広場
最新
注目
ニュース
プロフィール
ポスト
BlackRiderCryptoLord
2026-04-21 08:48:27
フォロー
#KelpDAOBridgeHacked
ケルプDAOブリッジの脆弱性:技術的分析と業界への影響
2026年4月18日、ケルプDAOのrsETHクロスチェーンブリッジは2026年最大のDeFi攻撃を受け、攻撃者は約116,500 rsETH(推定$292 百万ドル相当)を流出させました。この事件はrsETHの流通総量の約18%に相当し、DeFiエコシステム全体に連鎖的な影響を引き起こしています。
攻撃ベクトルの分析
この脆弱性は、LayerZeroのインフラを標的とした高度な多段階攻撃によって実行されました。攻撃者はまず、LayerZero Labsが運営する2つの独立したRPCノードを侵害し、正規のop-gethバイナリを悪意のあるバージョンに置き換えました。これらの汚染されたノードは、LayerZeroの分散型検証ネットワーク(DVN)を欺くように特別に設定されており、他の監視システムには正直な応答を維持しながら検出を回避していました。
攻撃の一連の流れは、第三のクリーンRPCノードに対する協調型DDoS攻撃を含み、DVNを故意に切り替えさせるものでした。ケルプDAOのブリッジ設定は1対1のDVN構成を採用しており、LayerZero LabsのDVNのみがクロスチェーンメッセージの検証に必要でした。汚染されたノードは、Unichain上の偽のバーントランザクションを成功裏に確認し、その情報はEndpointV2リレーメカニズムを通じてケルプDAOのOFTアダプターに伝達され、メインネットの資産の不正な解放を引き起こしました。
侵害後、攻撃者は盗んだrsETHを複数のウォレットに分散させ、EthereumとArbitrumのAave V3マーケットに担保として預け入れました。攻撃者はEthereumで約75,700 WETH、Arbitrumで30,800 WETHを確保し、貸出比率はほぼ99%に達しましたが、その後、プロトコルレベルの凍結によりさらなる借入は停止されました。
責任所在と脅威アクターのプロフィール
セキュリティ研究者やブロックチェーン分析企業は、この攻撃を北朝鮮のラザルスグループ、特にTraderTraitorクラスターに帰属させています。運用の特徴は、忍耐強い侵入戦術、信頼されたインフラの操作、そして高度な検知抑制メカニズムと一致しています。マルウェアは脆弱性を悪用した後、自動的に自己破壊され、侵害されたシステムから証拠を体系的に消去しました。
プロトコルの対応と封じ込め
Aaveは数時間以内にrsETHのV3およびV4展開を含むSparkLend統合を凍結し、対応しました。現在、約$177 百万ドルの不良債権が存在し、主にArbitrumに集中しています。Aaveエコシステム全体の総ロック額は$26 十億ドルから$18 十億ドルに減少し、流動性提供者が資本を引き揚げた結果、8〜14億ドルの流出が発生しました。
感染はAaveを超えて拡大し、15以上のプロトコルが緊急のブリッジ停止を実施しました。WETHの貸出プールは100%の利用率を記録し、レバレッジポジションの二次的な清算リスクを生じさせました。ケルプDAOは攻撃者のアドレスをブラックリストに登録し、追加の$95 百万ドルの追撃攻撃を防止したと主張しています。
根本原因の議論
ケルプDAOとLayerZeroの間には、根本的な責任について大きな争いがあります。LayerZeroは、ケルプDAOの1対1のDVN構成は推奨されるセキュリティ慣行から逸脱していると主張し、プロトコル自体に脆弱性はなく、事件はrsETHインフラに限定されていたとしています。一方、LayerZeroは影響を受けたDVNとRPCシステムを後に修正しました。
ケルプDAOは、LayerZeroの標準ドキュメントとクイックスタート設定が1対1の構成を推奨していたと反論し、インフラ提供者がRPCノードのセキュリティに責任を負うべきだとしています。両者とも、スマートコントラクトのバグは悪用されておらず、根本原因はシングルポイント・オブ・フェイラーの信頼前提にあると合意しています。
DeFiのセキュリティへの影響
