# DeFiSecurity

2.1K
緊急セキュリティ警告:ZetaChainの取引停止
​分散型金融の状況は、今日また重要な試練に直面しています。ZetaChainは、GatewayZEVMコントラクト内の重大なセキュリティ脆弱性が発見されたことを受けて、公式にクロスチェーン取引の運用を停止しました。予備調査によると、この脆弱性はコントラクトの呼び出し機能におけるアクセス制御の不十分さと厳格な入力検証の欠如に起因していると示唆されています。この見落としにより、未承認の者がセキュリティプロトコルを回避する可能性があり、ユーザー資産を保護するために一時的な停止が必要となりました。
​コミュニティと流動性提供者にとって、これは注意が必要な瞬間です。開発チームは現在、影響を受けたコードの監査と堅牢な修正の実施に全力を尽くしています。セキュリティインシデントは進化するブロックチェーンエコシステムの避けられない現実ですが、ZetaChainチームの迅速な対応は長期的なプロジェクトの整合性を維持するために不可欠です。すべてのユーザーは、公式の「全てクリア」通知が出るまでクロスチェーンブリッジとのやり取りを控えることをお勧めします。警戒を怠らず、公式チャネルでのパッチ情報を監視し、ウォレットの安全性を最優先してください。この復旧の管理方法は、今後のプロトコルの構造的耐性を測る試金石となるでしょう。
#ZetaChain #DeFi
SOL2.04%
ETH2.59%
原文表示
post-image
post-image
  • 報酬
  • コメント
  • リポスト
  • 共有
🚨 #rsETHAttackUpdate | 最近のDeFiセキュリティインシデントの完全な内訳
DeFiの世界はまたもや高影響のエクスプロイトを目撃した — 今回はEigenLayerエコシステムの主要な流動性リステーキングトークンであるrsETHを標的にした。
rsETHとは何か?
rsETHはKelp DAOによる流動性リステーキングトークンで、ユーザーが流動性を保ちながら報酬を得ることを可能にする。ETHとstETHのようなLSTsに裏付けられており、リステーキングの物語において重要な役割を果たしている。
何が起こったのか?
高度なエクスプロイトがリワード請求メカニズムの再入可能性の脆弱性を狙った。
攻撃の流れ:
• 攻撃者はセキュリティガードの(nonReentrant)の欠如を特定
• 一つのトランザクション内で繰り返し呼び出しを実行
• 担保を超える過剰なrsETHを引き出し
• ETHにスワップ → デペッグを引き起こす
• 資金を隠すためにクロスチェーンブリッジを試行
影響の概要
• 約420万ドルが影響
• rsETHは約0.92 ETHにデペッグ
• 直接的なボールトの損失はなし、しかしLPはインパーマネントロスを被る
• アービトラージの混乱によりイーサリアムのガス料金が急騰
チームの対応 (Kelp DAO)
• 脆弱なコントラクトは30分以内に一時停止
ETH2.59%
STETH2.16%
原文表示
post-image
  • 報酬
  • 3
  • リポスト
  • 共有
HighAmbition:
アップデートありがとうございます
もっと見る
#rsETHAttackUpdate : DeFi最大のクロスチェーン攻撃のテクニカル分析
2026年4月18日、KelpDAOのrsETHプロトコルはLayerZeroブリッジを通じて$292 百万ドルの侵害を受け、DeFiの中でも最も重大なセキュリティ失敗の一つとなった。このブリーフィングでは、攻撃の経路、連鎖的な影響、そして明らかになった構造的脆弱性を検証する。
攻撃概要
攻撃者はKelpDAOのクロスチェーンインフラを侵害し、総供給量の(18%)にあたる116,500の未裏付けrsETHトークンを発行した。侵害は重要なアーキテクチャの弱点を突いたもので、KelpDAOのブリッジは1対1のDVN(分散型バリデータネットワーク)構成で運用されており、LayerZero Labsがクロスチェーンメッセージの唯一の検証機関となっていた。
技術的実行
攻撃は高度な多段階アプローチを取った:
1. インフラ侵入:攻撃者はLayerZeroのDVNが使用するRPCノードにアクセスし、正規のop-gethバイナリを悪意のあるバージョンに置き換え、偽造データをDVNのIPアドレスにのみ提供させた。
