インタビュー担当者:Techub Newsインタビュー対象者:慢雾安全团队 ⼆、オープニングの問題提起 Techub Newsの質問1:今回のKelp DAO rsETH × LayerZero事件を一言で定義すると何ですか?これは単一の事故ですか、それとも2026年のDeFiシステムリスクの象徴的事件ですか? これは2026年以降最も深刻なDeFiのセキュリティ事件の一つであり、またシステム的リスクの集中爆発です。単なるコントラクトの盗難だけではなく、LRT(流動性再担保トークン)、クロスチェーンブリッジ、貸付プロトコルの三層構造の連鎖的リスクが同時に破られた——単点のDVN設定の失陥により、損失はKelpからAaveへ、さらにrsETHを保有する複数のプロトコルへと拡散した。追問:もし一つのタグを付けるとしたらそれは「DeFiのレイヤー構造全体の問題」だ。クロスチェーンブリッジの問題が火種だが、rsETHは担保としてAaveなどのプロトコルに無条件で受け入れられ、借入のリスク管理において「偽造発行源」の防御がなかったことは、多層の信頼仮定が同時に崩壊した結果である。 三、背景の整理 Techub Newsの質問2:今回の問題はコードの脆弱性ですか、それともより深い信頼設定の問題ですか? 根本的な問題はコードの誤りではありません。LayerZeroのプロトコル自体に脆弱性はなく、rsETHのコントラクトロジックも直接的なエクスプロイトは受けていません。 実際に破られたのは、クロスチェーン検証メカニズムの信頼設定——KelpのrsETH OAppはLayerZero上で1/1のDVN設定を採用しており、クロスチェーン経路の安全性はLayerZero Labsが運営する単一のDVNノードに完全に依存している。一旦このノードが欺骗され(「ハッキング」ではなく)、偽造メッセージが阻害なく通過できる。 これは実質的に「単点信頼」の問題であり、「コードの単点脆弱性」の問題ではない。 Techub Newsの追問:将来的にセキュリティ監査がコントラクトコードだけを対象とするなら、それで十分ではないのでは? 全く不十分です。今回の事件は、監査対象を「コントラクトコード本体」から「クロスチェーンのパラメータ設定、DVNの選択戦略、信頼依存のチェーン」へ拡張すべきことを示しています。Solidityコードだけを見た監査報告では、このプロトコルのクロスチェーン層の脆弱性を伝えきれません。 四、タイムラインの振り返り:T-10時間 Techub Newsの質問3:攻撃者は最初いつ痕跡を見せましたか?T-10時間前後に何が起きましたか? オンチェーンの行動から見ると、攻撃者は本格的な攻撃に先立ち、十分な準備を行っている——ガス資金の準備のためにミキサーを使ったり、ターゲットのチェーンを事前に偵察したり。この計画的な準備のリズムは、職業的な攻撃チームの典型的な特徴であり、偶発的に脆弱性を見つけた後の臨時の操作ではない。 LayerZeroの公式発表によると、攻撃者は事前にDVNが依存するRPCノードのリストを入手し、その中の二つの独立クラスターのノードに侵入し、op-gethのバイナリを差し替えた。これらの準備作業は攻撃前に静かに完了していた。 Techub Newsの追問:この事前準備の方法はAPT(高度な持続的脅威)特有の特徴を示しますか? LayerZeroは事件の声明で、この攻撃を北朝鮮の国家支援APT組織であるLazarus Group(TraderTraitor分派)に帰属させている。Gasの供給源の事前準備、チェーン上の追跡を避けるためのミキサーの使用、攻撃経路の巧妙な設計——「ターゲットのDVN IPに対して偽造データを返し、他のIPには正常なデータを返し、攻撃後に悪意のバイナリを自己破壊」——これらは高度に専門化されたAPTの作戦パターンであり、一般的なハッカーの範疇を超えている。 五、タイムラインの振り返り:T-0 攻撃発生 Techub Newsの質問4:最も重要な攻撃を詳しく解説してください。ハッカーは何段階を経て、なぜ偽造メッセージが通ったのですか? 攻撃の流れはおおよそ以下の段階に分かれる: RPCインフラへの侵入:攻撃者はUnichain上でLayerZero LabsのDVNが依存するRPCノードのバイナリを差し替え、偽のチェーン状態データをDVNに返させる。DDoS攻撃による正常RPCの遮断:制御されていない正常RPCノードに対してDDoS攻撃を仕掛け、DVNのリクエストを毒されたノードにフェイルオーバーさせる。