#KelpDAOBridgeHacked


ケルプDAOブリッジの脆弱性:技術的分析と業界への影響
2026年4月18日、ケルプDAOのrsETHクロスチェーンブリッジは2026年最大のDeFi攻撃を受け、攻撃者は約116,500 rsETH(推定$292 百万ドル相当)を流出させた。この事件はrsETHの流通総量の約18%に相当し、DeFiエコシステム全体に連鎖的な影響を引き起こしている。
攻撃ベクトルの分析
この脆弱性は、LayerZeroのインフラを標的とした高度な多段階攻撃によって実行された。攻撃者はまず、LayerZero Labsが運営する2つの独立したRPCノードを侵害し、正規のop-gethバイナリを悪意のあるバージョンに置き換えた。これらの汚染されたノードは、LayerZeroの分散型検証ネットワーク(DVN)を欺くように特別に設定されており、他の監視システムには正直な応答を維持しつつ、検出を回避していた。
攻撃の一連の流れは、第三のクリーンRPCノードに対する協調型DDoS攻撃を含み、DVNを強制的に汚染されたインフラにフェイルオーバーさせた。ケルプDAOのブリッジ設定は1対1のDVN構成を採用しており、LayerZero LabsのDVNのみがクロスチェーンメッセージの検証を行う必要があった。汚染されたノードは、Unichain上の偽のバーントランザクションを成功裏に確認し、EndpointV2リレーシステムを通じてケルプDAOのOFTアダプターに伝達され、メインネットの資産の不正解放を引き起こした。
攻撃後、攻撃者は盗んだrsETHを複数のウォレットに分散させ、EthereumとArbitrumのAave V3マーケットに担保として預け入れた。攻撃者はEthereumで約75,700 WETH、Arbitrumで30,800 WETHを確保し、貸出比率はほぼ99%に達したが、その後、プロトコルレベルの凍結によりさらなる借入は停止された。
責任所在と脅威アクターのプロフィール
セキュリティ研究者やブロックチェーン分析企業は、この攻撃を北朝鮮のラザルスグループ、特にTraderTraitorクラスターに帰属させている。運用の特徴は、忍耐強い侵入戦術、信頼されたインフラの操作、高度な検知抑制メカニズムと一致している。マルウェアは攻撃後に自己破壊され、侵害されたシステムから証拠を体系的に消去した。
プロトコルの対応と封じ込め
Aaveは数時間以内にrsETHのV3およびV4展開を含むSparkLend統合を凍結し、対応した。現在、約$177 百万の不良債権が存在し、主にArbitrumに集中している。Aaveエコシステム全体の総預かり額は$26 十億ドルから$18 十億ドルに減少し、流動性提供者が資本を引き揚げたため、8〜14億ドルの資金流出が発生した。
感染はAaveを超えて拡大し、15以上のプロトコルが緊急のブリッジ停止を実施した。WETH貸出プールは100%の利用率を記録し、レバレッジポジションの二次清算リスクを生じさせた。ケルプDAOは攻撃者のアドレスをブラックリストに登録し、追加の$95 百万の追撃攻撃を防止したと主張している。
根本原因の議論
ケルプDAOとLayerZeroの間には、根本的な責任について大きな争いが存在する。LayerZeroは、ケルプDAOの1対1のDVN構成は推奨されるセキュリティ慣行から逸脱していると主張し、プロトコル自体に脆弱性はなく、事件はrsETHインフラに限定されたと述べている。LayerZeroは、その後、影響を受けたDVNとRPCシステムのパッチを適用した。
一方、ケルプDAOは、LayerZeroの標準ドキュメントとクイックスタート設定が1対1の構成を推奨していたと反論し、インフラ提供者がRPCノードのセキュリティに責任を負うべきだと主張している。両者は、スマートコントラクトのバグは悪用されておらず、根本原因はシングルポイント・オブ・フェイラーの信頼前提にあることに合意している。
DeFiのセキュリティへの影響
この事件は、クロスチェーンブリッジのアーキテクチャにおける重大な脆弱性を露呈しており、特にRPCインフラのセキュリティに関する問題を浮き彫りにしている。RPCノードはシステムの弱点として浮上しており、多くのプロトコルは十分なフェイルオーバーの多様化なしに限られたプロバイダーに依存している。攻撃は、高度なマルチシグや検証システムであっても、基盤となるデータソースが汚染されると脆弱になることを示している。
業界アナリストは、即時にマルチDVN構成の導入、多様なRPCプロバイダーネットワークの構築、リアルタイムの設定監査システムの実装を推奨している。LayerZeroのモジュラーなセキュリティアーキテクチャは、rsETHに限定した爆発範囲にとどまり、他のOFTやOAppコントラクトには影響しなかったことから、ターゲットを絞ったインフラ攻撃時でもクロスチェーンメッセージングフレームワークは耐性を維持できることを示している。
現状と回復努力
Aaveのガバナンスは、負債のソーシャル化メカニズムについて議論中である。ケルプDAO、LayerZero、Aaveは、回復作業のための調整チャンネルを確立している。ブロックチェーンセキュリティ団体のSeal-911は、資金の動きを追跡しており、盗まれた資産の一部はTornado Cashやその他の隠蔽プロトコルを通じて流れていることが確認されている。ホワイトハットの交渉チャンネルは開かれているが、現時点での回復は確認されていない。
この攻撃は、2026年のDeFiハックの新記録を樹立し、4月1日のDrift Protocol事件$285 百万ドルを超えた。事件は、DeFiにおけるブリッジのセキュリティが主要な攻撃ベクトルであるという懸念を再確認させ、クロスチェーンインフラがエコシステム内で最も争点となるセキュリティの最前線であることを示している。
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
ZRO-1.12%
AAVE4.26%
ARB5.18%
ETH3.56%
原文表示
BlackRiderCryptoLord
#KelpDAOBridgeHacked
ケルプDAOブリッジの脆弱性:技術的分析と業界への影響

