フロントページ/24時間365日/LayerZero、KelpDAOの2.9億ドル脆弱性事件に応答、単一DVN設定に起因すると指摘
フラッシュ

LayerZero、KelpDAOの2.9億ドル脆弱性事件に応答、単一DVN設定に起因すると指摘

BroadChainBroadChain時間:2026-04-20 20:00

博鏈BroadChainが入手した情報によると、4月20日20:00、Bitcoinistによれば、KelpDAO傘下のrsETHが遭遇した2.9億ドルの脆弱性事件は新たな段階に入り、LayerZeroとAaveが事件の経緯、損害が制御可能な理由、および将来のクロスチェーンセキュリティ基準への影響について公開で説明した。LayerZeroの核心的な論点は、今回の事件はそのプロトコル自体の失敗ではなく、KelpDAOがrsETHを単一DVN(分散型検証ネットワーク)構成で運用することを決定したことによるものである。この表明は、市場のナラティブをLayerZero統合資産の広範な感染リスクから、より具体的な問題、すなわち単一アプリケーションのセキュリティ設計におけるリスク集中度へと転換させた。4月20日の声明で、LayerZeroは4月18日の攻撃がKelpDAOのrsETH設定を標的としており、「完全にKelpDAOのrsETH構成に限定され、その単一DVN設定の直接的な結果である」と述べた。同社はさらに、アクティブな統合について包括的なレビューを行い、「他のいかなる資産やアプリケーションへの感染リスクが存在しないことを確信を持って確認した」と付け加えた。LayerZeroはこの事件を、プロトコルの脆弱性ではなく、国家関連の暗号インフラ攻撃として位置づけ、初期の兆候は高度に洗練された国家主体、おそらく北朝鮮のLazarus Group(具体的にはTraderTraitor)を指しているとしている。攻撃はプロトコル、鍵管理、またはDVNインスタンスに直接危害を加えたわけではなく、攻撃者がLayerZero Labs DVNが使用する下流のRPCインフラを汚染し、侵害されたop-gethノード上のバイナリファイルを置き換え、その後影響を受けていないRPCにDDoS圧力をかけて、故障したインフラへのフェイルオーバーを強制したものである。LayerZeroは、最小権限原則のため、攻撃者は実際のDVNインスタンスに侵入することはできなかったが、この侵入点を利用してRPCスプーフィング攻撃を実行したと強調した。その悪意のあるノードは、特別に設計されたカスタムペイロードを使用してDVNに偽のメッセージを送信し、同時に自社の監視インフラを含む他のIPに実際の応答を返して検出を回避した。LayerZeroは、rsETHが1-of-1バリデータ設定に依存していなければ、アプリケーションレベルでこの攻撃を阻止できたはずだと指摘した。KelpDAOのOApp構成は当時、単一DVN設定に依存しており、LayerZero Labsが唯一の検証者として機能していたが、これはLayerZeroが一貫してすべての統合パートナーに推奨している複数DVN冗長モデルに直接反するものである。同社は、そのDVNが再びオンラインになり、影響を受けたRPCノードは廃止および交換され、今後は1/1構成を使用するアプリケーションのメッセージに署名または証明することはなく、法執行機関および業界パートナー(Seal911を含む)と協力して資金を追跡していると述べた。AaveはXプラットフォームの更新で、その分析が「イーサリアムメインネット上のrsETHは十分なサポートがある」ことを示しているが、慎重を期して、rsETHはAave V3およびV4上で依然として凍結されており、この事件へのエクスポージャーは上限が設定されていると述べた。WETH準備金は、イーサリアム、Arbitrum、Base、Mantle、Lineaの影響を受けた市場でも依然として凍結されており、チームは情報を検証し続け、可能な解決策を評価している。原稿執筆時点で、暗号通貨の総時価総額は約2.5兆ドルである。