KelpDAO、Lazarus GroupのLayerZero攻撃で$290M を喪失

ZRO-0.97%
CORE24.49%
CYBER4.43%

KelpDAOは、初期報道によれば、4月18日にLazarus Groupに関連する高度なセキュリティ侵害で$290 百万ドルの損失を被った。特に、TraderTraitorとして知られるある関係者によるものだった。攻撃はLayerZeroのインフラを標的にし、KelpDAOの検証システムにおける設定上の脆弱性を悪用した。David Schwartzは2026年4月20日に、「攻撃は想像していたよりはるかに巧妙で、KelpDAOの怠慢を利用してLayerZeroインフラを狙った」と述べた。

How the Attack Happened

攻撃は単純なエクスプロイトではなく、複数段階のアプローチを用いていた。攻撃者は最初に、LayerZeroの検証ネットワークで使われるRPCシステムを狙い、その後、通常の運用を妨害するためにDDoS攻撃を仕掛けた。システムがバックアップノードに切り替わったとき、攻撃者は決定的な目標を実行した。つまり、これらのバックアップノードはすでに侵害されており、実際には発生していない取引に対して誤ったシグナルを送信し、取引を確定させることができた。注目すべき点として、コアプロトコルやプライベートキーは破られなかった。代わりに、この攻撃はシステムの設定における弱点を悪用し、現代のサイバー脅威の巧妙さを示した。

Single Point of Failure as Root Cause

根本的な脆弱性は、KelpDAOの設定設計に起因していた。このプラットフォームは1-of-1の検証体制に依存しており、単一の検証者だけがバックアップの検証レイヤーなしで取引を確認していた。その単一システムが侵害されると、攻撃は二次的な防御なしで成功した。専門家は、これが明確な単一障害点(Single Point of Failure)を生み出していたと指摘した。LayerZeroは以前、複数の検証者を使うことを推奨しており、多層の検証体制なら攻撃を完全に防げた可能性があった。

Impact and Scope

損失は大きかったものの、被害は特定の領域にとどまった。報告によれば、侵害はKelpDAOのrsETHプロダクトにのみ影響し、他の資産やアプリケーションは影響を受けていない。LayerZeroは侵害されたシステムをすぐに置き換え、通常の運用を復旧した。チームは、盗まれた資金を追跡するために捜査当局と連携している。このインシデントは、高度なシステムにおける設定セキュリティに関して業界全体の懸念を引き起こした。

Implications for Crypto Security

この事件は、セキュリティがコードの強度だけでなく、システムの設定および運用・管理の実践にも依存することを示している。大規模な侵害に歴史的に結びつけられてきたサイバー集団であるLazarus Groupの関与は、彼らの手口が進化し続けているため、重大な懸念を加えている。今後、プロジェクトは冗長化やリスク制御の仕組みをますます優先する可能性がある。多層の検証は業界標準になり得る。KelpDAOの攻撃は、システムアーキテクチャにおけるたった1つの弱点でも、巨額の損失につながり得るという警告だ。暗号資産の領域が拡大するにつれ、セキュリティの実践はそれに比例して進化する必要がある。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

AI16Z、ELIZAOSの制作者が26億ドル詐欺疑惑で訴えられる;最高値からトークンが99.9%下落

米国の集団訴訟で、AI16Z/ELIZAOSが偽のAI主張と欺瞞的なマーケティングを通じて26億ドル規模の暗号資産詐欺を行ったと告発。内部者の便宜を図った疑いと、仕組まれた自律型システムを主張しており、消費者保護法に基づく損害賠償を求めている。 要約:本レポートは、4月21日に提出されたSDNY(ニューヨーク南部地区)の連邦集団訴訟について扱う。訴訟では、AI16Zとそのリブランド版であるELIZAOSが、偽のAI主張と欺瞞的なマーケティングを伴う26億ドル規模の暗号資産詐欺を行ったとして告発されている。訴状は、Andreessen Horowitzとの“作為的な結びつき”と、自律性のないシステムの運用を主張する。2025年初頭における最高評価、99.9%の急落、そして約4,000件の損失を被ったウォレット、さらに内部者が新規トークンの約40%を受け取ったことが詳述されている。原告らは、ニューヨーク州およびカリフォルニア州の消費者保護法に基づき、損害賠償と衡平的救済を求めている。韓国の規制当局や大手取引所は、関連する取引について警告または停止措置を講じている。

GateNews33分前

SlowMistの警告:暗号資産ユーザーを狙う、アクティブなMacSync Stealer macOSマルウェア

SlowMistは、macOS向けのMacSync Stealer (v1.1.2)がウォレット、認証情報、キーチェーン、インフラキーを盗むことについて警告しています。偽装したAppleScriptのプロンプトと、偽の「unsupported(未対応)」エラーを使用します。注意と、IOCへの認識を促しています。 概要:本レポートは、SlowMistのMacSync Stealer (v1.1.2)に関するアラートを要約します。このマルウェアは、暗号資産ウォレット、ブラウザの認証情報、システムのキーチェーン、インフラキー (SSH、AWS、Kubernetes) を狙うmacOS情報窃取型です。ユーザーに対し、偽装したAppleScriptのダイアログでパスワードの入力を促し、目に見える偽の「unsupported」メッセージを表示して欺きます。SlowMistは顧客向けにIOCを提供し、検証されていないmacOSスクリプトを避け、異常なパスワードプロンプトに対して警戒を続けるよう助言しています。