2026年4月18日、ケルプDAOのrsETHクロスチェーンブリッジは2026年最大のDeFi攻撃を受け、攻撃者は約116,500 rsETH(推定$292 百万ドル相当)を流出させました。この事件はrsETHの流通総量の約18%に相当し、DeFiエコシステム全体に連鎖的な影響を引き起こしています。

攻撃ベクトルの分析

この脆弱性は、LayerZeroのインフラを標的とした高度な多段階攻撃によって実行されました。攻撃者はまず、LayerZero Labsが運営する2つの独立したRPCノードを侵害し、正規のop-gethバイナリを悪意のあるバージョンに置き換えました。これらの汚染されたノードは、LayerZeroの分散型検証ネットワーク(DVN)を欺くように特別に設定されており、他の監視システムには正直な応答を維持しながら検出を回避していました。

攻撃の一連の流れは、第三のクリーンRPCノードに対する協調型DDoS攻撃を含み、DVNを故意に切り替えさせるものでした。ケルプDAOのブリッジ設定は1対1のDVN構成を採用しており、LayerZero LabsのDVNのみがクロスチェーンメッセージの検証に必要でした。汚染されたノードは、Unichain上の偽のバーントランザクションを成功裏に確認し、その情報はEndpointV2リレーメカニズムを通じてケルプDAOのOFTアダプターに伝達され、メインネットの資産の不正な解放を引き起こしました。

侵害後、攻撃者は盗んだrsETHを複数のウォレットに分散させ、EthereumとArbitrumのAave V3マーケットに担保として預け入れました。攻撃者はEthereumで約75,700 WETH、Arbitrumで30,800 WETHを確保し、貸出比率はほぼ99%に達しましたが、その後、プロトコルレベルの凍結によりさらなる借入は停止されました。

