KelpDAO の rsETH が不正に引き出された理由
Contents
概要
KelpDAOが関与したEthereumエコシステムの大規模ハッキング事件は、ブリッジの脆弱性を悪用して約2億9200万ドルが盗まれ、DeFiの相互接続性におけるリスクを露呈し、技術的対策の強化が求められている。
こちらも読むと勉強になります↓
COINPOST記事「KelpDAO、約466億円規模のブリッジ不正利用でレイヤーゼロと責任を巡り対立」https://coinpost.jp/?p=703531
解説
🔹事件の概要
- 4月18日、約2億9200万ドル規模のハッキングが発生
- KelpDAO のエスクローから 116,500 rsETH が不正に引き出された
- 今年最大級の DeFi への攻撃
「KelpDAO」とは?(クリック/タップで解説)
イーサリアム(ETH)のリステーキングプロトコル。すでにステーキングされていてロックされているETHを、さらに別の用途に“再利用(再ステーク)して追加の利回りを得る仕組み。
🔹攻撃の本質:クロスチェーンメッセージ偽造
チャールズの説明によると、攻撃の方法は以下となります。
- 偽の LayerZeroのメッセージ を作成
- RPCポイズニング + DDoS でチェックを騙す。本来なら複数のチェック機能によって多数決で防げるが、KelpDAO は 1つのノードの意見だけでOK という危険な設定
- 偽メッセージが“本物”として承認される
「RPCポイズニング」とは?(クリック/タップで解説)
ノードが使う「情報の入り口(RPC)」に偽のデータを流し込み、ノードの認識を狂わせる攻撃
🔹盗んだ rsETH をレンディング市場へ流し込む
盗んだ rsETH は、以下のようなレンディング市場に流し込まれました。
- Aave (https://aave.com/)
- Compound (https://compound.finance/)
- Euler (https://www.euler.finance/) ほか
🔹DeFi 全体への連鎖ショック
- Aave だけで 1.9億ドルの損失
- DeFi 全体の TVL が 48時間で130億ドル減少
- 一部チェーンでは引き出しが停止
🔹攻撃者は「ラザロス(北朝鮮系)」の可能性
決定的証拠はないが、複数の兆候が一致しています。
🔹チャールズの主張:問題はスマコンではなくブリッジ
チャールズは以下の点を強調します。
- イーサリアムのスマートコントラクトは正常だった
- ブリッジの検証ロジック(DVN構成)が問題
- 1対1の検証者は危険
- マルチ検証者(3/5、5/7など)が必須
「失敗の原因は検証ロジックにあり、アプリケーションロジックではない」
🔹Cardano / Midnight が解決できる点
チャールズは Cardano/Midnight の強みを挙げています。
- そもそも Cardano は形式手法であり数学的に安全性を証明している
- Midnightの機能でZK 証明でメッセージに“証拠”を付けられる
- MPC + TEE で複数検証者を安全に構成できる
- ネットワーク匿名化で DDoS を困難にする
「MPC」とは?(クリック/タップで解説)
Multi‑Party Computation:1つの秘密鍵を複数人で分割して持ち、誰も単独では鍵を知らないまま、みんなで協力して署名や計算を行う技術。ハッカーが1人を攻撃しても鍵は盗めない。
「TEE」とは?(クリック/タップで解説)
Trusted Execution Environment:コンピュータの中にある“外から絶対に覗けない安全な部屋”。
その中で秘密鍵や重要な計算を行う技術。ハッカーがOSを乗っ取っても、TEEの中には手が届かない。
🔹結論
- ブリッジは DeFi の最大の弱点
- 単独検証者は絶対にダメ
- DeFi は相互接続しているため、1つのミスが全体を汚染する
- 今後は AI による脆弱性発見が加速し、攻撃は増える
- 安全な DeFi のためには 形式手法・ZK・MPC・TEE・多重冗長性 が必須
※最後までお読みいただきありがとうございました。可能な限り正確にまとめていますが、AI要約のため誤りが含まれる場合があります。ご了承ください。
コメント