2. トラフィック操作:クリーンノードに対するDDoS攻撃を通じて、攻撃者は完全なフェイルオーバーを強制し、すべての検証トラフィックを汚染されたエンドポイント経由に誘導
ZRO3.92%
AAVE0.99%
ETH2.59%
ARB6.28%
原文表示
Dubai_Prince
#rsETHAttackUpdate : DeFi最大のクロスチェーン攻撃のテクニカル分析
2026年4月18日、KelpDAOのrsETHプロトコルはLayerZeroブリッジを通じて$292 百万ドルの侵害を受け、DeFiの中でも最も重大なセキュリティ失敗の一つとなった。このブリーフィングでは、攻撃の経路、連鎖的な影響、露呈した構造的脆弱性を検証する。
攻撃概要
攻撃者はKelpDAOのクロスチェーンインフラを侵害し、116,500の未担保rsETHトークンを(総供給量の18%)を発行した。侵害は重要なアーキテクチャの弱点を突いたもので、KelpDAOのブリッジは1-of-1のDVN(分散型バリデータネットワーク)構成で運用されており、LayerZero Labsがクロスメッセージの唯一の検証機関となっていた。
技術的実行
攻撃は高度な多段階アプローチを取った。
1. インフラ侵入:攻撃者はLayerZeroのDVNが使用するRPCノードにアクセスし、正規のop-gethバイナリを悪意のあるバージョンに置き換え、DVNのIPアドレスに対して偽造データのみを提供させた。
2. トラフィック操作:クリーンノードに対するDDoS攻撃を通じて、攻撃者は完全なフェイルオーバーを強制し、すべての検証トラフィックを汚染されたエンドポイント経由に誘導した。
3. メッセージ偽造:KelpDAOのユニチェーン展開からの出所を主張する偽のクロスチェーンメッセージが、操作されたオンチェーン状態と照合され、2-of-3マルチシグのクォーラムを通過した。
4. トークン抽出:ブリッジは116,500 rsETHを攻撃者管理のアドレスに一度の取引で送信し、裏付けとなる担保のない未担保トークンを作り出した。
この攻撃の帰属分析は、北朝鮮のラザルスグループ(TraderTraitor)に向けられており、金融インフラを標的とした高度な暗号通貨の侵害で知られている。
金融的連鎖反応
攻撃者は直ちに未担保のrsETHをAave V3およびV4の市場で担保として展開した。
- Ethereumメインネットで52,834 WETHを借り入れ
- Arbitrumで29,782 WETHと821 WstETHを借り入れ
- 総抽出額:約83,427 WETHとWstETHこれによりAaveの貸出市場に大きな不良債権が発生した。プロトコルは数時間以内にrsETH市場を凍結し、借入能力を削除したが、被害はDeFi全体に拡大した。
- 主要プロトコルから$7 十億ドル以上の資金流出
- Aaveは62億ドルのTVLの23%に相当する資金を失った(
- Morpho、Sky、Jupiter Lendも同様の資金流出を被った
- パニックによる引き出しはSolana上の影響を受けていないプロトコルにも及んだ
緊急対応策
複数のプロトコルとネットワークは被害制御策を実施した。
- KelpDAOはメインネットとL2上のrsETHコントラクトを停止
- Arbitrumは攻撃に関連するアドレスに30,000 ETH)(百万$71 を凍結
- Tetherは2つのトロンウォレットにまたがる1百万USDTを凍結
- AaveコミュニティはrsETHの恒久的な上場廃止について議論を開始
露呈した構造的脆弱性
この侵害はDeFiのクロスチェーンアーキテクチャの根本的な弱点を明らかにした。
中央集権的検証:分散化を謳う一方で、ブリッジは集中した検証に依存しがちであり、1-of-1 DVN構成は壊滅的な単一点の故障を生み出した。
信頼境界の失敗:この攻撃はLayerZeroのメッセージ検証とKelpDAOのブリッジ受け入れの交差点で発生し、堅牢な標準を持たないモジュール式セキュリティがシステムリスクを生むことを示した。
構成要素の増幅:攻撃者は未担保トークンを複数のプロトコルに渡って利用し、DeFiの相互接続性が個々の失敗を拡大させることを証明した。
ガバナンスのギャップ:DeFiは理論上の分散化と実際のコントロール集中の間にギャップがあり、責任追及や緊急対応を複雑にしている。
業界への影響
この事件はDeFiの発展に重要な影響をもたらす。