DVNによる偽造取引の確認:DVNは毒されたRPCから返された虚偽のデータに基づき、実際にはチェーン上で発生していないrsETHの発行/送信取引を「確認」する。エンドポイントの実行:LayerZeroのエンドポイントはDVNの認証を受けて、rsETHのOFTAdapterをトリガーし、ターゲットチェーン上でrsETHを放出または鋳造。資金の引き出しと撤退:攻撃者は得たrsETHの一部をAaveなどの借入プロトコルに担保として預け、流動性資産を借りて撤退。 Techub Newsの追問1:最も致命的なポイントはLayerZeroのフレームワークの問題ですか、それともKelpの設定の問題ですか? LayerZeroの公式声明によると、同プロトコル自体は設計通りに動作している。問題はKelpが1/1のDVN設定を選択したことにある—— LayerZeroは統合ドキュメントでこれを「やらないこと」と明示し、事件前にKelpに対してベストプラクティスの提案を行っていた。責任の所在から見ると、これは統合側の設定決定に伴うリスクであり、プロトコルの脆弱性ではない。 Techub Newsの追問2:もし複数のDVNと閾値を設定したら、この攻撃は防げましたか? 二つ以上の独立したDVNを検証側に導入すれば、攻撃者は同時に二つの検証ノードを制御または欺く必要があり、技術的・資源的コストが指数関数的に上昇する。これによりLayerZeroは後の声明で、「1/1設定を使うアプリの署名を拒否する」と表明した。六、タイムラインの振り返り:T+46分 Techub Newsの質問5:最初の攻撃からKelpの停止・再開メカニズムの起動まで約46分。これは速いですか、それとも遅いですか? 多くのセキュリティ事件は数時間単位で反応することを考えると、46分は業界内ではそれほど遅くない。ただし、オンチェーンの攻撃においては、この時間枠内で大規模資産の移動や担保、借入が完了してしまう。DeFiの問題は、すべての操作がブロック間隔内で完結し、人間の介入速度は自動化スクリプトに勝てない点にある。 Techub Newsの追問:今後本当に役立つのは、オンチェーンの自動熔断メカニズムですか? はい。事後の人間対応は損失を減らすだけであり、実際に数分以内に攻撃を止められるのは、オンチェーンの自動防御メカニズム——例えば異常な鋳造量の警報、大規模クロスチェーン取引の速度制限、Oracle偏差による自動一時停止などだ。この事件は、「オンチェーンリスク管理の自動化」を推進する重要な契機となるべきだ。 七、タイムラインの振り返り:未遂の第2波攻撃 Techub Newsの質問6:その後も攻撃者は数回試みましたが成功しませんでした。これは何を示していますか? これは、攻撃者の目的が2.9億ドルの資金の一部ではなく、できるだけrsETHのクロスチェーン利用可能量を空にしようとしたことを示す。後続の取引はリバートされ、Kelpの停止メカニズムが最後の段階で効いて、より大きな損失を防いだ。 追問:もしプロジェクト側が10〜20分遅れたら、損失規模はさらに拡大しましたか? おそらくそうなる。攻撃者はDVNの修復前に操作の余地があり、停止メカニズムの発動タイミングが損失の上限を決める。今回の2.9億ドルの損失は巨大だが、攻撃者の行動パターンから見て、止められなければさらに大きくなる可能性もあった。八、タイムラインの振り返り:Aaveも巻き添えに Techub Newsの質問7:攻撃者は盗みを終えた後、なぜ「Aaveもついでに穴をあけた」のですか?この「穴」はどうやってできたのですか? 貸付プロトコルは、「正常なルートで発行されたrsETH」と「偽造されたクロスチェーンメッセージによるrsETH」を区別できない——Aaveにとっては、標準的なERC-20トークンとオンチェーンの価格データに過ぎない。攻撃者は異常に獲得したrsETHをAaveに担保として預け、ETHなどの流動性資産を借りて撤退し、返済不能な不良債権を残した。 Techub Newsの追問1:これはAaveのリスク管理の問題ですか、それともDeFiの「外部資産の真偽」に対する過剰な信頼の問題ですか? 両方だが、根本的には後者だ。借入プロトコルのリスク管理パラメータは、資産の過去の変動性や時価総額に基づいて設定されており、「この資産の発行源が汚染されているかどうか」を感知できない。これはプロトコル間の信頼伝達の問題であり、業界全体の解決策が必要であり、単一のプロトコルの調整だけでは解決しない。 Techub Newsの追問2:今後、借入プロトコルは「高品質担保」の定義を再構築すべきですか? はい。