LayerZero Labsは、KelpDAOブリッジ攻撃に関するインシデントレポートを公開し、攻撃者がRPCインフラストラクチャをポイズニングした後、約2億9200万ドル相当のrsETHが盗まれたと発表した。LayerZero Labsは、KelpDAOブリッジ攻撃に関するインシデントレポートを公開し、攻撃者がRPCインフラストラクチャをポイズニングした後、約2億9200万ドル相当のrsETHが盗まれたと発表した。

LayerZeroが2億9200万ドルのKelpDAOエクスプロイトの詳細を公開し、クロスチェーンブリッジのセキュリティを強化

2026/05/20 21:34
9 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

LayerZero Labsは、KelpDAOブリッジ攻撃に関するインシデントレポートを公開し、攻撃者が検証ネットワークで使用するRPCインフラを汚染したことで約2億9200万ドル相当のrsETHが盗まれ、シングル署名者設定に関するポリシー変更を余儀なくされたと発表した。

Summary
  • LayerZeroは、KelpDAOがrsETHのシングルDVN構成に限定した攻撃で約2億9000万ドル、約116,500 rsETHを不正流出させられたと述べた。
  • 同社は、予備的な調査結果が北朝鮮と関連するTraderTraitorを示しており、今回のエクスプロイトをプロトコルの欠陥ではなくインフラの侵害と説明した。
  • LayerZeroは、1/1 DVN設定を使用するアプリケーションへのメッセージ署名を停止し、影響を受けたインテグレーターをマルチDVN冗長構成へ移行させると述べた。

LayerZero Labsは、KelpDAOエクスプロイトの詳細を公表し、攻撃者がKelpDAOのクロスチェーン設定で使用されている検証レイヤーに関連するダウンストリームインフラを侵害することで、約2億9200万ドル相当の約116,500 rsETHを盗んだことを確認した。

同社は、このインシデントがKelpDAOのrsETH設定に限定されたと述べた。これは、当該アプリケーションがLayerZero Labsを唯一の検証者とする1-of-1 DVN構成に依存していたためであり、LayerZeroはこの設計がアプリケーションに冗長性を持つ多様なマルチDVN構成の使用を推奨するという自社の方針に直接反するものだと指摘した。

LayerZeroは声明の中で、「他のいかなるクロスチェーン資産やアプリケーションへの波及はゼロだった」と述べ、単一のアプリケーションレベルの設定が失敗した場合でも、プロトコルのモジュラーセキュリティーアーキテクチャが被害の拡大を封じ込めたと主張した。

攻撃の手口

LayerZeroのレポートによると、2026年4月18日の攻撃は、LayerZeroプロトコル、鍵管理、またはDVNソフトウェア自体を悪用するのではなく、LayerZero Labs DVNが依存するRPCインフラを標的にしたものだった。

同社は、攻撃者がDVNで使用されるRPCのリストへのアクセスを取得し、別々のクラスターで稼働する2つのノードを侵害し、op-gethノード上のバイナリを置き換え、その後悪意のあるペイロードを使用して偽造されたトランザクションデータを検証者に送り込みながら、内部監視サービスを含む他のエンドポイントには正しいデータを返したと述べた。

エクスプロイトを完成させるため、攻撃者は侵害されていないRPCエンドポイントにもDDoS攻撃を仕掛け、フェイルオーバーを汚染されたノードへ誘導し、LayerZero Labs DVNに実際には発生しなかったトランザクションを承認させた。

外部のフォレンジック調査もこの説明とおおむね一致している。Chainalysisは、北朝鮮のLazarus Group、特にTraderTraitorと関連する攻撃者がスマートコントラクトのバグを悪用したのではなく、内部RPCノードを汚染し外部ノードを圧倒することで単一障害点の検証設定においてクロスチェーンメッセージを偽造したと述べた。

セキュリティーの変更

LayerZeroは、即時対応として影響を受けたすべてのRPCノードの廃止と交換、LayerZero Labs DVNの運用復旧、そして盗まれた資金の追跡に向けて業界パートナーやSeal911と連携しながら法執行機関への連絡を行ったと述べた。

さらに重要なのは、同社がリスクのある設定の取り扱い方を変更していることだ。LayerZeroは声明の中で、同社のDVNは「1/1設定を使用するいかなるアプリケーションのメッセージにも署名または証明しない」と述べ、KelpDAOと同様の障害モードの再発防止を目的とした直接的なポリシー転換を示した。

同社はまた、依然として1/1設定を使用しているプロジェクトに対しても連絡を取り、冗長性を持つマルチDVNモデルへの移行を促しており、強制的な安全策のない設定の柔軟性が実際には過度に寛容だったことを事実上認めた。

攻撃者の特定も明確になってきた。Chainalysisはこのエクスプロイトを北朝鮮のLazarus Group、特にTraderTraitorと関連付け、一方Nexus Mutualは偽造されたメッセージが46分足らずでKelpDAOのブリッジから2億9200万ドルを流出させ、2026年最大級のDeFi損失の一つとなったと述べた。

この結果は、クロスチェーンインフラにとって馴染み深いながらも厳しい教訓となった。スマートコントラクト自体は無傷で生き残っても、オフチェーンの信頼レイヤーが十分に脆弱であれば、プロトコルは実際に機能しなくなり得る。LayerZeroは今、2億9200万ドルのブリッジ盗難から得られる正しい教訓は、モジュラーセキュリティーの失敗ではなく、誰でもシングル署名者設定を運用できるようにしたことが真の過ちだったことを証明しようとしている。

SPACEX (PRE) Launchpadが開始

SPACEX (PRE) Launchpadが開始SPACEX (PRE) Launchpadが開始

$100から始めて6,000 SPACEX (PRE) を山分け

免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

チャートが読めなくても利益を狙える

チャートが読めなくても利益を狙えるチャートが読めなくても利益を狙える

自動取引でトップトレーダーを3秒でコピー!