セキュリティ基準:クロスチェーンブリッジは分散検証メカニズムと単一点故障の排除を必要とし、業界は最低限のセキュリティ基準を確立すべきだ。
リスク評価:レンディングプロトコルはリアルタイムの担保検証と、ブリッジされた資産の裏付けの厳格な評価を行う必要がある。
緊急対応策:迅速な市場凍結機能は不可欠だが、予防的なセキュリティアーキテクチャに取って代わるものではない。
規制の監視:この規模の侵害は規制の関心とコンプライアンス圧力を加速させる。
会計上の課題:監査人は、検証が潜在的に侵害されたオフチェーンインフラに依存している場合、コントロールの有効性を評価するのが困難だ。
重要な教訓
開発者と参加者へのポイント:
1. ブリッジのセキュリティアーキテクチャは、多署名による分散検証を要求し、単一エンティティの検証は避けるべきだ。
2. 担保の裏付けはリアルタイムで検証可能でなければならず、特にクロスチェーン資産において重要だ。
3. プロトコルの構成要素はシステムリスクを増大させるため、包括的なセキュリティ評価が必要だ。
4. 緊急対応能力は予防的なセキュリティ対策とバランスを取る必要がある。
5. 資金を預ける前に、基盤インフラのセキュリティに対するデューデリジェンスが不可欠だ。
結論
rsETHの侵害は、DeFiにおいてブリッジ設計が資産の安全性を決定づけること示した。分散化によるリスク分散は自動的には行われず、この事件は迅速なスケーラビリティと堅牢なセキュリティアーキテクチャの間の緊張を露呈した。
この攻撃は、理論上の分散ガバナンスが実際には集中コントロールを隠すことが多いという根本的な真実を明らかにしている。DeFiが堅牢な金融インフラを実現するには、より強固な標準、分散検証メカニズム、そしてセキュリティを優先したプロトコルの採用が必要だ。
Aaveや他のプロトコルにおける連鎖的な影響は、個々のブリッジ失敗がいかにシステム全体の危機に発展し得るかを示している。DeFiの成熟に伴い、クロスチェーンのセキュリティは後付けではなく、設計の根幹となるべきだ。
国家支援の関係者によると推定される出所は、DeFiのセキュリティ課題に地政学的な側面を加え、今後の攻撃の複雑さと影響力の増大を示唆している。積極的なセキュリティ投資は、プロトコルの存続に不可欠となるだろう。
この事件は、より堅牢なクロスチェーンソリューションの開発を促進し、DeFiエコシステム全体のブリッジリスクの再評価を促すだろう。次の侵害が起こる前に、業界は十分なセキュリティ基準を実装できるかどうかが問われている。
repost-content-media
  • 報酬
  • 1
  • リポスト
  • 共有
CryptoDiscovery:
月へ 🌕
#rsETHAttackUpdate
rsETH攻撃の最新情報は、ステーキングとプロトコルのセキュリティに新たな焦点を当てています。
rsETH事件に関する最新の動きは、リステーキングとスマートコントラクトインフラのリスクに注目を集めています。Ethereum上に構築されたプロトコルが複雑さを増すにつれ、セキュリティの前提条件が実際の市場状況下で試されており、特にステーキングの上に追加の利回りメカニズムを重ねるシステムで顕著です。
このような事象は、多くの場合、プロトコル設計、監査、およびリスクエクスポージャの即時再評価を促します。市場参加者にとって、これらのアップデートは、DeFiの革新には堅牢なセキュリティ対策と透明なリスク管理が必要であることを再認識させるものです。
なぜこれが重要か
新興のリステーキングとDeFi構造の脆弱性を浮き彫りにする
より強力なセキュリティ監査とプロトコル設計基準を促進
ユーザーの信頼と資本配分に影響を与える
利回り生成戦略におけるリスク意識の重要性を強調
ETH2.59%
原文表示
post-image
post-image
post-image
post-image
post-image
  • 報酬
  • 15
  • リポスト
  • 共有
ShainingMoon:
LFG 🔥
もっと見る
#rsETHAttackUpdate : DeFi最大のクロスチェーン攻撃のテクニカル分析
2026年4月18日、KelpDAOのrsETHプロトコルはLayerZeroブリッジを通じて$292 百万ドルの侵害を受け、DeFiの中でも最も重大なセキュリティ失敗の一つとなった。このブリーフィングでは、攻撃の経路、連鎖的な影響、露呈した構造的脆弱性を検証する。
攻撃概要