少なくともクロスチェーン合成資産のカテゴリーにおいて、「オンチェーンで価格付けできる」ことと「本当に高品質な担保である」ことの間には根本的な差が存在する。今後は、クロスチェーンの出所検証や異常発行監視などの仕組みを導入し、LRT系資産を受け入れる前提条件とすべきだ。九、構造的判断:DeFiのレイヤー構造リスク Techub Newsの質問8:今回、初めて「LRT + クロスチェーンブリッジ + 貸付プロトコル」のリスクが完全に露呈したと言えますか? はい。これはこれまでのDeFiの複合リスクの最も直観的なデモンストレーションです。従来は「あるプロトコルのバグ」について議論してきたが、今回は、複数のプロトコルが資産依存関係を形成したとき、どこか一つの环節の失陥が価値流の経路を通じて上下流に伝播し、連鎖的崩壊を引き起こすことを示した。 Techub Newsの追問:つまり、「DeFiは表面上非中央集権だが、底層は少数の高度に集中した検証点に依存している」と言えますか? 非常に的確な判断です。今回の事件の核心は、Kelpがクロスチェーン経路の安全性をLayerZero Labsが運営する単一のDVNに全面的に依存している点にある。そしてLayerZero LabsのDVNも少数のRPCノードに依存している——これは非常に短い信頼チェーンだ。「非中央集権的なプロトコル」といっても、いくつかの重要な环節では、実際には非常に集中した信頼仮定が存在し、その仮定はドキュメントの角落に記されていることが多く、ユーザーインターフェース上には現れない。 十、技術的深掘り:DVNとは何か Techub Newsの質問9:最も平易に説明してください。DVNとは何で、なぜ1/1設定が致命的な脆弱性になるのですか? DVNはクロスチェーンメッセージの「公証人」と理解できる。ユーザーが資産をAチェーンからBチェーンに移すとき、LayerZeroはAチェーンの状態を直接信頼せず、DVN(分散検証ネットワーク)に「この取引はAチェーンで確かに発生した」と独立して確認させ、その後Bチェーンに反映させる。 1/1設定は、ただ一人の公証人を雇い、その言葉だけが最終判決となる状態を意味する。もしこの公証人が欺かれたり、買収されたり、虚偽の情報を提供されたりした場合、検証は形骸化し、「もう一人の声」がなく、「待つ」しかなくなる。これが単点失敗の本質だ。 十、技術的深掘り:なぜ監査だけでは不十分なのか Techub Newsの質問10:多くのプロジェクトが監査済みと謳っているが、それでも大きな事故が起きるのはなぜですか? 従来のセキュリティ監査は、コードのロジックが設計通りに動作しているか、既知の脆弱性パターンがないかを確認することに焦点を当てている。しかし、今回の問題はコードの外側——「展開後の運用時パラメータ設定」の層に発生した。誰が検証し、何人の検証者が必要か、検証者が失敗したらどうなるか。 業界は「コード監査」から「システム監査」へ進む必要がある。後者には、クロスチェーン依存設定の監査、ガバナンス権限の監査、重要インフラの依存評価、そして最も重要な「外部コンポーネントの失敗時に最悪何が起きるか」の耐性テストが含まれる。追問1:今後、「設定監査」を必須項目にすべきですか? 私はそう思う。特にクロスチェーンプロトコルやLayerZero、Wormholeなどのインフラを使うプロジェクトでは、DVNの設定やエグゼキュータの設定などのパラメータは正式な監査範囲に含め、報告書に安全仮定と最悪シナリオを明示すべきだ。 十、業界の視点:追跡・止損と協力 Techub Newsの質問11:慢雾の立場から、重大な攻撃後に最初に行うことは何ですか? 一般的には以下の方向に同期して動く: オンチェーンの追跡とハッカーのプロフィール作成:資金の流れを追い、攻撃者のオンチェーンID、過去の行動、資金源(ミキサーの有無と種類)を特定し、攻撃者のプロフィールを構築。 取引所との連携:主要な中央集権取引所に資産警報を出し、関係するハッカーのアドレスを監視・ブラックリスト化し、KYC経由の資金流出を防ぐ。 リスクアラート:DeFiプロトコルやウォレットなどのエコシステム参加者にリスクアドレスリストを配布し、攻撃者の後続行動を遮断。 ホワイトハッカーの交渉窓口:一部ケースでは、攻撃者と連絡を取り、合理的な「報奨金留保」条件を提示し、資金の一部返還を促す。 追問:ミキサーを通した資金の回収確率は高いですか? 正直に言えば、Lazarus Groupレベルの攻撃者が操作した資金は、完全に回収できる可能性は非常に低い。彼らは成熟した資金分割とミキサーの流れを持っている。