責任所在と脅威アクターのプロフィール

セキュリティ研究者やブロックチェーン分析企業は、この攻撃を北朝鮮のラザルスグループ、特にTraderTraitorクラスターに帰属させています。運用の特徴は、忍耐強い侵入戦術、信頼されたインフラの操作、そして高度な検知抑制メカニズムと一致しています。マルウェアは脆弱性を悪用した後、自動的に自己破壊され、侵害されたシステムから証拠を体系的に消去しました。

プロトコルの対応と封じ込め

Aaveは数時間以内にrsETHのV3およびV4展開を含むSparkLend統合を凍結し、対応しました。現在、約$177 百万ドルの不良債権が存在し、主にArbitrumに集中しています。Aaveエコシステム全体の総ロック額は$26 十億ドルから$18 十億ドルに減少し、流動性提供者が資本を引き揚げた結果、8〜14億ドルの流出が発生しました。

感染はAaveを超えて拡大し、15以上のプロトコルが緊急のブリッジ停止を実施しました。WETHの貸出プールは100%の利用率を記録し、レバレッジポジションの二次的な清算リスクを生じさせました。ケルプDAOは攻撃者のアドレスをブラックリストに登録し、追加の$95 百万ドルの追撃攻撃を防止したと主張しています。

根本原因の議論

ケルプDAOとLayerZeroの間には、根本的な責任について大きな争いがあります。LayerZeroは、ケルプDAOの1対1のDVN構成は推奨されるセキュリティ慣行から逸脱していると主張し、プロトコル自体に脆弱性はなく、事件はrsETHインフラに限定されていたとしています。一方、LayerZeroは影響を受けたDVNとRPCシステムを後に修正しました。

ケルプDAOは、LayerZeroの標準ドキュメントとクイックスタート設定が1対1の構成を推奨していたと反論し、インフラ提供者がRPCノードのセキュリティに責任を負うべきだとしています。両者とも、スマートコントラクトのバグは悪用されておらず、根本原因はシングルポイント・オブ・フェイラーの信頼前提にあると合意しています。

DeFiのセキュリティへの影響

この事件は、クロスチェーンブリッジのアーキテクチャにおける重大な脆弱性を露呈しています。特にRPCインフラのセキュリティは、システムの弱点として浮上しています。多くのプロトコルは、十分なフェイルオーバーの多様性を持たない限られたプロバイダーに依存しており、データソースが汚染されると、複雑なマルチシグや検証システムさえも危険にさらされることを示しています。

業界アナリストは、マルチDVN構成の即時導入、多様なRPCプロバイダーのネットワーク化、リアルタイムの設定監査システムの実装を推奨しています。LayerZeroのモジュラーなセキュリティアーキテクチャは、rsETHに限定した爆発範囲にとどまり、他のOFTやOAppコントラクトには影響しなかったことから、ターゲットを絞ったインフラ攻撃時でもクロスチェーンメッセージングフレームワークの耐性を維持できることを示しています。

現状と回復の取り組み

Aaveのガバナンスは、現在、不良債権問題に対処するための債務ソーシャル化メカニズムを議論しています。ケルプDAO、LayerZero、Aaveは、回復作業のための調整チャネルを確立しています。ブロックチェーンセキュリティ団体のSeal-911は、資金の動きを追跡しており、盗まれた資産の一部はTornado Cashやその他の隠蔽プロトコルを通じて流れていることが確認されています。ホワイトハットの交渉チャネルは開かれていますが、現時点での回復は確認されていません。

この脆弱性は、2026年のDeFiハックの新記録を樹立し、4月1日の$285 百万ドルのDrift Protocol事件を超えました。事件は、DeFiにおけるブリッジのセキュリティが主要な攻撃ベクターであるという懸念を再確認させるものであり、クロスチェーンインフラは依然としてエコシステム内で最も争点の多いセキュリティフロンティアです。

#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン