広場
最新
注目
ニュース
プロフィール
ポスト
Raveena
2026-04-24 12:54:09
フォロー
#rsETHAttackUpdate:
エクスプロイトの詳細な内訳、回復状況、そして得られた教訓
分散型金融 (DeFi) コミュニティは、2026年4月22日に高度な攻撃を受け、rsETH流動的リステーキングトークンのコントラクトが標的となったことで揺らぎました。rsETHは、EigenLayerのリステーキングポジションのレシートトークンとしてKelp DAOによって発行され、コアの預入・引出ロジックが悪用され、推定840万ドルの一時的な資産流出を引き起こしました。本投稿は、初期の攻撃ベクトルから現在の事後分析まで、事件の詳細なステップバイステップのアップデートを提供します。
1. rsETHとは何か、なぜターゲットになったのか?
rsETHは、EigenLayerを通じて複数のアクティブに検証されたサービス (AVS) へのユーザのステークを表す流動的リステーキングトークンです。LidoのstETHのような単純なものとは異なり、rsETHは複雑なスワップ、ミント、バーンのロジックを複数のプールにまたがって行います。攻撃者は、そのコントラクト間の呼び出しや価格オラクルへの依存性が攻撃の表面積を増やすため、こうしたコントラクトを標的にしやすいです。
今週悪用された脆弱性は、EigenLayerのコアプロトコルではなく、Kelp DAOがETHやLSTs (stETH) の代わりにrsETHを受け入れるために使用したカスタムの「預入ラッパー」にありました。このラッパー、KelpDepositAdapterV2は、任意のトークン承認をリダイレクトできる受信()関数を持っており、これが脆弱性の原因となりました。
2. 攻撃のタイムライン – どのように起こったか
フェーズ1 – 偵察 (4月18日〜21日)
攻撃者は、Tornado Cashを通じて資金提供された0.5 ETHのシード資金でアダプターコントラクトを調査開始。オンチェーンデータは、小額の「テスト」取引を複数行い、リエントラントやdelegatecallの挙動を確認したことを示しています。
フェーズ2 – 悪用実行 (4月22日 14:32 UTC)
Aave V3からの5,000 ETHのフラッシュローンを利用し、攻撃者はアダプターのdepositLST関数を呼び出しました。このバグにより、悪意のあるバイト列パラメータを渡すことで内部のプールアドレスを書き換えることができました。その結果、アダプターはユーザ資金を攻撃者が制御する偽のLidoプールに送信しました。
繰り返しのフラッシュローンとスワップを通じて、Uniswap V3 (Arbitrum) の流動性プールから約1,280 rsETH、Balancerの80/20プールから740 rsETHを流出させました。時点でのUSD換算の総損失は約840万ドルです。
フェーズ3 – 発見と一時停止 (14:45 UTC)
Kelp DAOの監視ボットが異常なdepositLSTガス使用量を検知。13分以内に、チームは管理者のマルチシグを通じてすべての預入・引出を停止し、さらなる資金流出を防止しました。ただし、既に盗まれた資産はDAIにスワップされ、イーサリアムメインネットにブリッジされていました。
3. 直ちに取った対応とユーザへの影響
Kelp DAOチームは、公式DiscordとTwitterで即座にステータスアップデートを公開し、次のことを確認しました。
· リステーキングバルトのユーザ資金は直接的に侵害されていない。
· 影響を受けたのは、約6時間の保留期間中に未処理の預入を保持していた預入アダプターコントラクトのみ。
· セカンダリーマーケットでのrsETH価格は一時12%下落したが、停止後に回復。
6時間以内に正式な事後分析を共有し、影響を受けたアドレスをリストアップ。過去12時間にアダプターを利用した約340人の預入者は未実現損失を被った。チームは、DAOのトレジャリーと保険基金 (Nexus Mutual)を用いた完全な補償計画を約束。
4. 根本原因:リエントラントガードの欠如とオラクル操作
KelpDepositAdapterV2には、二つの重大な欠陥が判明しました。
· depositLSTにnonReentrant修飾子が付いていなかったため、攻撃者は状態更新前に関数を再帰的に呼び出し、rsETHを二重に請求できた。
· 低流動性のCurveプールからの単一チェーン価格フィードに依存しており、フラッシュローンでそのプールの比率を歪めることで、コントラクトの預入価値を過大評価させた。
停止後、チームはOpenZeppelinのReentrancyGuardを導入した修正版
#rsETHAttack.
V3(を展開し、Chainlinkの新しいETH/LST集約オラクル )を採用。これは、5つの高流動性プールの中央値価格を使用します。
5. 現在の状況 (2026年4月24日)
· 資金回収:オンチェーンの調査者が攻撃者のブリッジされたDAIを新アドレスに追跡。攻撃者は4月23日にホワイトハットのメッセージを通じて交渉し、約910万ドル相当の5,200 ETHを返還。5%のバウンティを獲得。すべての影響を受けた預入者は全額補償済み。
· コントラクト更新:新しいアダプターコントラクトアドレス (0x...c7D9$5 は24時間稼働し、セキュリティ強化済み。預入・引出は再開。さらに、日次預入制限を)百万ドルに設定し、第三者監査 (Quantstamp)も完了間近。
· ユーザの対応:既存のrsETH保有者は特に行動不要。トークン残高は有効のまま。ただし、攻撃期間中に旧アダプターのdepositLST関数とやり取りしたユーザは、専用の請求ポータルを通じて返金請求を行う必要あり(リンクは公式Kelp DAOチャネルのみ確認)。
6. DeFiエコシステムへの教訓
この事件は、次の4つの重要な原則を再認識させるものです。
1. アダプターコントラクトは高リスクとみなすべき。基盤層 (EigenLayer) が堅牢でも、そのラッパーは貸出プロトコルと同じ厳格さで監査すべき。
2. フラッシュローンのシミュレーションテストはCI/CDパイプラインに必須。ここで使われた攻撃ベクトルは、EchidnaやMedusaのようなツールで検出可能だった。
3. 一時停止メカニズムは資金を守る。Kelpの13分の対応時間は模範的だが、3/5のマルチシグに依存していた。今後は異常預入量に基づく自動的なサーキットブレーカーも導入予定。
4. 透明性は信頼を築く。チームが完全な事後分析を公開し、影響アドレスやバウンティ交渉も明らかにしたことで、パニックや陰謀論を防いだ。
結論
現時点で、rsETHは完全に担保されており、すべてのユーザ資金は回復済み。プロトコルは3つの新しいスマートコントラクト監査を受けている。攻撃は預入者にとってストレスフルな出来事だったが、恒久的な損失には至らず、迅速な対応とホワイトハットの協力により救済された。今後のアップデートは、Kelp DAOの公式コミュニケーションチャネル (Discord、Twitter、ガバナンスフォーラム)をフォローしてください。コントラクトアドレスは必ず独立して検証し、非公式リンクからの承認は絶対に行わないこと。
免責事項:本投稿は情報提供のみを目的としています。DeFiプロトコルとやり取りする前に、必ず自己責任で調査(DYOR)を行ってください。
STETH
0.26%
ETH
0.26%
AAVE
1.93%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
1 いいね
報酬
1
1
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
ybaser
· 12時間前
月へ 🌕
原文表示
返信
0
人気の話題
もっと見る
#
WCTCTradingKingPK
203.6K 人気度
#
CryptoMarketSeesVolatility
262.89K 人気度
#
IsraelStrikesIranBTCPlunges
32.41K 人気度
#
rsETHAttackUpdate
89.06K 人気度
#
US-IranTalksStall
356.19K 人気度
ピン
サイトマップ
#rsETHAttackUpdate: エクスプロイトの詳細な内訳、回復状況、そして得られた教訓
分散型金融 (DeFi) コミュニティは、2026年4月22日に高度な攻撃を受け、rsETH流動的リステーキングトークンのコントラクトが標的となったことで揺らぎました。rsETHは、EigenLayerのリステーキングポジションのレシートトークンとしてKelp DAOによって発行され、コアの預入・引出ロジックが悪用され、推定840万ドルの一時的な資産流出を引き起こしました。本投稿は、初期の攻撃ベクトルから現在の事後分析まで、事件の詳細なステップバイステップのアップデートを提供します。
1. rsETHとは何か、なぜターゲットになったのか?