攻撃者はKelpDAOのクロスチェーンインフラを侵害し、116,500の未担保rsETHトークンを(総供給量の18%)を発行した。侵害は重要なアーキテクチャの弱点を突いたもので、KelpDAOのブリッジは1対1のDVN(分散バリデータネットワーク)構成で運用されており、LayerZero Labsがクロスメッセージの唯一の検証者となっていた。
技術的実行
攻撃は高度な多段階アプローチを取った:
1. インフラ侵入:攻撃者はLayerZero DVNが使用するRPCノードにアクセスし、正規のop-gethバイナリを悪意のあるバージョンに置き換え、DVNのIPアドレスに対して偽造データのみを提供させた。
2. トラフィック操作:DDoS攻撃を用いてクリーンノードを攻撃し、完全なフェイルオーバーを強制、すべての検証トラフィックを汚染されたエンドポイントに誘導した。
3. メッセージ偽造:KelpDAOのユニチェーン展開からの
ZRO3.92%
AAVE0.99%
ETH2.59%
ARB6.28%
原文表示
Dubai_Prince
#rsETHAttackUpdate : DeFi最大のクロスチェーン攻撃のテクニカル分析
2026年4月18日、KelpDAOのrsETHプロトコルはLayerZeroブリッジを通じて$292 百万ドルの侵害を受け、DeFiの中でも最も重大なセキュリティ失敗の一つとなった。このブリーフィングでは、攻撃の経路、連鎖的な影響、露呈した構造的脆弱性を検証する。
攻撃概要
攻撃者はKelpDAOのクロスチェーンインフラを侵害し、116,500の未担保rsETHトークンを(総供給量の18%)を発行した。侵害は重要なアーキテクチャの弱点を突いたもので、KelpDAOのブリッジは1-of-1のDVN(分散型バリデータネットワーク)構成で運用されており、LayerZero Labsがクロスメッセージの唯一の検証機関となっていた。
技術的実行
攻撃は高度な多段階アプローチを取った。
1. インフラ侵入:攻撃者はLayerZeroのDVNが使用するRPCノードにアクセスし、正規のop-gethバイナリを悪意のあるバージョンに置き換え、DVNのIPアドレスに対して偽造データのみを提供させた。
2. トラフィック操作:クリーンノードに対するDDoS攻撃を通じて、攻撃者は完全なフェイルオーバーを強制し、すべての検証トラフィックを汚染されたエンドポイント経由に誘導した。
3. メッセージ偽造:KelpDAOのユニチェーン展開からの出所を主張する偽のクロスチェーンメッセージが、操作されたオンチェーン状態と照合され、2-of-3マルチシグのクォーラムを通過した。
4. トークン抽出:ブリッジは116,500 rsETHを攻撃者管理のアドレスに一度の取引で送信し、裏付けとなる担保のない未担保トークンを作り出した。
この攻撃の帰属分析は、北朝鮮のラザルスグループ(TraderTraitor)に向けられており、金融インフラを標的とした高度な暗号通貨の侵害で知られている。
金融的連鎖反応
攻撃者は直ちに未担保のrsETHをAave V3およびV4の市場で担保として展開した。
- Ethereumメインネットで52,834 WETHを借り入れ
- Arbitrumで29,782 WETHと821 WstETHを借り入れ
- 総抽出額:約83,427 WETHとWstETHこれによりAaveの貸出市場に大きな不良債権が発生した。プロトコルは数時間以内にrsETH市場を凍結し、借入能力を削除したが、被害はDeFi全体に拡大した。
- 主要プロトコルから$7 十億ドル以上の資金流出
- Aaveは62億ドルのTVLの23%に相当する資金を失った(
- Morpho、Sky、Jupiter Lendも同様の資金流出を被った
- パニックによる引き出しはSolana上の影響を受けていないプロトコルにも及んだ
緊急対応策
複数のプロトコルとネットワークは被害制御策を実施した。
- KelpDAOはメインネットとL2上のrsETHコントラクトを停止
- Arbitrumは攻撃に関連するアドレスに30,000 ETH)(百万$71 を凍結
- Tetherは2つのトロンウォレットにまたがる1百万USDTを凍結
- AaveコミュニティはrsETHの恒久的な上場廃止について議論を開始
露呈した構造的脆弱性
この侵害はDeFiのクロスチェーンアーキテクチャの根本的な弱点を明らかにした。