現状の業界の最も現実的な努力は、取引所間の資産凍結協力をより迅速にし、法執行機関の証拠収集・執行窓口を拡充することだ——これが最も脆弱な部分であり、技術的な能力は既に主要なボトルネックではない。 十、一般ユーザーの視点:DeFiはまだ遊べるか Techub Newsの質問12:一般ユーザーは今回の事件を見て、最も直接的に感じるのは何ですか?DeFiは今も参加すべきですか? DeFiにはまだ参加可能だが、リスク意識と参加方法を調整すべきだ。主なアドバイスは: ポジションをコントロールし、「クロスチェーン+再担保+貸付」の複合高リスク商品に大きな資産を預けないこと——層が増えるほど、各層のリスクは相乗的に増大し、相殺されない。 透明性を優先し、定期的に安全レポートやガバナンス権限の情報を公開しているプロトコルを選ぶこと。単に「年率何%」だけを見るのではなく。 自分が保有する資産の性質を理解すること。rsETHはETHではなく、クロスチェーンの合成資産であり、その価値は一連の信頼チェーンの正常な運用に依存している。 Techub Newsの追問1:最も避けるべきは、「理解できない複雑な仕組みのプロトコル」ですか? 非常に良い自己防衛の原則です。もし「自分の資産がどこにあり、誰が管理し、何か問題が起きたらどうなるか」を一言で説明できないなら、そのリスクはポジションの大部分を占めるべきではない。 Techub Newsの追問2:今後、ユーザーは「監査済みかどうか」をより具体的な質問に進化させるべきですか? そう思います。「監査済みかどうか」は2020年の基準であり、少なくとも今は、「クロスチェーン設定は監査範囲に含まれているか」「DVNは何個選択されているか」「ガバナンスのマルチシグは何人か、何構成か、誰が持っているか」などを問うべきです。これらの情報は、プロトコルの標準的な公開情報に含めるべきであり、ユーザーが資料から掘り出すべき隠し情報ではない。 十、AI時代:DeFiの未来はどうなるか Techub Newsの質問13:AI時代において、DeFiはまだ未来がありますか? DeFiの未来は存在し続けるだけでなく、AI時代において真の意味での安全なインフラのアップグレードを実現できる可能性もある。ただし、その未来は、「複雑な収益構造」に頼るプロトコルではなく、以下の能力を先行導入したプロトコルに属する。 AI駆動のリアルタイムオンチェーンリスク管理:異常な鋳造や非正常な資金流、プロトコル間の連鎖的リスク信号を自動的に識別。オンチェーン保険と自動補償メカニズム:安全保障を「事後責任追及」から「事中の底支え」へ前倒し。インテリジェントリスク代理:普通のユーザーに代わり、リスクの脆弱性を継続的に監視し、閾値到達時に自動的にポジション調整や退出を行う。 Techub Newsの追問1:AIは攻撃をより高速化しますか? そうです。AIは、オンチェーンの設定脆弱性の自動スキャン、最適攻撃経路の生成、オフラインインフラ侵入の偵察を加速させる。攻防双方がAIによって加速されるため、防御側は「人間の発見」に頼る最後の防衛線を失う。 Techub Newsの追問2:AIは業界の安全を「コスト中心」から「製品の中核能力」へ変えるのでしょうか? これは最も期待される構造的変化だ。従来、安全投資は「義務付けられたコンプライアンスコスト」だったが、今後はユーザーが「安全の透明性」や「AIリスク管理能力」をプロトコル選択の主要指標とし始めると、安全性は差別化の競争力になる。この事件は、その変化を加速させた。 ⼗五、締めの一言 Techub Newsの質問14:普通のユーザー、起業者、業界全体に向けて、それぞれ一言ずつ。 普通のユーザーへ:クロスチェーン合成資産は無リスクだと思わないでください——あなたが得る追加の利益の背後には、見えない信頼仮定が支えている。起業者へ:セキュリティ予算は製品リリース後の付加的選択肢ではなく、市場で生き残るための前提条件です。業界へ:DeFiは死んでいません。私たちに必要なのは、より複雑な収益メカニズムではなく、より誠実なリスク開示です。
インタビュー:マンウー(慢雾)に聞く:Kelp DAO rsETH × LayerZero事件はDeFiレゴ構造のシステムリスクの集中的な爆発
インタビュー担当者:Techub News
インタビュー対象者:慢雾安全团队
⼆、オープニングの問題提起
Techub Newsの質問1:今回のKelp DAO rsETH × LayerZero事件を一言で定義すると何ですか?これは単一の事故ですか、それとも2026年のDeFiシステムリスクの象徴的事件ですか?
これは2026年以降最も深刻なDeFiのセキュリティ事件の一つであり、またシステム的リスクの集中爆発です。単なるコントラクトの盗難だけではなく、LRT(流動性再担保トークン)、クロスチェーンブリッジ、貸付プロトコルの三層構造の連鎖的リスクが同時に破られた——単点のDVN設定の失陥により、損失はKelpからAaveへ、さらにrsETHを保有する複数のプロトコルへと拡散した。
追問:もし一つのタグを付けるとしたら
それは「DeFiのレイヤー構造全体の問題」だ。クロスチェーンブリッジの問題が火種だが、rsETHは担保としてAaveなどのプロトコルに無条件で受け入れられ、
借入のリスク管理において「偽造発行源」の防御がなかったことは、多層の信頼仮定が同時に崩壊した結果である。
三、背景の整理
Techub Newsの質問2:今回の問題はコードの脆弱性ですか、それともより深い信頼設定の問題ですか?
根本的な問題はコードの誤りではありません。LayerZeroのプロトコル自体に脆弱性はなく、rsETHのコントラクトロジックも直接的なエクスプロイトは受けていません。
実際に破られたのは、クロスチェーン検証メカニズムの信頼設定——KelpのrsETH OAppはLayerZero上で1/1のDVN設定を採用しており、クロスチェーン経路の安全性はLayerZero Labsが運営する単一のDVNノードに完全に依存している。一旦このノードが欺骗され(「ハッキング」ではなく)、偽造メッセージが阻害なく通過できる。
これは実質的に「単点信頼」の問題であり、「コードの単点脆弱性」の問題ではない。
Techub Newsの追問:将来的にセキュリティ監査がコントラクトコードだけを対象とするなら、それで十分ではないのでは?
全く不十分です。今回の事件は、監査対象を「コントラクトコード本体」から「クロスチェーンのパラメータ設定、DVNの選択戦略、信頼依存のチェーン」へ拡張すべきことを示しています。Solidityコードだけを見た監査報告では、このプロトコルのクロスチェーン層の脆弱性を伝えきれません。
四、タイムラインの振り返り:T-10時間
Techub Newsの質問3:攻撃者は最初いつ痕跡を見せましたか?T-10時間前後に何が起きましたか?
オンチェーンの行動から見ると、攻撃者は本格的な攻撃に先立ち、十分な準備を行っている——ガス資金の準備のためにミキサーを使ったり、ターゲットのチェーンを事前に偵察したり。この計画的な準備のリズムは、職業的な攻撃チームの典型的な特徴であり、偶発的に脆弱性を見つけた後の臨時の操作ではない。
LayerZeroの公式発表によると、攻撃者は事前にDVNが依存するRPCノードのリストを入手し、その中の二つの独立クラスターのノードに侵入し、op-gethのバイナリを差し替えた。これらの準備作業は攻撃前に静かに完了していた。
Techub Newsの追問:この事前準備の方法はAPT(高度な持続的脅威)特有の特徴を示しますか?
LayerZeroは事件の声明で、この攻撃を北朝鮮の国家支援APT組織であるLazarus Group(TraderTraitor分派)に帰属させている。Gasの供給源の事前準備、チェーン上の追跡を避けるためのミキサーの使用、攻撃経路の巧妙な設計——「ターゲットのDVN IPに対して偽造データを返し、他のIPには正常なデータを返し、攻撃後に悪意のバイナリを自己破壊」——これらは高度に専門化されたAPTの作戦パターンであり、一般的なハッカーの範疇を超えている。
五、タイムラインの振り返り:T-0 攻撃発生
Techub Newsの質問4:最も重要な攻撃を詳しく解説してください。ハッカーは何段階を経て、なぜ偽造メッセージが通ったのですか?
