LayerZero、rsETHインシデントレポートを公開:影響を受けたインフラの再構築とクロスチェーンセキュリティの基準引き上げ
LayerZero、rsETHインシデントレポートを公開:影響を受けたインフラの再構築とクロスチェーンセキュリティの基準引き上げ
2025年から2026年にかけて、クロスチェーン相互運用性はDeFiの中核的な基本機能となりました。流動性リステーキングトークン、マルチチェーン貸付市場、オムニチェーン発行基準など、すべてにおいてアセットがネットワーク間で安全に移動できることが前提となります。しかし、rsETHインシデントは、「ブリッジセキュリティはスマートコントラクトだけでは成り立たない」ということを改めて浮き彫りにしました。オフチェーン検証、インフラストラクチャの整合性、設定の選択も同様に重要です。
KelpDAOのrsETHエクスプロイト(2026年4月18日)の発生後、LayerZeroは詳細なインシデント声明とフォローアップアップデートを公開し、単一検証者設定下で偽造されたクロスチェーンメッセージがどのように最終的に受け入れられたか、そして今後どのような運用上およびポリシー上の変更を行うかを説明しました。元の記述は以下のリンクから確認できます:KelpDAO Incident Statement および LayerZero Update。
何が起こり、何が起こらなかったか
影響:偽造メッセージによるrsETHブリッジの枯渇
2026年4月18日、攻撃者はKelpDAOのLayerZeroベースのrsETHブリッジルートを通じて、偽造されたクロスチェーンメッセージを検証・実行させることに成功し、約116,500 rsETH(当時の価値で約2億9,200万ドル)が放出されました。LayerZeroは、この事象は「KelpDAOのrsETH設定に限定されたものであり」、「LayerZeroプロトコル自体は悪用されていない」と強調しました。詳細はLayerZeroのインシデント声明で確認できます。
帰属:DPRK関連の「TraderTraitor」
LayerZeroは、攻撃者は高度な国家主体であるとの予備的な確信を表明しており、このインシデントは米当局が言及するDPRK(朝鮮民主主義人民共和国)のLazarus Group、特にTraderTraitorクラスターによるものだと指摘しています。「TraderTraitor」の攻撃手法(ソーシャルエンジニアリング、マルウェア配信、仮想通貨組織の標的化)に関する背景情報は、米国の共同勧告を参照してください:CISA's TraderTraitor advisory (AA22-108A)。
compromisedされなかったもの(LayerZeroによる)
LayerZeroのインシデント声明では、この攻撃がLayerZeroプロトコルのバグによるものではなく、DVN(decentralized validator network)の署名キーが直接盗まれたわけではないと明記しています。代わりに、攻撃者はDVNのデータ依存関係(RPC)と、それを取り巻く可用性の前提条件を標的としました。詳細はインシデント声明に記載されています。
中核的な障害モード:「単一検証者」とRPCポイズニング+強制フェイルオーバーの遭遇
LayerZeroの説明は、増えつつある攻撃クラスに焦点を当てています。つまり、RPCポイズニング(検証者に操作されたチェーン状態を提示する)とDoS/DDoS(システムにポイズニングされたソースに依存させる)の組み合わせです。
1) 下流のRPCノードが侵害され、選択的に虚偽情報を伝達
LayerZeroによると、攻撃者はLayerZero Labs DVNが使用するRPCノードのリストにアクセスし、その一部を侵害してノードの動作を変更しました。これにより、DVNは偽造されたチェーン状態を受け取った一方で、多くの監視システムは「正常」な応答を見続けていました。LayerZeroはこの選択的な欺瞞をインシデント声明で説明しています。
RPCエンドポイントが仮想通貨システムにとってなぜ高いレバレッジを持つ攻撃対象となり得るのかについて、実践的な入門を知りたい場合は、Chainstackの概要が役立ちます:RPC poisoning attacks in crypto。分散システムにおけるRPCの一般的な定義については、IBMの概要を参照してください:Remote Procedure Call (RPC)。
2) 外部RPCの可用性が攻撃され、侵害されたノードへの依存を誘発
LayerZeroは、健全な外部RPCエンドポイントに対するDDoS活動が、DVNのフォールバック動作をポイズニングされたエンドポイントへと押しやり、実際には発生していないトランザクションに関連するメッセージの検証を可能にしたと報告しています。この「可用性への圧力」は、オフチェーン検証システムを構築するすべての人にとって重要な教訓です:冗長性とは、単にエンドポイントを増やすことではありません。それは、間違ったエンドポイントを信頼することなく、標的とされた障害から生き残ることなのです。
3) KelpDAOの1-of-1 DVN設定が、侵害を損失に転換
最も重要な設定の詳細:KelpDAOのrsETHルートは、LayerZero Labsを唯一の検証者とする1-of-1 DVN設定を使用していました。LayerZeroは、これが単一障害点を作り出し、偽造メッセージを拒否できる独立した検証者が存在しなかったと主張しています。これはインシデント声明で直接議論されています。
「なぜこれがDeFiリスクにとって重要だったのか」という側面を捉えたサードパーティによる詳細な分析は、Galaxyの調査ノートにあります:KelpDAO / LayerZero exploit analysis。
このインシデントが単一ブリッジを超えて重要である理由
2025-2026年の現実:「インフラエクスプロイト」がコントラクトエクスプロイトを上回るペースで拡大
DeFiのセキュリティに関する議論は、依然として監査やオンチェーンバグに過度に焦点を当てています。しかし、今日、最も大きなインシデントの多くは、エンタープライズ侵入に類似しています。エンドポイントの侵害、サプライチェーンの改ざん、セッションハイジャック、可用性攻撃が先行し、その後にオンチェーンでの価値の奪取が行われます。