中央集権的検証:分散化を謳う一方で、ブリッジは集中した検証に依存しがちであり、1-of-1 DVN構成は壊滅的な単一点の故障を生み出した。
信頼境界の失敗:この攻撃はLayerZeroのメッセージ検証とKelpDAOのブリッジ受け入れの交差点で発生し、堅牢な標準を持たないモジュール式セキュリティがシステムリスクを生むことを示した。
構成要素の増幅:攻撃者は未担保トークンを複数のプロトコルに渡って利用し、DeFiの相互接続性が個々の失敗を拡大させることを証明した。
ガバナンスのギャップ:DeFiは理論上の分散化と実際のコントロール集中の間にギャップがあり、責任追及や緊急対応を複雑にしている。
業界への影響
この事件はDeFiの発展に重要な影響をもたらす。
セキュリティ基準:クロスチェーンブリッジは分散検証メカニズムと単一点故障の排除を必要とし、業界は最低限のセキュリティ基準を確立すべきだ。
リスク評価:レンディングプロトコルはリアルタイムの担保検証と、ブリッジされた資産の裏付けの厳格な評価を行う必要がある。
緊急対応策:迅速な市場凍結機能は不可欠だが、予防的なセキュリティアーキテクチャに取って代わるものではない。
規制の監視:この規模の侵害は規制の関心とコンプライアンス圧力を加速させる。
会計上の課題:監査人は、検証が潜在的に侵害されたオフチェーンインフラに依存している場合、コントロールの有効性を評価するのが困難だ。
重要な教訓
開発者と参加者へのポイント:
1. ブリッジのセキュリティアーキテクチャは、多署名による分散検証を要求し、単一エンティティの検証は避けるべきだ。
2. 担保の裏付けはリアルタイムで検証可能でなければならず、特にクロスチェーン資産において重要だ。
3. プロトコルの構成要素はシステムリスクを増大させるため、包括的なセキュリティ評価が必要だ。
4. 緊急対応能力は予防的なセキュリティ対策とバランスを取る必要がある。
5. 資金を預ける前に、基盤インフラのセキュリティに対するデューデリジェンスが不可欠だ。
結論
rsETHの侵害は、DeFiにおいてブリッジ設計が資産の安全性を決定づけること示した。分散化によるリスク分散は自動的には行われず、この事件は迅速なスケーラビリティと堅牢なセキュリティアーキテクチャの間の緊張を露呈した。
この攻撃は、理論上の分散ガバナンスが実際には集中コントロールを隠すことが多いという根本的な真実を明らかにしている。DeFiが堅牢な金融インフラを実現するには、より強固な標準、分散検証メカニズム、そしてセキュリティを優先したプロトコルの採用が必要だ。
Aaveや他のプロトコルにおける連鎖的な影響は、個々のブリッジ失敗がいかにシステム全体の危機に発展し得るかを示している。DeFiの成熟に伴い、クロスチェーンのセキュリティは後付けではなく、設計の根幹となるべきだ。
国家支援の関係者によると推定される出所は、DeFiのセキュリティ課題に地政学的な側面を加え、今後の攻撃の複雑さと影響力の増大を示唆している。積極的なセキュリティ投資は、プロトコルの存続に不可欠となるだろう。
この事件は、より堅牢なクロスチェーンソリューションの開発を促進し、DeFiエコシステム全体のブリッジリスクの再評価を促すだろう。次の侵害が起こる前に、業界は十分なセキュリティ基準を実装できるかどうかが問われている。
repost-content-media
  • 報酬
  • 1
  • リポスト
  • 共有
CryptoDiscovery:
月へ 🌕
#rsETHAttackUpdate 🚨
⚠️ $292M DeFiの脆弱性が重大なクロスチェーンリスクを露呈
2026年の最大級のDeFi攻撃の一つがエコシステムを揺るがせた。
KelpDAOのrsETHプロトコルはLayerZeroブリッジの脆弱性を突かれ、クロスチェーンのセキュリティに深刻な構造的欠陥を明らかにした。
🔍 何が起こったか:
• 攻撃者は116,500の裏付けのないrsETHを発行 (供給量18%)
• 1対1の検証システムを悪用 (単一障害点)
• 偽のクロスチェーンメッセージを使って実資産を解放
💥 影響:
• Aaveを通じて約83,000以上のWETHを抽出
• DeFi全体で70億ドル以上の流動性が引き出される
• AaveのTVLが23%減少 ($62億の損失)
• 複数のチェーンにパニックが広がる
🧠 根本的な問題:
「分散型」ブリッジ…実際には真の分散化がされていない。
👉 一つのバリデーター=システムリスク