攻撃の流れはおおよそ以下の段階に分かれる:
RPCインフラへの侵入:攻撃者はUnichain上でLayerZero LabsのDVNが依存するRPCノードのバイナリを差し替え、偽のチェーン状態データをDVNに返させる。
DDoS攻撃による正常RPCの遮断:制御されていない正常RPCノードに対してDDoS攻撃を仕掛け、DVNのリクエストを毒されたノードにフェイルオーバーさせる。
DVNによる偽造取引の確認:DVNは毒されたRPCから返された虚偽のデータに基づき、実際にはチェーン上で発生していないrsETHの発行/送信取引を「確認」する。
エンドポイントの実行:LayerZeroのエンドポイントはDVNの認証を受けて、rsETHのOFTAdapterをトリガーし、ターゲットチェーン上でrsETHを放出または鋳造。
資金の引き出しと撤退:攻撃者は得たrsETHの一部をAaveなどの借入プロトコルに担保として預け、流動性資産を借りて撤退。
Techub Newsの追問1:最も致命的なポイントはLayerZeroのフレームワークの問題ですか、それともKelpの設定の問題ですか?
LayerZeroの公式声明によると、同プロトコル自体は設計通りに動作している。問題はKelpが1/1のDVN設定を選択したことにある——
LayerZeroは統合ドキュメントでこれを「やらないこと」と明示し、事件前にKelpに対してベストプラクティスの提案を行っていた。責任の所在から見ると、これは統合側の設定決定に伴うリスクであり、プロトコルの脆弱性ではない。
Techub Newsの追問2:もし複数のDVNと閾値を設定したら、この攻撃は防げましたか?
二つ以上の独立したDVNを検証側に導入すれば、攻撃者は同時に二つの検証ノードを制御または欺く必要があり、技術的・資源的コストが指数関数的に上昇する。これによりLayerZeroは後の声明で、「1/1設定を使うアプリの署名を拒否する」と表明した。
六、タイムラインの振り返り:T+46分
Techub Newsの質問5:最初の攻撃からKelpの停止・再開メカニズムの起動まで約46分。これは速いですか、それとも遅いですか?
多くのセキュリティ事件は数時間単位で反応することを考えると、46分は業界内ではそれほど遅くない。ただし、オンチェーンの攻撃においては、この時間枠内で大規模資産の移動や担保、借入が完了してしまう。DeFiの問題は、すべての操作がブロック間隔内で完結し、人間の介入速度は自動化スクリプトに勝てない点にある。
Techub Newsの追問:今後本当に役立つのは、オンチェーンの自動熔断メカニズムですか?
はい。事後の人間対応は損失を減らすだけであり、実際に数分以内に攻撃を止められるのは、オンチェーンの自動防御メカニズム——例えば異常な鋳造量の警報、大規模クロスチェーン取引の速度制限、Oracle偏差による自動一時停止などだ。この事件は、「オンチェーンリスク管理の自動化」を推進する重要な契機となるべきだ。
七、タイムラインの振り返り:未遂の第2波攻撃
Techub Newsの質問6:その後も攻撃者は数回試みましたが成功しませんでした。これは何を示していますか?
これは、攻撃者の目的が2.9億ドルの資金の一部ではなく、できるだけrsETHのクロスチェーン利用可能量を空にしようとしたことを示す。後続の取引はリバートされ、Kelpの停止メカニズムが最後の段階で効いて、より大きな損失を防いだ。
追問:もしプロジェクト側が10〜20分遅れたら、損失規模はさらに拡大しましたか?
おそらくそうなる。攻撃者はDVNの修復前に操作の余地があり、停止メカニズムの発動タイミングが損失の上限を決める。今回の2.9億ドルの損失は巨大だが、攻撃者の行動パターンから見て、止められなければさらに大きくなる可能性もあった。
八、タイムラインの振り返り:Aaveも巻き添えに
Techub Newsの質問7:攻撃者は盗みを終えた後、なぜ「Aaveもついでに穴をあけた」のですか?この「穴」はどうやってできたのですか?
貸付プロトコルは、「正常なルートで発行されたrsETH」と「偽造されたクロスチェーンメッセージによるrsETH」を区別できない——Aaveにとっては、標準的なERC-20トークンとオンチェーンの価格データに過ぎない。攻撃者は異常に獲得したrsETHをAaveに担保として預け、ETHなどの流動性資産を借りて撤退し、返済不能な不良債権を残した。
Techub Newsの追問1:これはAaveのリスク管理の問題ですか、それともDeFiの「外部資産の真偽」に対する過剰な信頼の問題ですか?
両方だが、根本的には後者だ。借入プロトコルのリスク管理パラメータは、資産の過去の変動性や時価総額に基づいて設定されており、「この資産の発行源が汚染されているかどうか」を感知できない。これはプロトコル間の信頼伝達の問題であり、業界全体の解決策が必要であり、単一のプロトコルの調整だけでは解決しない。
Techub Newsの追問2:今後、借入プロトコルは「高品質担保」の定義を再構築すべきですか?
