KelpDAOの不正アクセスとL2セキュリティ:クロスチェーンメッセージの脆弱性と再入性の監査
2026/04/28 10:48:02
2026年4月18日、KelpDAOのクロスチェーンブリッジ設定に存在する脆弱性により、攻撃者が116,500枚の裏付けのないrsETHトークンを発行することができ、DeFiエコシステムは揺らぎました。この事件は2026年現在までで最大のものであり、LayerZeroのデータ検証ネットワーク(DVN)設定における重大な誤設定と、堅牢なクロスチェーンメッセージ検証の欠如によって引き起こされました。最近の技術簡報によると、根本原因は「1/1 DVN」設定であり、これは単一障害点となり、偽造されたメッセージがプロトコルのセキュリティ層を回避できる状態を生み出しました。
この不正アクセスのメカニズムと今後の発生防止方法を理解するには、関与する核心的なセキュリティコンポーネントを定義する必要があります:
クロスチェーンメッセージ検証:これは、送信元チェーンから送信されたとされるメッセージが本物であり、分散型のバリデーター群によって確認されたことを、宛先ブロックチェーンが検証するプロセスです。
データ検証ネットワーク(DVN):LayerZeroプロトコル内の分散型フレームワークで、プロジェクトがクロスチェーントランザクションを実行する前に、カスタムのバリデーターのセットを選択して検証できるようにします。
リキッドレストイーキングのセキュリティ:これは、rsETHなどのトークンが複数の相互接続されたネットワーク全体で、常に元となるステーク済み資産と1対1で裏付けられていることを保証するために必要な特定の防御策を指します。
主要なポイント
-
KelpDAOの攻撃は、LayerZero上で1/1のDVN構成が有効であったことにより、攻撃者が裏付けのないrsETHの発行を偽造できる状況を生み出しました。
-
セキュアなL2アーキテクチャは、メッセージングにおけるシングルポイントの障害を排除するために、マルチレイヤーのクロスチェーン検証と分散型バリデーターのしきい値を必要とします。
-
標準的なロジックを超えて、開発者はグローバルロックとシンボリック実行を用いて価格オラクルの読み取り専用再入力を監査する必要があります。
-
VeriChainのようなハイブリッド形式検証ツールは、98.3%の検出精度を実現し、高度で利益を目的とした攻撃に対するプロトコルの安全性を数学的に証明します。
-
「DeFi United」のような協力的な回復活動やKuCoinでの安全な取引は、エコシステムの自己修正能力が成熟していることを示しています。
2026年4月のKelpDAO攻撃の技術的構造
KelpDAOの攻撃は、標準的なスマートコントラクトのロジックエラーではなく、インフラレベルの検証の失敗が主な原因でした。2026年4月18日、攻撃者はKelpDAOが実装したLayerZero OApp(オミニチェーンアプリケーション)の設定上の脆弱性を突き、DVNしきい値を標的にしました。技術的な事後分析によると、プロトコルは「1/1 DVN」設定で動作しており、クロスチェーンでのmintイベントを承認するには単一のバリデーターノードの署名のみが必要でした。この単一の署名を侵害または偽装することで、攻撃者はEthereumメインネット上で
lzReceive関数を正常に呼び出し、ソースL2に実際の入金がない状態で約3億ドルのrsETHの生成を引き起こしました。攻撃の速度と規模は、リステーキングの景観における拡大するシステムリスクを浮き彫りにしている。初期の発行から46分以内に、攻撃者はAaveなどの貸出プラットフォームで未保証のrsETHを担保として使用し、約2億5千万ドル相当のrsETHをリキッドなETHに変換した。この「担保汚染」は巨額の不良債権状況を生み出し、Aaveおよび他のプロトコルがrsETH市場を凍結する事態を招いた。Mercati, infrastrutture, sistemi di pagamentoレポートのデータによると、この出来事は2026年前半に記録された295件を超えるサイバー関連の金融障害の月間ピークに寄与した。
このようなリスクを軽減するため、開発者はシングル署名への依存をやめる必要があります。2026年後半の現在のベストプラクティスでは、Google Cloud、Polyhedra、公式LayerZeroノードなどの多様な独立したバリデーターによって確認された場合にのみ有効となる、マルチ-DVN構成が義務付けられています。最近の研究で指摘されているように、1/1 DVN設定を使用することは、分散型ブリッジを中央集権的で、高度な国家支援グループの標的となる高価値ターゲットに変えてしまいます。