⚙️ これが重要な理由:
• クロスチェーンはDeFiで最大の攻撃対象
• 組み合わせ可能性がプロトコル間の被害を拡大
• 裏付けのない資産を担保に使うと連鎖的な失敗に
🛑 緊急対応:
• コントラクトを一時停止 (KelpDAO)
• 資金を凍結 (Arbitrum & Tether)
• AaveでrsETHの取引停止
📊
AAVE0.99%
ARB6.28%
ZRO3.92%
原文表示
post-image
  • 報酬
  • 1
  • リポスト
  • 共有
CryptoDiscovery:
2026 GOGOGO 👊
#rsETHAttackUpdate : DeFi最大のクロスチェーン攻撃のテクニカル分析
2026年4月18日、KelpDAOのrsETHプロトコルはLayerZeroブリッジを通じて$292 百万ドルの侵害を受け、DeFiの中でも最も重大なセキュリティ失敗の一つとなった。このブリーフィングでは、攻撃の経路、連鎖的な影響、露呈した構造的脆弱性を検証する。
攻撃概要
攻撃者はKelpDAOのクロスチェーンインフラを侵害し、116,500の未担保rsETHトークンを(総供給量の18%)を発行した。侵害は重要なアーキテクチャの弱点を突いたもので、KelpDAOのブリッジは1-of-1のDVN(分散型バリデータネットワーク)構成で運用されており、LayerZero Labsがクロスメッセージの唯一の検証機関となっていた。
技術的実行
攻撃は高度な多段階アプローチを取った。
1. インフラ侵入:攻撃者はLayerZeroのDVNが使用するRPCノードにアクセスし、正規のop-gethバイナリを悪意のあるバージョンに置き換え、DVNのIPアドレスに対して偽造データのみを提供させた。
2. トラフィック操作:クリーンノードに対するDDoS攻撃を通じて、攻撃者は完全なフェイルオーバーを強制し、すべての検証トラフィックを汚染されたエンドポイント経由に誘導した。
3. メッセージ偽造:KelpDAO
ZRO3.92%
AAVE0.99%
ETH2.59%
ARB6.28%
原文表示
post-image
post-image
  • 報酬
  • 4
  • リポスト
  • 共有
BlockRider:
ダイヤモンドハンズ 💎
もっと見る
#rsETHAttackUpdate 🚨 セキュリティアップデート | 管理されているが無視されていない
2026年4月24日現在、rsETH (KelpDAO) のセキュリティインシデントは封じ込め段階にあり、協調した行動によりさらなる被害を抑えつつ、エコシステムの安定化を図っています。
アービトラムセキュリティ評議会と主要な流動性参加者による即時の介入が、脆弱性の影響を制限する上で重要な役割を果たしました。被害を受けた資金の大部分はすでに凍結されており、攻撃者の資産の移動や清算の能力を低減しています。
オンチェーンの監視とHTXなど主要プラットフォームとの連携により、複数の関連アドレスがブラックリストに登録されました。これにより、オフランプルートが効果的に妨害され、封じ込めの層が追加されました。
最初の衝撃にもかかわらず、プロトコルのコア構造は維持されています。脆弱性はスマートコントラクト層ではなく、オフチェーンインフラに特定されたものであり、これは長期的な信頼を維持する上で重要な区別です。これに応じて、チームはすでにAPIとオフチェーン統合の強化に焦点を当てたセキュリティ優先のアップグレードサイクルを開始しています。
---
📊 保有者への影響
• 正式かつ最新のコントラクトアドレスのみとやり取りしていることを確認してください
• 回復や請求の手続きについては公式ガバナン
ARB6.28%
HTX-0.82%
原文表示
post-image
post-image
post-image
  • 報酬
  • 15
  • リポスト
  • 共有
MasterChuTheOldDemonMasterChu:
早く乗って!🚗
もっと見る
#ArbitrumFreezesKelpDAOHackerETH
Arbitrumセキュリティ評議会、KelpDAOの侵害から盗まれたETHを$71M で凍結
2026年4月20日、Arbitrumセキュリティ評議会は稀に見る緊急介入を行い、4月18日に発生したKelpDAOの侵害に関連する約30,766 ETH(価値はおよそ$71 百万)を凍結した。資金はガバナンス管理下の中間凍結ウォレットに移され、攻撃者がアクセスできない状態になった。