この事件は、クロスチェーンブリッジのアーキテクチャにおける重大な脆弱性を露呈しています。特にRPCインフラのセキュリティは、システムの弱点として浮上しています。多くのプロトコルは、十分なフェイルオーバーの多様性を持たない限られたプロバイダーに依存しており、データソースが汚染されると、複雑なマルチシグや検証システムさえも危険にさらされることを示しています。
業界アナリストは、マルチDVN構成の即時導入、多様なRPCプロバイダーのネットワーク化、リアルタイムの設定監査システムの実装を推奨しています。LayerZeroのモジュラーなセキュリティアーキテクチャは、rsETHに限定した爆発範囲にとどまり、他のOFTやOAppコントラクトには影響しなかったことから、ターゲットを絞ったインフラ攻撃時でもクロスチェーンメッセージングフレームワークの耐性を維持できることを示しています。
現状と回復の取り組み
Aaveのガバナンスは、現在、不良債権問題に対処するための債務ソーシャル化メカニズムを議論しています。ケルプDAO、LayerZero、Aaveは、回復作業のための調整チャネルを確立しています。ブロックチェーンセキュリティ団体のSeal-911は、資金の動きを追跡しており、盗まれた資産の一部はTornado Cashやその他の隠蔽プロトコルを通じて流れていることが確認されています。ホワイトハットの交渉チャネルは開かれていますが、現時点での回復は確認されていません。
この脆弱性は、2026年のDeFiハックの新記録を樹立し、4月1日の$285 百万ドルのDrift Protocol事件を超えました。事件は、DeFiにおけるブリッジのセキュリティが主要な攻撃ベクターであるという懸念を再確認させるものであり、クロスチェーンインフラは依然としてエコシステム内で最も争点の多いセキュリティフロンティアです。
#KelpDAO
#DeFiSecurity
#BridgeExploit
#CryptoNews
ZRO
6.16%
AAVE
3.36%
ARB
-0.87%
ETH
0.54%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
3 いいね
報酬
3
2
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
juttmunda
· 25分前
月へ 🌕
原文表示
返信
0
HighAmbition
· 47分前
ただ充電して終わり 👊
原文表示
返信
0
人気の話題
もっと見る
#
GatePreIPOsLaunchesWithSpaceX
285.14K 人気度
#
Gate13thAnniversaryLive
1.02M 人気度
#
BitcoinBouncesBack
153.81K 人気度
#
IsraelStrikesIranBTCPlunges
30.57K 人気度
#
USIranTalksProgress
865.41K 人気度
ピン
サイトマップ
#KelpDAOBridgeHacked
ケルプDAOブリッジの脆弱性:技術的分析と業界への影響
2026年4月18日、ケルプDAOのrsETHクロスチェーンブリッジは2026年最大のDeFi攻撃を受け、攻撃者は約116,500 rsETH(推定$292 百万ドル相当)を流出させました。この事件はrsETHの流通総量の約18%に相当し、DeFiエコシステム全体に連鎖的な影響を引き起こしています。
攻撃ベクトルの分析
この脆弱性は、LayerZeroのインフラを標的とした高度な多段階攻撃によって実行されました。攻撃者はまず、LayerZero Labsが運営する2つの独立したRPCノードを侵害し、正規のop-gethバイナリを悪意のあるバージョンに置き換えました。これらの汚染されたノードは、LayerZeroの分散型検証ネットワーク(DVN)を欺くように特別に設定されており、他の監視システムには正直な応答を維持しながら検出を回避していました。
攻撃の一連の流れは、第三のクリーンRPCノードに対する協調型DDoS攻撃を含み、DVNを故意に切り替えさせるものでした。ケルプDAOのブリッジ設定は1対1のDVN構成を採用しており、LayerZero LabsのDVNのみがクロスチェーンメッセージの検証に必要でした。汚染されたノードは、Unichain上の偽のバーントランザクションを成功裏に確認し、その情報はEndpointV2リレーメカニズムを通じてケルプDAOのOFTアダプターに伝達され、メインネットの資産の不正な解放を引き起こしました。