L2におけるクロスチェーンメッセージの整合性監査
Layer-2(L2)環境におけるクロスチェーンメッセージの脆弱性は、従来のL1バグとは異なり、異なるコンセンサス環境間での非同期状態同期に依存しています。L2ブリッジを監査する開発者は、宛先コントラクト(OApp)が、すべての受信ペイロードに対して厳格な出所チェックを実施していることを確認する必要があります。V2Eフレームワークの手法によれば、成功した監査には、メッセージが再送信・偽装・改ざんされて不正な状態変更を引き起こすかどうかを検証する、利益を目的とした攻撃証明を生成することが必要です。
効果的なクロスチェーンメッセージ監査は、以下の4つの主要な柱に焦点を当てます:
-
閾値検証:単一の compromized ノードがブリッジを乗っ取るのを防ぐために、プロトコルが複数の独立したバリデータ署名(例:3-of-5 DVN 設定)を必要とするようにすること。
-
ノンスとリプレイ保護:各メッセージには、送信者のアドレスとチェーンIDに関連付けられた一意で増分するノンスを含める必要があります。これにより、有効なメッセージが複数回リプレイされて過剰な資産が発行されるのを防ぎます。
-
ペイロード整合性チェック:スマートコントラクト内に暗号学的ハッシュチェックを実装し、宛先チェーンで受信したデータがソースチェーンから送信されたデータと正確に一致することを確認します。
-
ステートルート検証:大額のクロスチェーン取引を処理する前に、ソースL2の「ステートルート」がL1メインネット上でコミットされ、確定されていることを定期的に確認すること。
最近のベンチマークによると、VeriChainのようなハイブリッド形式的検証ツールは、数千のクロスチェーンメッセージパスをシミュレートすることで、これらの設定エラーを98.3%の精度で検出できるようになりました。KelpDAOの事例では、形式的検証監査が1/1 DVN設定をプロトコルの必要な信頼仮定に対する「重大な深刻度」の違反として特定していた可能性があります。
プライスオラクルにおける読み取り専用再入力の防止
KelpDAOの事件はメッセージ層の攻撃でしたが、2026年には複数のL2攻撃が、Liquid Restaking Tokens(LRT)が依存する価格オラクル自体を読み取り専用再入力で操作しています。読み取り専用再入力とは、攻撃者がライクビディティプール(BalancerやCurveプールなど)の状態を操作し、同じトランザクション内で、状態が完全に解決される前にプールの実行中の価格を読み取る別のコントラクトを呼び出すことを指します。2026年初頭の技術ドキュメントによると、これらの脆弱性はガスコストが低く、非常に複雑なトランザクションバッチングが可能なL2環境で特に危険です。
読み取り専用の再入力を監査するには、開発者は他のコントラクトのデータソースとして使用されるすべてのview関数の実行フローを分析する必要があります。標準的な再入力ガード(OpenZeppelinの
nonReentrant修飾子など)は、状態変更呼び出しのみをブロックし、view呼び出しはブロックしないため、読み取り専用攻撃からは保護されません。現代の監査フレームワークでは、状態変更操作が進行中である間、読み取り専用の呼び出しを含むすべての呼び出しを制限するグローバルな再入力ロックの実装を推奨しています。NDSSシンポジウムで発表された研究によると、Intent-Transaction Alignmentモデルを活用することで、これらの脆弱性を検出できる可能性があります。これらのモデルは、トランザクションの意図(例:公正な市場価格を得ること)が実際のトランザクション結果と一致しているかを検証します。トランザクションが状態の変動率が高い瞬間に価格を読み取ろうとした場合、「Arbiter」はそれを悪意のあるまたは搾取的な可能性があるとして警告できます。
リキッドレストーキングプロトコルのための高度な形式的検証
TVLが数十億ドルを管理するプロトコルにとって、形式的検証はもはや選択肢ではなく、すべての可能性のある条件下で契約のコードが意図されたロジックに従っていることを数学的に証明する。2026年には、VeriChainのようなツールが字句解析と制御フローグラフ(CFG)を統合し、算術オーバーフロー、不正な発行、ロジックループなどの脆弱性を網羅的に検出できるようになった。KelpDAOのようなプロトコルの場合、形式的検証は次のような不変条件を記述することを含む:「rsETHの総供給量は、すべての対応チェーンにわたる検証済みコラテラルの総額以下でなければならない。」
L2 LRTに形式的検証を適用するプロセスは以下の通りです:
-
セーフティプロパティの定義:プロトコルの黄金規則を記述する論理的ステートメントの作成
-
モデルチェック:スマートコントラクトのすべての可能な実行パスをソフトウェアで探索し、安全特性に違反するパスを見つけること。
-
シンボリック実行:具体的な数値ではなくシンボリック変数を用いてコードを実行し、変数がラップアラウンドしたり意図しない値を生成するエッジケースを見つけること。
最近のAgentic Proof-of-Concept (PoCo)ツールの進展により、監査人はAIエージェントを用いて、これらの論理的違反から自動的に実用的な攻撃コードを生成できるようになりました。これにより、開発者は脆弱性がどのように悪用される可能性があるかを明確な証拠で把握できます。このレッドチームングアプローチは、高度な攻撃者にとっての主要な動機である攻撃の収益性を特定するために不可欠です。
L2セキュリティにおける分散型バリデーターネットワーク(DVN)の役割
KelpDAOの攻撃を可能にした1/1 DVN構成の欠陥は、LayerZeroエコシステムにおけるバリデーターの多様性の極めて重要な重要性を浮き彫りにしています。LayerZero V2は、アプリケーションが独自のセキュリティモデルを選択できるようにするためにDVNアーキテクチャを導入しました。しかし、この柔軟性は、プロトコル開発者にセキュリティ構成の責任を負わせることにもなります。現在の業界標準に基づけば、安全なDVN構成には、ネイティブL2バリデーター、機関向けクラウドプロバイダー、および専門のブロックチェーンセキュリティ企業の組み合わせが含まれるべきです。
クロスチェーンメッセージに対して複数の独立した検証者が承認することを要求することで、プロトコルは「単一障害点」のリスクを効果的に排除します。1つのDVNが侵害された場合、他のDVNは悪意のあるメッセージに署名せず、トランザクションは失敗します。2026年4月現在、最も安全なLRTプロトコルは「閾値署名」(TSS)を実装しており、メッセージが宛先チェーンで実行される前に、10以上のDVNプールからクオラム(例:67%の合意)が必要です。
さらに、ゼロ知識(ZK)証明をメッセージングレイヤーに統合することで、セキュリティの新たな可能性が開かれています。TeleZK-L2のようなフレームワークは、zk-SNARKsを用いてクロスチェーンデータの検証を可能にし、中间人や単一のバリデーターノードを信頼することなく、データの正確性を暗号学的に保証します。これらの証明は計算負荷が高いため、2026年に検証速度が13.4倍に向上したことで、高価値なDeFiプロトコルへの適用が現実的になりました。
攻撃への対応:「DeFi United」の回復活動
KelpDAO事件の後、DeFiコミュニティはより協力的な回復モデルへと移行しました。2026年4月24日、「DeFi United」支援基金がAave、Arbitrum、および複数の主要な流動性プロバイダーの支援のもとで開始され、rsETHの裏付けを回復する取り組みが進められています。この取り組みでは、プロトコル収益の一部と回収された資金(Arbitrumセキュリティ評議会が凍結した7100万ドルなど)を活用し、裏付けのないトークンを段階的に再担保しています。
この共同対応は、クロスチェーン障害がもたらすシステムリスクを認識する成熟した業界を示している。あるプロトコルが失敗した場合、不良債権はエコシステム全体に波及し、貸出金利やステーブルコインのペグに影響を及ぼす。カンザスシティ連邦準備銀行の報告によると、ステーブルコインとDeFiプロトコルの相互接続性により、単一のブリッジ攻撃が安全資産への逃避を引き起こし、3000億ドル規模のステーブルコイン市場全体に影響を与える可能性がある(Noll、2026)。DeFi Unitedモデルは、損失を社会的に分担し、最も影響を受けたネットワーク間で凍結を調整することで、こうした悪循環を防ぐことを目的としている。
| セキュリティ指標 | おすすめ | KelpDAOの不具合による影響 |
| DVN設定 | 最小3/5のコンセンサス | 1/1 サーモホールド有効化の悪用 |
| 認証方法 | ハイブリッド(DVN + ZK-Proof) | 単一ノードメッセージへの依存 |
| 再入力保護 | グローバルステートロック | 読み取り専用の再入力リスクが継続しています |
| 監査頻度 | 四半期 + 実時間 Mon. | 設定のずれが悪用を引き起こしました |
KuCoinで関連するDeFiアセットを取引する方法
rsETHは現在回復中であり、現物取引は利用できませんが、KuCoinはDeFiおよびL2セキュリティの基盤となるコア資産を取引するための最適なプラットフォームです。エコシステムの回復力を活用したいトレーダーは、業界最高水準の流動性でAAVE、LayerZero (ZRO)、およびETHを取引できます。KuCoinの高度な取引ツールを活用することで、現在「DeFi United」の回復活動を主導し、将来のクロスチェーンインフラを再構築しているプロトコルのトークンにポジションを構築できます。KuCoinのセキュリティへの取り組みにより、上場資産はすべて厳格なリスク評価を経ており、業界が複雑なセキュリティ移行期を乗り越える中でも、安心して取引できます。L2の変動率へのヘッジか、分散型貸付の長期的な可能性への投資かに関わらず、KuCoinは2026年におけるポートフォリオ管理に必要なツールと市場アクセスを提供します。
結論
2026年4月のKelpDAOによる攻撃は、レイヤー2セキュリティにおける転換点となり、「流動性」資産の安全性は、それらを運ぶクロスチェーンメッセージングシステムの安全性に依存することを示した。攻撃者はLayerZero上の1/1 DVN構成を悪用し、クロスチェーンアーキテクチャにおけるバリデーターの分散化と多層的な検証の緊急の必要性を浮き彫りにした。開発者にとっての教訓は明確である:スマートコントラクトコードの監査だけでは不十分であり、チェーン間での資産移動を支配するインフラストラクチャと信頼前提も厳密に監査する必要がある。投資家にとって、KuCoinのような堅牢なプラットフォームを選択することは、安全でトークン化された経済への先駆けとなる資産へのアクセスを保証する。
よくある質問
KelpDAOの攻撃における「1/1 DVN」の脆弱性とは何でしたか?
1/1 DVNの脆弱性とは、LayerZeroプロトコルにおける設定で、クロスチェーンメッセージの検証に単一の分散型バリデーターノード(DVN)のみが必要とされる状況を指します。これにより、単一のノードが侵害または偽装された場合、実際のコラテラルを裏付けとせずにrsETHを発行することが可能になる、単一障害点が生じました。
開発者は監査中に読み取り専用再入力をどのように検出できますか?
開発者は、VeriChainなどの形式的検証ツールやシンボリック実行を用いて、「view」関数が状態変数にアクセスする一方で「write」関数が未解決の状態にあるパスを特定することで、読み取り専用の再入力を検出できます。状態変更関数と読み取り専用関数の両方に適用されるグローバルな再入力ロックを実装することが、最も効果的な対策です。
「DeFi United」支援基金とは何ですか?
「DeFi United」支援基金は、2026年4月下旬にAaveやArbitrumを含む主要プロトコルが共同で開始した取り組みです。この基金の目的は、プロトコル収益を統合し、回収された盗難資金を活用して、KelpDAOブリッジ攻撃によって発生した不良債務を解消することで、rsETHの裏付けを回復することです。
なぜAaveやその他のプロトコルはrsETH市場を凍結したのですか?
Aaveおよびその他のプロトコルは、不良債務の拡大を防ぐためにrsETH市場を凍結しました。発行されたrsETHは裏付けされていなかったため、それを担保として使用していたユーザーは、価値のないトークンに対して実際のETHとステーブルコインを借り入れていました。市場の凍結により、さらなる借り入れが防がれ、プロトコルの預金者の流動性が保護されました。
ZK証明はクロスチェーンメッセージングの脆弱性を防ぐことができるか?
はい、ZK-proofs(ゼロ知識証明)は、ソースチェーンの状態に基づいてクロスチェーンメッセージが有効であることを数学的に保証することで、セキュリティを大幅に向上させることができます。これらはすべてのロジックエラーを防ぐことはできませんが、1/1 DVNのような中央集権的または限定的なバリデーターを信頼する必要をなくし、証明そのものが検証の役割を果たします。
免責事項:このコンテンツは情報提供を目的としたものであり、投資アドバイスを構成するものではありません。仮想通貨への投資にはリスクが伴います。ご自身で調査してください(DYOR)。
免責事項: このページは、お客様の便宜のためにAI技術(GPT活用)を使用して翻訳されています。最も正確な情報については、元の英語版を参照してください。