GateNews1時間前

北朝鮮のLazarusグループ、macOSユーザーから暗号資産ウォレットの資格情報を盗むMach-O Manマルウェアを展開

Lazarusは、macOS向けにMach-O Manをリリースし、キーチェーンデータとウォレットの資格情報を盗みます。ClickFixのポップアップと侵害されたTelegramのミーティングを通じて、暗号通貨のエグゼクティブを標的にしています。 概要:この記事は、Lazarusに関連するMach-O ManのマルウェアがmacOSを標的に、キーチェーンデータ、ブラウザの資格情報、ログインセッションを外部流出させて暗号資産ウォレットや取引所アカウントにアクセスすることを報告しています。配布はClickFixのソーシャルエンジニアリングと、侵害されたTelegramアカウントに依存しており、被害者を偽のミーティングリンクへ誘導します。この記事は、この作戦を4月20日のKelp DAOハックに結び付け、TraderTraitorをLazarusの関連組織として特定し、LayerZeroのOFT標準を介してブロックチェーン間でrsETHが移動していることに言及しています。

GateNews2時間前

ZachXBT、Bitcoin DepotのATMの44%超のビットコイン上乗せに警鐘

ZachXBTは、Bitcoin DepotのATMが高額なプレミアムを課していると警告しています――$25k フィアットが1BTCあたり$108kである一方、$75k 市場は約(44%ほど)で、0.232 BTCに対して約$7.5kの損失につながったとしています。さらに、$3.26Mのセキュリティ侵害も指摘しています。 この記事は、Bitcoin Depotの価格設定の慣行と最近のセキュリティ侵害に関するZachXBTの警告を要約し、インフレートされたレートやセキュリティ上の不備がユーザーにもたらすリスクを強調しています。

GateNews3時間前

プライバシー・プロトコルUmbraがフロントエンドを停止し、攻撃者による盗難Kelp資金のマネーロンダリングを阻止

Gate Newsのメッセージ、4月22日 — プライバシー・プロトコルのUmbraは、最近の攻撃を受けて、攻撃者がプロトコルを使って盗まれた資金を移すのを防ぐために、フロントエンドのWebサイトを停止しました。これには、損失が$280 百万ドルを超える結果となったKelpプロトコルの侵害が含まれます。盗まれた資金のうち約$800,000がUmbraを通じて移されたものの、プロトコルが保護するのは受取人の身元であり、送信者ではありません。移されたすべての資金は識別可能なままです。

GateNews5時間前

SlowMist 23pds 警告:Lazarus Group が暗号通貨向けの新型 macOS ツールキットを公開

SlowMist最高情報セキュリティ責任者23pdsは4月22日に警告を発表し、北朝鮮のハッカー組織Lazarus Groupが、暗号通貨業界および高額な価値を持つ企業の経営幹部を対象とした、新しいネイティブmacOSのマルウェアツールキット「Mach-O Man」を公開したと述べた。

MarketWhisper7時間前
コメント
0/400
BlackGoldMechanicalHandvip
· 22時間前
ラザロが再び動き出す…毎回が教科書級のオンチェーン/セキュリティ運用の脆弱性の悪用。
原文表示返信0
PerpPessimistvip
· 04-21 03:39
脆弱点の最も不公平な点:コードは爆発しないのに、フローが先に崩れる。監査は契約だけを見るのではなく、権限、鍵、検証のリンクもすべて通して演習しなければならない。
原文表示返信0
GlassDomeBaskingInMoonlightvip
· 04-20 06:46
彼らがより詳細な振り返りを公開してくれることを期待しています:攻撃経路、権限変更記録、なぜアラートがトリガーされなかったのか、これらは業界にとってより価値があります。
原文表示返信0
0xLateAgainvip
· 04-20 06:45
ユーザーも長い目で見て、巨額の長期資金を単一のプロトコルに置かないようにしよう。分散と制限額こそが堅固な防衛線だ。
原文表示返信0
LendingPoolObservervip
· 04-20 06:37
結局は「使いやすさ」と「安全性」の選択の問題であり、手間を省くと一波に持っていかれる可能性が高くなる。
原文表示返信0
SecondaryMarketDesertervip
· 04-20 06:32
このレベルの資金量では、デフォルトで自分自身が国家チームのターゲットであると考え、基準線の設定と継続的な監視を十分な強度で行う必要がある。
原文表示返信0
GateUser-8e84d799vip
· 04-20 06:25
シングルサインオンの失敗=シングルポイントの失敗、早くマルチシグ、複数層の承認、リスク管理閾値を導入すべきだ。少なくとも爆発半径を小さくしろ。
原文表示返信0