rsETHのケースでは、オンチェーンコントラクトは意図通りに動作しました。検証プロセスの入力がポイズニングされました。
DeFiのコンポーザビリティがブリッジ枯渇を流動性ショックに変えた
主要な下流の懸念は、裏付けのない、あるいは侵害された担保が貸付市場にどのように伝播するかでした。インシデント後の分析では、貸付プロトコルのコアコードが意図通りに機能している場合でさえ、信頼ショックがどれほど急速に流動性を枯渇させる可能性があるかが強調されました。Glassnodeの記述は、市場構造の観点を提供しています:Anatomy of a Liquidity Freeze。
LayerZeroの対応:ポリシー変更、設定強化、DVNの変更
LayerZeroの公開資料では、3つの実践的な方向性が説明されています。
1) LayerZero Labs DVNにおける「1-of-1はもうやめる」
LayerZeroは、「1-of-1 DVN構成を使用するアプリケーションに対するメッセージへの署名/証明を行わない」と述べ、単一検証者設定で運用されているプロジェクトに連絡しているとしています。これはインシデント声明に詳細が記載されており、LayerZero Updateで再強調されています。
2) デフォルトの基準を引き上げるが、チームには構成の固定を推奨
5月8日のアップデートで、LayerZeroは開発者に対し以下を推奨しています:
- 構成を固定する(変更可能なデフォルトに依存しない)
- チェーンに適したより高いブロック確認数を使用する
- マルチDVN冗長性(最低2つ、理想的には3~5つ)を採用する
これらの推奨事項はLayerZero Updateに記載されています。実装者向けに、LayerZeroはドキュメントの統合チェックリストも参照しています:LayerZero integrations checklist。
3) 影響を受けたRPCコンポーネントの再構築と交換
LayerZeroは、影響を受けたRPCノードは廃止され、交換されたと述べており、RPCクォーラムと冗長性の前提条件の変更(詳細はインシデント声明とアップデートで確認可能)とともにDVN運用が再開されたとしています。
各チームの内部セキュリティアーキテクチャは異なりますが、この方向性は、特権の最小化、本番システムへのセグメンテーション、そして内部ネットワークをデフォルトで敵対的と見なす、より広範な「ゼロトラスト」型の考え方に沿っています。これは、特にシステムが外部価値の検証者として機能する場合に重要です。
開発者向けの実践的な教訓:クロスチェーンブリッジセキュリティのための2026年チェックリスト
オムニチェーンアセット(OFTライクなラッパー、カノニカルブリッジ、リステーキングデリバティブなど)をリリースまたは統合する場合、rsETHインシデントは明確な優先順位を示唆しています。
-
単独検証の排除
- N-of-Mの独立した検証者を要求する(「同じスタック上の2つのブランド」ではない)。
- 独立性には、運用組織、ホスティング、RPCソース、監視、インシデント対応が含まれる必要があります。
-
RPC信頼およびフェイルオーバーロジックの強化
- RPCエンドポイントを信頼できない入力として扱う。
- フェイルオーバーが静かにセキュリティを低下させないようにする(例:「エンドポイントが失敗した場合、より少ないエンドポイントを信頼する」というのは危険)。
- 「段階的モード」の動作を構築する:圧力下でより弱い証明を受け入れるのではなく、検証を停止する。
-
敵対的な可用性に対する設計
- 標的型DDoSがキルチェーンの一部であると想定する。
- 攻撃者制御下のサブセットのみが到達可能な場合に何が起こるかをモデル化する。
-
セキュリティ体制の可観測化
- 検証の前提条件をダッシュボードやドキュメントで公開する:
- DVNセット、閾値、確認数、一時停止キー、緊急手順
- ユーザーとリスクチームは、インシデント発生前に構成リスクを視覚化する必要があります。
- 検証の前提条件をダッシュボードやドキュメントで公開する:
ユーザー向けの実際的な教訓:クロスチェーンリスクエクスポージャーを削減する方法
コードを一行も書かない人でも、リスクを実質的に削減できます:
- ブリッジされたアセットを、「ネイティブ」アセットとは別のリスククラスとして扱います。
- クロスチェーンで利回りが似ている場合は、担保がより少ないオフチェーンの前提条件に依存する場所を優先します。
- 運用上の残高のみをL2 / ブリッジされた表現に保持し、長期保有はコールドストレージに保管します。
自己保管が重要:ハードウェアウォレットが依然として中核的な管理項目である理由
rsETHのようなインシデントは検証とインフラに関するものですが、多くの大きな損失は依然として侵害されたデバイス、認証情報の盗難、ソーシャルエンジニアリングから始まります。ハードウェアウォレットは、秘密鍵を日常的なブラウジングやワークステーションマルウェアから隔離することで、影響範囲を縮小します。
長期的な自己保管を真剣に考えている場合、OneKeyのようなハードウェアウォレットを使用することは、トランザクション署名をインターネット接続環境から確実にオフラインに保つのに役立ちます。これは、より広範なエコシステムが、ますますプロフェッショナルで国家と関連のある脅威モデルに対処している状況において、重要なレイヤーとなります。
締めくくり:「構成はセキュリティである」
rsETHエクスプロイトは、「ブリッジハック」というよりも、システム的な教訓として記憶される可能性が高いでしょう:プロトコルのセキュリティは現在モジュール化されており、最も弱いモジュール(しばしば構成+インフラ)が実際のリスクを定義します。
クロスチェーンメッセージングがDeFiとトークン化されたアセットのデフォルトの配管 trở nên 、業界の基準は「監査されたコード」から 監査された前提条件 へと移行しなければなりません。これには、DVNの多様性、RPCの整合性、フェイルオーバーの安全性などが含まれます。