はい。少なくともクロスチェーン合成資産のカテゴリーにおいて、「オンチェーンで価格付けできる」ことと「本当に高品質な担保である」ことの間には根本的な差が存在する。今後は、クロスチェーンの出所検証や異常発行監視などの仕組みを導入し、LRT系資産を受け入れる前提条件とすべきだ。
九、構造的判断:DeFiのレイヤー構造リスク
Techub Newsの質問8:今回、初めて「LRT + クロスチェーンブリッジ + 貸付プロトコル」のリスクが完全に露呈したと言えますか?
はい。これはこれまでのDeFiの複合リスクの最も直観的なデモンストレーションです。従来は「あるプロトコルのバグ」について議論してきたが、今回は、複数のプロトコルが資産依存関係を形成したとき、どこか一つの环節の失陥が価値流の経路を通じて上下流に伝播し、連鎖的崩壊を引き起こすことを示した。
Techub Newsの追問:つまり、「DeFiは表面上非中央集権だが、底層は少数の高度に集中した検証点に依存している」と言えますか?
非常に的確な判断です。今回の事件の核心は、Kelpがクロスチェーン経路の安全性をLayerZero Labsが運営する単一のDVNに全面的に依存している点にある。そしてLayerZero LabsのDVNも少数のRPCノードに依存している——これは非常に短い信頼チェーンだ。「非中央集権的なプロトコル」といっても、いくつかの重要な环節では、実際には非常に集中した信頼仮定が存在し、その仮定はドキュメントの角落に記されていることが多く、ユーザーインターフェース上には現れない。
十、技術的深掘り:DVNとは何か
Techub Newsの質問9:最も平易に説明してください。DVNとは何で、なぜ1/1設定が致命的な脆弱性になるのですか?
DVNはクロスチェーンメッセージの「公証人」と理解できる。ユーザーが資産をAチェーンからBチェーンに移すとき、LayerZeroはAチェーンの状態を直接信頼せず、DVN(分散検証ネットワーク)に「この取引はAチェーンで確かに発生した」と独立して確認させ、その後Bチェーンに反映させる。
1/1設定は、ただ一人の公証人を雇い、その言葉だけが最終判決となる状態を意味する。もしこの公証人が欺かれたり、買収されたり、虚偽の情報を提供されたりした場合、検証は形骸化し、「もう一人の声」がなく、「待つ」しかなくなる。これが単点失敗の本質だ。
十、技術的深掘り:なぜ監査だけでは不十分なのか
Techub Newsの質問10:多くのプロジェクトが監査済みと謳っているが、それでも大きな事故が起きるのはなぜですか?
従来のセキュリティ監査は、コードのロジックが設計通りに動作しているか、既知の脆弱性パターンがないかを確認することに焦点を当てている。しかし、今回の問題はコードの外側——「展開後の運用時パラメータ設定」の層に発生した。誰が検証し、何人の検証者が必要か、検証者が失敗したらどうなるか。
業界は「コード監査」から「システム監査」へ進む必要がある。後者には、クロスチェーン依存設定の監査、ガバナンス権限の監査、重要インフラの依存評価、そして最も重要な「外部コンポーネントの失敗時に最悪何が起きるか」の耐性テストが含まれる。追問1:今後、「設定監査」を必須項目にすべきですか?
私はそう思う。特にクロスチェーンプロトコルやLayerZero、Wormholeなどのインフラを使うプロジェクトでは、DVNの設定やエグゼキュータの設定などのパラメータは正式な監査範囲に含め、報告書に安全仮定と最悪シナリオを明示すべきだ。
十、業界の視点:追跡・止損と協力
Techub Newsの質問11:慢雾の立場から、重大な攻撃後に最初に行うことは何ですか?
一般的には以下の方向に同期して動く:
オンチェーンの追跡とハッカーのプロフィール作成:資金の流れを追い、攻撃者のオンチェーンID、過去の行動、資金源(ミキサーの有無と種類)を特定し、攻撃者のプロフィールを構築。
取引所との連携:主要な中央集権取引所に資産警報を出し、関係するハッカーのアドレスを監視・ブラックリスト化し、KYC経由の資金流出を防ぐ。
リスクアラート:DeFiプロトコルやウォレットなどのエコシステム参加者にリスクアドレスリストを配布し、攻撃者の後続行動を遮断。
ホワイトハッカーの交渉窓口:一部ケースでは、攻撃者と連絡を取り、合理的な「報奨金留保」条件を提示し、資金の一部返還を促す。
追問:ミキサーを通した資金の回収確率は高いですか?