侵害後、攻撃者は盗んだrsETHを複数のウォレットに分散させ、EthereumとArbitrumのAave V3マーケットに担保として預け入れました。攻撃者はEthereumで約75,700 WETH、Arbitrumで30,800 WETHを確保し、貸出比率はほぼ99%に達しましたが、その後、プロトコルレベルの凍結によりさらなる借入は停止されました。
責任所在と脅威アクターのプロフィール
セキュリティ研究者やブロックチェーン分析企業は、この攻撃を北朝鮮のラザルスグループ、特にTraderTraitorクラスターに帰属させています。運用の特徴は、忍耐強い侵入戦術、信頼されたインフラの操作、そして高度な検知抑制メカニズムと一致しています。マルウェアは脆弱性を悪用した後、自動的に自己破壊され、侵害されたシステムから証拠を体系的に消去しました。
プロトコルの対応と封じ込め
Aaveは数時間以内にrsETHのV3およびV4展開を含むSparkLend統合を凍結し、対応しました。現在、約$177 百万ドルの不良債権が存在し、主にArbitrumに集中しています。Aaveエコシステム全体の総ロック額は$26 十億ドルから$18 十億ドルに減少し、流動性提供者が資本を引き揚げた結果、8〜14億ドルの流出が発生しました。
感染はAaveを超えて拡大し、15以上のプロトコルが緊急のブリッジ停止を実施しました。WETHの貸出プールは100%の利用率を記録し、レバレッジポジションの二次的な清算リスクを生じさせました。ケルプDAOは攻撃者のアドレスをブラックリストに登録し、追加の$95 百万ドルの追撃攻撃を防止したと主張しています。
根本原因の議論
ケルプDAOとLayerZeroの間には、根本的な責任について大きな争いがあります。LayerZeroは、ケルプDAOの1対1のDVN構成は推奨されるセキュリティ慣行から逸脱していると主張し、プロトコル自体に脆弱性はなく、事件はrsETHインフラに限定されていたとしています。一方、LayerZeroは影響を受けたDVNとRPCシステムを後に修正しました。
ケルプDAOは、LayerZeroの標準ドキュメントとクイックスタート設定が1対1の構成を推奨していたと反論し、インフラ提供者がRPCノードのセキュリティに責任を負うべきだとしています。両者とも、スマートコントラクトのバグは悪用されておらず、根本原因はシングルポイント・オブ・フェイラーの信頼前提にあると合意しています。
DeFiのセキュリティへの影響
この事件は、クロスチェーンブリッジのアーキテクチャにおける重大な脆弱性を露呈しています。特にRPCインフラのセキュリティは、システムの弱点として浮上しています。多くのプロトコルは、十分なフェイルオーバーの多様性を持たない限られたプロバイダーに依存しており、データソースが汚染されると、複雑なマルチシグや検証システムさえも危険にさらされることを示しています。
業界アナリストは、マルチDVN構成の即時導入、多様なRPCプロバイダーのネットワーク化、リアルタイムの設定監査システムの実装を推奨しています。LayerZeroのモジュラーなセキュリティアーキテクチャは、rsETHに限定した爆発範囲にとどまり、他のOFTやOAppコントラクトには影響しなかったことから、ターゲットを絞ったインフラ攻撃時でもクロスチェーンメッセージングフレームワークの耐性を維持できることを示しています。
現状と回復の取り組み
Aaveのガバナンスは、現在、不良債権問題に対処するための債務ソーシャル化メカニズムを議論しています。ケルプDAO、LayerZero、Aaveは、回復作業のための調整チャネルを確立しています。ブロックチェーンセキュリティ団体のSeal-911は、資金の動きを追跡しており、盗まれた資産の一部はTornado Cashやその他の隠蔽プロトコルを通じて流れていることが確認されています。ホワイトハットの交渉チャネルは開かれていますが、現時点での回復は確認されていません。
この脆弱性は、2026年のDeFiハックの新記録を樹立し、4月1日の$285 百万ドルのDrift Protocol事件を超えました。事件は、DeFiにおけるブリッジのセキュリティが主要な攻撃ベクターであるという懸念を再確認させるものであり、クロスチェーンインフラは依然としてエコシステム内で最も争点の多いセキュリティフロンティアです。
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews