要点
- LayerZero Labsは、攻撃者がRPCインフラを侵害し、KelpDAOのブリッジから2億9,200万ドル相当のrsETHを盗み出したことを確認しました。
- この脆弱性はLayerZeroのコアプロトコルを標的としたものではなく、KelpDAOが使用していたリスクの高い単一バリデータ構成を狙ったものでした。
- これを受け、LayerZeroは今後1/1 DVN設定のサポートを停止し、プロジェクトをより安全なマルチバリデータモデルへと移行させています。
要点

LayerZero Labsは、KelpDAOのrsETHブリッジから約2億9,200万ドルが流出した4月18日の脆弱性悪用事件の詳細を公表し、この損失は侵害されたRPCインフラと「単一障害点」を抱えるセキュリティ設定に起因すると説明しました。
LayerZeroは事後分析レポート(ポストモーテム)の中で、「今回の事案は、KelpDAOのrsETH設定のみに限定されたものです。その理由は、同アプリケーションがLayerZero Labsを唯一の検証者とする『1対1(1-of-1)のDVN構成』に依存していたためです」と述べ、これが同社の推奨するセキュリティ指針に反していたことを指摘しました。
攻撃者は2つのRPCノードを「ポイズニング(毒入れ)」して偽のトランザクションデータを検証者に送り込み、約116,500 rsETHを盗み出しました。また、他のノードに対して同時にDDoS攻撃を仕掛けることで、強制的に侵害されたインフラへとフェイルオーバーさせ、元のチェーンでは発生していない不正な出金を確認させることに成功しました。
2026年で最大級のハッキング事件となったことを受け、LayerZeroは単一バリデータ構成のサポート終了を余儀なくされました。インフラレベルの同様の攻撃がプロトコルレベルの損失を招くのを防ぐため、すべての統合プロジェクトに対してマルチシグモデルへの移行を促しています。Chainalysisなどの企業によるフォレンジック分析では、この攻撃は北朝鮮に関連するラザルス・グループ(Lazarus Group)、特に「TraderTraitor」サブグループとの関連が指摘されています。
レポートの中でLayerZeroは、今回の攻撃はコアプロトコルやスマートコントラクト、DVNソフトウェアの欠陥ではなく、インフラの侵害によるものであると強調しました。攻撃者はLayerZero LabsのDVNが使用するRPCリストへのアクセス権を獲得し、2つのノードを侵害してバイナリを悪意のあるコードに置き換えました。これにより、監視サービスには正常なデータを返しつつ、検証者には偽のメッセージを渡すことが可能となり、攻撃の進行を事実上隠蔽していました。
同社の即時の対応には、影響を受けたすべてのRPCノードの廃止と法執行機関への連絡が含まれています。さらに重要な点として、LayerZeroは大きな方針転換を打ち出し、同社のDVNは「1/1構成を利用するアプリケーションからのメッセージには署名も証明も行わない」と宣言しました。現在、同社は単一障害点となるこれらの設定から、冗長性のあるマルチバリデータモデルへの移行を積極的に進めています。
この事件は、DeFiプロトコルのオフチェーンおよび中央集権的なコンポーネントを標的とした、より広範な攻撃トレンドの一部です。5月19日にも同様の攻撃が発生しており、Echo Protocolが管理者キーの侵害によりMonad上での不正なeBTC発行を許し、約81万6,000ドルの損失を出しました。セキュリティ企業Statemindの共同創設者であるMisha Putiatin氏は、DeFiがオフチェーンインフラに依存するようになるにつれ、キー管理や運用インフラを狙った「Web2.5スタイルの攻撃」が増加していると指摘しています。
KelpDAOのハッキングは、4月に発生したDrift Protocolの2億8,500万ドルの流出事件を上回り、今年最も深刻な事件の一つとなりました。スマートコントラクトが安全であっても、プロトコルのセキュリティは最も弱いオフチェーンのリンクと同じ強度しかないという厳しい教訓を突きつけています。LayerZeroがユーザーに対してより厳格なセキュリティ基準を強制する動きは、寛容な設定オプションがシステム的なリスクを生み出す可能性があることを認めたものと言えます。
この記事は情報提供のみを目的としており、投資助言を構成するものではありません。