正直に言えば、Lazarus Groupレベルの攻撃者が操作した資金は、完全に回収できる可能性は非常に低い。彼らは成熟した資金分割とミキサーの流れを持っている。現状の業界の最も現実的な努力は、取引所間の資産凍結協力をより迅速にし、法執行機関の証拠収集・執行窓口を拡充することだ——これが最も脆弱な部分であり、技術的な能力は既に主要なボトルネックではない。
十、一般ユーザーの視点:DeFiはまだ遊べるか
Techub Newsの質問12:一般ユーザーは今回の事件を見て、最も直接的に感じるのは何ですか?DeFiは今も参加すべきですか?
DeFiにはまだ参加可能だが、リスク意識と参加方法を調整すべきだ。主なアドバイスは:
ポジションをコントロールし、「クロスチェーン+再担保+貸付」の複合高リスク商品に大きな資産を預けないこと——層が増えるほど、各層のリスクは相乗的に増大し、相殺されない。
透明性を優先し、定期的に安全レポートやガバナンス権限の情報を公開しているプロトコルを選ぶこと。単に「年率何%」だけを見るのではなく。
自分が保有する資産の性質を理解すること。rsETHはETHではなく、クロスチェーンの合成資産であり、その価値は一連の信頼チェーンの正常な運用に依存している。
Techub Newsの追問1:最も避けるべきは、「理解できない複雑な仕組みのプロトコル」ですか?
非常に良い自己防衛の原則です。もし「自分の資産がどこにあり、誰が管理し、何か問題が起きたらどうなるか」を一言で説明できないなら、そのリスクはポジションの大部分を占めるべきではない。
Techub Newsの追問2:今後、ユーザーは「監査済みかどうか」をより具体的な質問に進化させるべきですか?
そう思います。「監査済みかどうか」は2020年の基準であり、少なくとも今は、「クロスチェーン設定は監査範囲に含まれているか」「DVNは何個選択されているか」「ガバナンスのマルチシグは何人か、何構成か、誰が持っているか」などを問うべきです。これらの情報は、プロトコルの標準的な公開情報に含めるべきであり、ユーザーが資料から掘り出すべき隠し情報ではない。
十、AI時代:DeFiの未来はどうなるか
Techub Newsの質問13:AI時代において、DeFiはまだ未来がありますか?
DeFiの未来は存在し続けるだけでなく、AI時代において真の意味での安全なインフラのアップグレードを実現できる可能性もある。ただし、その未来は、「複雑な収益構造」に頼るプロトコルではなく、以下の能力を先行導入したプロトコルに属する。
AI駆動のリアルタイムオンチェーンリスク管理:異常な鋳造や非正常な資金流、プロトコル間の連鎖的リスク信号を自動的に識別。
オンチェーン保険と自動補償メカニズム:安全保障を「事後責任追及」から「事中の底支え」へ前倒し。
インテリジェントリスク代理:普通のユーザーに代わり、リスクの脆弱性を継続的に監視し、閾値到達時に自動的にポジション調整や退出を行う。
Techub Newsの追問1:AIは攻撃をより高速化しますか?
そうです。AIは、オンチェーンの設定脆弱性の自動スキャン、最適攻撃経路の生成、オフラインインフラ侵入の偵察を加速させる。攻防双方がAIによって加速されるため、防御側は「人間の発見」に頼る最後の防衛線を失う。
Techub Newsの追問2:AIは業界の安全を「コスト中心」から「製品の中核能力」へ変えるのでしょうか?
これは最も期待される構造的変化だ。従来、安全投資は「義務付けられたコンプライアンスコスト」だったが、今後はユーザーが「安全の透明性」や「AIリスク管理能力」をプロトコル選択の主要指標とし始めると、安全性は差別化の競争力になる。この事件は、その変化を加速させた。
⼗五、締めの一言
Techub Newsの質問14:普通のユーザー、起業者、業界全体に向けて、それぞれ一言ずつ。
普通のユーザーへ:クロスチェーン合成資産は無リスクだと思わないでください——あなたが得る追加の利益の背後には、見えない信頼仮定が支えている。
起業者へ:セキュリティ予算は製品リリース後の付加的選択肢ではなく、市場で生き残るための前提条件です。
業界へ:DeFiは死んでいません。私たちに必要なのは、より複雑な収益メカニズムではなく、より誠実なリスク開示です。