Arbitrum、「ハッカーを装い」KelpDAOの盗難資金を「奪い返した」

2026年4月21日

Arbitrum、「ハッカーを装い」KelpDAOの盗難資金を「奪い返した」

DeFiの世界では、エクスプロイト(不正利用)のトランザクションが確認された後も、物語はなかなか終わりません。2026年最大級のDeFiセキュリティインシデントとして広く報じられたKelpDAOの事件に、予期せぬ続編が生まれました。Arbitrumが緊急のオンチェーンアクションを実行し、エクスプロイターのアドレスを装って約30,765 ETHを凍結された(=ロックされた)ウォレットアドレスに移したのです。これは、Arbitrum One上に残っていた資金を事実上「盗み返し」、より正確には**「凍結・差し押さえ」**た形となります。

この記事では、何が起こったのか、どのように機能したのか、そして2025~2026年の急速に変化する仮想通貨セキュリティの状況において、レイヤー2クロスチェーンブリッジリステーキング/流動的リステーキングトークンを利用するすべての人にとって、これが何を意味するのかを解説します。


何が起こったのか:2億9200万ドルのブリッジエクスプロイトから、チェーンをまたぐETHの拡散まで

KelpDAOエクスプロイト(2026年4月18日)

複数のインシデント分析によると、攻撃は2026年4月18日 17:35 UTC頃に始まり、KelpDAOのrsETHクロスチェーン設定(LayerZeroスタイルのメッセージングと検証上に構築)が中心でした。簡単に言うと、攻撃者は、単一障害点(例:「1 of 1」検証)を生み出す設定下でクロスチェーンメッセージを偽造/検証することができ、正規のブリッジ引き出しが発生したかのように資産を放出することが可能になりました。

技術的かつ分かりやすい解説をご希望の方には、以下の資料が参考になるでしょう。

Arbitrum上の「残存」資金:約30,765 ETH

大規模なエクスプロイトの後、資金は通常、断片化します。ブリッジ、スワップ、ホップルートなどを経て、資産は複数のネットワークに分散されます。このケースでは、Arbitrum One上に大量のETHが残存していました。その額は、報道時点でおよそ7,000万ドル以上に相当する約30,765.6675 ETHでした。


展開:Arbitrumがエクスプロイターを装い、資金を凍結ウォレットへ移動(2026年4月21日)

2026年4月21日(米国東部時間午後11時26分)、Arbitrumのセキュリティ評議会は緊急アクションを実行しました。その内容は以下の通りです。

  1. Arbitrumのシステムコントラクト(Ethereum上のInboxコントラクト)を一時的にアップグレードした。
  2. トランザクション送信者を偽装できるL1→L2メッセージを可能にする関数を追加した。
  3. エクスプロイターのアドレスからのように見えるクロスチェーントランザクションを送信した。
  4. ETHを、指定された凍結アドレスである0x0000000000000000000000000000000000000DA0に移した。
  5. その後、コントラクトを元の実装に**「原子的」な運用パターン**で「アップグレードバック」し、アップグレードウィンドウを最小限に抑えました。

一次情報源:

ニュース recap(中国語):

フォーラム投稿から、具体的なオンチェーンの痕跡を検証することもできます。

これが、「Arbitrumがハッカーを装って金を取り戻した」と要約される理由です。技術的には、Arbitrumのアップグレード/管理者権限に依存した、ガバナンスによって承認された緊急手順でした。


なぜこれが重要なのか:単なる救済劇ではなく、分散化の現実​​を突きつけるもの

1)「コードは法」と「セキュリティ評議会は法」の対立

仮想通貨業界は、「あらゆる場所に管理キーが存在する」状態から、段階的な分散化へと長年移行してきました。しかし、レイヤー2のセキュリティ評議会や緊急権限は、迅速な対応のために依然として存在しています。

Arbitrumのアクションは、厳しい現実を示しています。

  • ネットワークがコアコントラクトをアップグレードできるのであれば、異常な状況下で資金を実質的に管理する主体を変えることもできるのです。

これは純粋に良いことでも悪いことでもありませんが、チェーンやプロトコルを選択する際にユーザーが価格に織り込むべきリスク要因です。

これらのトレードオフを体系的に評価するには、中立的なインフラストラクチャダッシュボードを参照すると役立ちます。

2)クロスチェーンブリッジのリスクは2025~2026年もトップクラスの脅威

監査や形式検証が改善されたとはいえ、ブリッジの設定検証の仮定は依然として頻繁な障害点です。KelpDAOのケースは、繰り返されるパターンを強化しました。

  • 脆弱性は、単一の「バグのあるSolidityコード」ではなく、サイレントな単一障害点を生み出すシステム設計/設定上の決定であることが多いのです。

公開データでエクスプロイトのトレンドを追跡することは、ユーザーがこれらのイベントの頻度を理解するのに役立ちます。

3)先例の問題:資金を「差し押さえる」ことはいつ許容されるのか?

Arbitrumの動きは、Crypto Twitter、ガバナンスフォーラム、研究コミュニティ全体で議論を巻き起こすでしょう。

  • 盗まれた資金を凍結することが許容されるなら、制裁された資金を凍結することは許容されるのか?
  • 所有権の争い、プロトコルの不履行、裁判所の命令についてはどうなのか?
  • 「緊急事態」の資格を誰が決定し、どのようなセーフガードがあるのか?

ユーザーにとって重要な点は、これらの権限が存在するということです。そして、あなたのリスクモデルはそれを反映すべきです。


実践的なテイクアウェイ:KelpDAOの後、あなたが取るべき行動の変化

1)ブリッジと「オムニチェーン資産」を、単一チェーン資産よりも高リスクとして扱う

戦略がブリッジに依存している(またはブリッジされた資産の表現を保有している)場合は、以下を検討してください。

  • ブリッジされた資産へのポジションサイズを制限する。
  • より強力な、複数当事者による検証仮定を持つルートを優先する。
  • 「新しいチェーン + 新しいブリッジ + 新しいLRT」のスタックは、テールリスクを許容できる場合を除き避ける。

2)すべての許可(Approval)は損失イベントになりうると想定する

数億ドル規模のインシデントの多くは、最終的にユーザーが再確認しない承認(allowances)署名(signatures)パーミッションサーフェスを通じて収益化されます。

有効な基本的な衛生習慣:

  • 長期保有アクティブなDeFiで別々のウォレットを使用する。
  • 定期的に承認を(特に新しいプロトコルとやり取りした後)取り消す。
  • ドメインを慎重に確認する(大規模インシデントの直後にフィッシングが急増することがよくあります)。

3)ハードウェアウォレットは役立つが、意図的に使用する場合のみ

ハードウェアウォレットはDeFiを魔法のように安全にすることはできませんが、キーをオフラインに保ち、機密性の高いアクションに対して明示的な確認を強制することで、特定のクラスのリスクを大幅に軽減できます。

OneKeyを使用している場合、最も関連性の高い習慣は:署名ステップで慎重になることです。特に、攻撃者がユーザーの緊急性を頼りにする高速L2環境では、あらゆる署名/承認を実際の金融上の決定として扱ってください。


今後の展開:凍結された資金の解放をガバナンスが決定

Arbitrumのフォーラム投稿は明白です。ETHは凍結されており、それを解放するにはArbitrumガバナンスによる後続のアクションが必要です(おそらく、関係者や進行中の調査と調整しながら)。公式な文言や議論の進展はこちらで確認できます。

別の言い方をすれば、「奪還」の章はクリーンな覆しではなく、ガバナンス、法的、社会的調整プロセスの始まりなのです。


締めくくり

KelpDAOのエクスプロイトとArbitrumの緊急対応は、2025~2026年の仮想通貨を特徴づけるテーマを浮き彫りにしています。それは、セキュリティはもはやスマートコントラクトだけに関するものではなく、設定、クロスチェーンの仮定、そしてガバナンス権限に関するものとなっているということです。

今日DeFiに参加しているのなら、あなたの優位性は単なる利回りではありません。それは、何かが壊れたときに、真の管理権がどこにあるのかを理解することなのです。

OneKeyで暗号化の旅を守る

View details for OneKeyのご購入OneKeyのご購入

OneKeyのご購入

世界最先端のハードウェアウォレット。

View details for アプリをダウンロードアプリをダウンロード

アプリをダウンロード

詐欺アラート。すべてのコインをサポート。

View details for OneKey SifuOneKey Sifu

OneKey Sifu

暗号化の疑問を解消するために、一つの電話で。