侵害自体は壊滅的だった:攻撃者はKelpDAOのLayerZeroを利用したブリッジの脆弱性を悪用し、約$293 百万の未裏付けrsETHを発行し、その後、Aaveの市場から実際のWETHで$200 百万以上を引き出し、防御のための凍結措置が取られる前に資金を奪った。この結果、Aaveは大きな不良債権を抱えることになり、その額は$124 百万から$230 百万と推定される。
セキュリティ評議会の行動は、捜査当局からの直接の情報提供を受けて行われ、犯人の身元については北朝鮮のラザルスグループを強く示唆している。評議会は「この決定は軽率に行ったものではない」と強調し、広範な技術的精査の後に、他のArbitrumユーザーやアプリケーション、チェーンの状態には影響を与えずに凍結を実行した。
この凍結により、攻撃者はEthereumメインネット上で資金
ETH2.59%
AAVE0.99%
ZRO3.92%
TRX-0.17%
原文表示
post-image
post-image
  • 報酬
  • 1
  • リポスト
  • 共有
HighAmbition:
良い 👍 良い
#KelpDAOBridgeHacked
ケルプDAOブリッジの脆弱性:技術的分析と業界への影響
2026年4月18日、ケルプDAOのrsETHクロスチェーンブリッジは2026年最大のDeFi攻撃を受け、攻撃者は約116,500 rsETHを盗み出し、その価値はおよそ$292 百万ドルに上った。この事件はrsETHの流通総量の約18%に相当し、DeFiエコシステム全体に連鎖的な影響を引き起こしている。
攻撃ベクトルの分析
この脆弱性は、LayerZeroのインフラを標的とした高度な多段階攻撃によって実行された。攻撃者はまず、LayerZero Labsが運営する2つの独立したRPCノードを侵害し、正規のop-gethバイナリを悪意のあるバージョンに置き換えた。これらの汚染されたノードは、LayerZeroの分散型検証ネットワーク(DVN)を欺くように特別に設定されており、他の監視システムには正直な応答を維持しながら検出を回避していた。
攻撃の一連の流れは、第三のクリーンRPCノードに対する協調型DDoS攻撃を含み、これによりDVNが侵害されたインフラにフェイルオーバーした。ケルプDAOのブリッジ設定は1対1のDVN構成を採用しており、LayerZero LabsのDVNのみがクロスチェーンメッセージの検証を行う必要があった。汚染されたノードは、Unichain上の偽のバーントラン
ZRO3.92%
AAVE0.99%
ARB6.28%
ETH2.59%
原文表示
BlackRiderCryptoLord
#KelpDAOBridgeHacked
ケルプDAOブリッジの脆弱性:技術的分析と業界への影響
2026年4月18日、ケルプDAOのrsETHクロスチェーンブリッジは2026年最大のDeFi攻撃を受け、攻撃者は約116,500 rsETH(推定$292 百万ドル相当)を流出させました。この事件はrsETHの流通総量の約18%に相当し、DeFiエコシステム全体に連鎖的な影響を引き起こしています。
攻撃ベクトルの分析
この脆弱性は、LayerZeroのインフラを標的とした高度な多段階攻撃によって実行されました。攻撃者はまず、LayerZero Labsが運営する2つの独立したRPCノードを侵害し、正規のop-gethバイナリを悪意のあるバージョンに置き換えました。これらの汚染されたノードは、LayerZeroの分散型検証ネットワーク(DVN)を欺くように特別に設定されており、他の監視システムには正直な応答を維持しながら検出を回避していました。
攻撃の一連の流れは、第三のクリーンRPCノードに対する協調型DDoS攻撃を含み、DVNを故意に切り替えさせるものでした。ケルプDAOのブリッジ設定は1対1のDVN構成を採用しており、LayerZero LabsのDVNのみがクロスチェーンメッセージの検証に必要でした。汚染されたノードは、Unichain上の偽のバーントランザクションを成功裏に確認し、その情報はEndpointV2リレーメカニズムを通じてケルプDAOのOFTアダプターに伝達され、メインネットの資産の不正な解放を引き起こしました。
