めに世界で34件の事案を確認した。 2025年に報告された約70件の身体的襲撃と比較すると、ただし攻撃の性質上、未報告のものが多い可能性がある。 地域別の分布と欧州での集中 注目すべきは、34件中28件(82%)が欧州で発生しており、大きな地理的な変化を示している。 フランスが依然として震源地であり、2025年だけで24件の襲撃が記録され、「国別の内訳」では「大差をつけて」最多だとCertiKは指摘した。 これは2024年に

CryptoFrontier11時間前

CISAがリスト化したLinux「コピー失敗」脆弱性。10行のコードで特権昇格(ルート権限の獲得)が可能に

BlockBeatsによると、5月9日、Linuxカーネルの「Copy Fail」脆弱性がCISAのKnown Exploited Vulnerabilities(KEV)カタログに追加された。この欠陥は2017年以降の主要なLinuxディストリビューションに影響し、通常のユーザー権限を持つ攻撃者が約10行のPythonコードを使ってroot権限へ権限昇格できる。 多数の暗号資産インフラ要素がLinuxに依存している(取引所、バリデータノード、マイニングプール、カストディウォレット、クラウド取引システムなど)ため、この脆弱性は暗号業界に潜在的なリスクをもたらす。悪用された場合、攻撃者は秘密鍵を盗む、バリデータノードを侵害する、管理者アクセスを取得する、または影響を受けたサーバーにランサムウェア攻撃を仕掛ける可能性がある。

GateNews12時間前

Chromeは5月9日に多ギガバイトのGemini Nano AIモデルを自動でダウンロードし、暗号コミュニティのセキュリティ懸念が高まる

BlockBeatsによると、5月9日、Chromeは利用者の端末に対して、明確な同意なしに、ローカルの不正検知、Webページの要約、AI機能のためのマルチギガバイト級のAIモデルファイル(Gemini Nano)を自動的にダウンロードしたとのことです。 Googleは、ローカルでのAI実行がプライバシーとセキュリティを高めると述べた一方で、暗号資産ユーザーは透明性の欠如や明確な許可がないことに懸念を示しました。ブラウザが暗号資産ウォレット、オンチェーン取引、DAppsの主要な入口としてますます機能していく中で、この動きは、悪意のある拡張機能、不正に作られた取引ページ、ウォレット乗っ取りのリスクなど、攻撃対象領域の拡大に関する業界の懸念を強めています。

GateNews12時間前

暗号資産の「レンチ攻撃」が2026年に急増し、最初の4か月で$101M が失われた、とCertiKが報告

CertiKによると、暗号通貨の保有者を狙った「暗号レンチ攻撃」(身体的暴行と恐喝)によって、2026年上半期の最初の4か月で約101百万ドル($101 million)の損失が発生したという。 同社は世界で34件の事案を確認しており、2025年の同期間と比べて41%増加している。 この傾向が続けば、年間の損失は数億ドルに達する可能性がある。 ヨーロッパは確認された攻撃の82%を占めており、フランスでは24件が記録された。 とりわけ、2026年の事案の半数以上が、主要な標的の家族(配偶者、子ども、または高齢の親)を含んでおり、直接の被害者である場合もあれば、恐喝の圧力手段として利用された場合もあった。

GateNews12時間前
コメント
0/400
コメントなし