侵害後、攻撃者は盗んだrsETHを複数のウォレットに分散させ、EthereumとArbitrumのAave V3マーケットに担保として預け入れました。攻撃者はEthereumで約75,700 WETH、Arbitrumで30,800 WETHを確保し、貸出比率はほぼ99%に達しましたが、その後、プロトコルレベルの凍結によりさらなる借入は停止されました。
責任所在と脅威アクターのプロフィール
セキュリティ研究者やブロックチェーン分析企業は、この攻撃を北朝鮮のラザルスグループ、特にTraderTraitorクラスターに帰属させています。運用の特徴は、忍耐強い侵入戦術、信頼されたインフラの操作、そして高度な検知抑制メカニズムと一致しています。マルウェアは脆弱性を悪用した後、自動的に自己破壊され、侵害されたシステムから証拠を体系的に消去しました。
プロトコルの対応と封じ込め
Aaveは数時間以内にrsETHのV3およびV4展開を含むSparkLend統合を凍結し、対応しました。現在、約$177 百万ドルの不良債権が存在し、主にArbitrumに集中しています。Aaveエコシステム全体の総ロック額は$26 十億ドルから$18 十億ドルに減少し、流動性提供者が資本を引き揚げた結果、8〜14億ドルの流出が発生しました。
感染はAaveを超えて拡大し、15以上のプロトコルが緊急のブリッジ停止を実施しました。WETHの貸出プールは100%の利用率を記録し、レバレッジポジションの二次的な清算リスクを生じさせました。ケルプDAOは攻撃者のアドレスをブラックリストに登録し、追加の$95 百万ドルの追撃攻撃を防止したと主張しています。
根本原因の議論
ケルプDAOとLayerZeroの間には、根本的な責任について大きな争いがあります。LayerZeroは、ケルプDAOの1対1のDVN構成は推奨されるセキュリティ慣行から逸脱していると主張し、プロトコル自体に脆弱性はなく、事件はrsETHインフラに限定されていたとしています。一方、LayerZeroは影響を受けたDVNとRPCシステムを後に修正しました。
ケルプDAOは、LayerZeroの標準ドキュメントとクイックスタート設定が1対1の構成を推奨していたと反論し、インフラ提供者がRPCノードのセキュリティに責任を負うべきだとしています。両者とも、スマートコントラクトのバグは悪用されておらず、根本原因はシングルポイント・オブ・フェイラーの信頼前提にあると合意しています。
DeFiのセキュリティへの影響
この事件は、クロスチェーンブリッジのアーキテクチャにおける重大な脆弱性を露呈しています。特にRPCインフラのセキュリティは、システムの弱点として浮上しています。多くのプロトコルは、十分なフェイルオーバーの多様性を持たない限られたプロバイダーに依存しており、データソースが汚染されると、複雑なマルチシグや検証システムさえも危険にさらされることを示しています。
業界アナリストは、マルチDVN構成の即時導入、多様なRPCプロバイダーのネットワーク化、リアルタイムの設定監査システムの実装を推奨しています。LayerZeroのモジュラーなセキュリティアーキテクチャは、rsETHに限定した爆発範囲にとどまり、他のOFTやOAppコントラクトには影響しなかったことから、ターゲットを絞ったインフラ攻撃時でもクロスチェーンメッセージングフレームワークの耐性を維持できることを示しています。
現状と回復の取り組み
Aaveのガバナンスは、現在、不良債権問題に対処するための債務ソーシャル化メカニズムを議論しています。ケルプDAO、LayerZero、Aaveは、回復作業のための調整チャネルを確立しています。ブロックチェーンセキュリティ団体のSeal-911は、資金の動きを追跡しており、盗まれた資産の一部はTornado Cashやその他の隠蔽プロトコルを通じて流れていることが確認されています。ホワイトハットの交渉チャネルは開かれていますが、現時点での回復は確認されていません。
この脆弱性は、2026年のDeFiハックの新記録を樹立し、4月1日の$285 百万ドルのDrift Protocol事件を超えました。事件は、DeFiにおけるブリッジのセキュリティが主要な攻撃ベクターであるという懸念を再確認させるものであり、クロスチェーンインフラは依然としてエコシステム内で最も争点の多いセキュリティフロンティアです。
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • 報酬
  • コメント
  • リポスト
  • 共有
もっと詳しく