rsETHは、EigenLayerを通じて複数のアクティブに検証されたサービス (AVS) へのユーザのステークを表す流動的リステーキングトークンです。LidoのstETHのような単純なものとは異なり、rsETHは複雑なスワップ、ミント、バーンのロジックを複数のプールにまたがって行います。攻撃者は、そのコントラクト間の呼び出しや価格オラクルへの依存性が攻撃の表面積を増やすため、こうしたコントラクトを標的にしやすいです。
今週悪用された脆弱性は、EigenLayerのコアプロトコルではなく、Kelp DAOがETHやLSTs (stETH) の代わりにrsETHを受け入れるために使用したカスタムの「預入ラッパー」にありました。このラッパー、KelpDepositAdapterV2は、任意のトークン承認をリダイレクトできる受信()関数を持っており、これが脆弱性の原因となりました。
2. 攻撃のタイムライン – どのように起こったか
フェーズ1 – 偵察 (4月18日〜21日)
攻撃者は、Tornado Cashを通じて資金提供された0.5 ETHのシード資金でアダプターコントラクトを調査開始。オンチェーンデータは、小額の「テスト」取引を複数行い、リエントラントやdelegatecallの挙動を確認したことを示しています。
フェーズ2 – 悪用実行 (4月22日 14:32 UTC)
Aave V3からの5,000 ETHのフラッシュローンを利用し、攻撃者はアダプターのdepositLST関数を呼び出しました。このバグにより、悪意のあるバイト列パラメータを渡すことで内部のプールアドレスを書き換えることができました。その結果、アダプターはユーザ資金を攻撃者が制御する偽のLidoプールに送信しました。
繰り返しのフラッシュローンとスワップを通じて、Uniswap V3 (Arbitrum) の流動性プールから約1,280 rsETH、Balancerの80/20プールから740 rsETHを流出させました。時点でのUSD換算の総損失は約840万ドルです。
フェーズ3 – 発見と一時停止 (14:45 UTC)
Kelp DAOの監視ボットが異常なdepositLSTガス使用量を検知。13分以内に、チームは管理者のマルチシグを通じてすべての預入・引出を停止し、さらなる資金流出を防止しました。ただし、既に盗まれた資産はDAIにスワップされ、イーサリアムメインネットにブリッジされていました。
3. 直ちに取った対応とユーザへの影響
Kelp DAOチームは、公式DiscordとTwitterで即座にステータスアップデートを公開し、次のことを確認しました。
· リステーキングバルトのユーザ資金は直接的に侵害されていない。
· 影響を受けたのは、約6時間の保留期間中に未処理の預入を保持していた預入アダプターコントラクトのみ。
· セカンダリーマーケットでのrsETH価格は一時12%下落したが、停止後に回復。
6時間以内に正式な事後分析を共有し、影響を受けたアドレスをリストアップ。過去12時間にアダプターを利用した約340人の預入者は未実現損失を被った。チームは、DAOのトレジャリーと保険基金 (Nexus Mutual)を用いた完全な補償計画を約束。
4. 根本原因:リエントラントガードの欠如とオラクル操作
KelpDepositAdapterV2には、二つの重大な欠陥が判明しました。
· depositLSTにnonReentrant修飾子が付いていなかったため、攻撃者は状態更新前に関数を再帰的に呼び出し、rsETHを二重に請求できた。
· 低流動性のCurveプールからの単一チェーン価格フィードに依存しており、フラッシュローンでそのプールの比率を歪めることで、コントラクトの預入価値を過大評価させた。
停止後、チームはOpenZeppelinのReentrancyGuardを導入した修正版 #rsETHAttack. V3(を展開し、Chainlinkの新しいETH/LST集約オラクル )を採用。これは、5つの高流動性プールの中央値価格を使用します。
5. 現在の状況 (2026年4月24日)
· 資金回収:オンチェーンの調査者が攻撃者のブリッジされたDAIを新アドレスに追跡。攻撃者は4月23日にホワイトハットのメッセージを通じて交渉し、約910万ドル相当の5,200 ETHを返還。5%のバウンティを獲得。すべての影響を受けた預入者は全額補償済み。
· コントラクト更新:新しいアダプターコントラクトアドレス (0x...c7D9$5 は24時間稼働し、セキュリティ強化済み。預入・引出は再開。さらに、日次預入制限を)百万ドルに設定し、第三者監査 (Quantstamp)も完了間近。
· ユーザの対応:既存のrsETH保有者は特に行動不要。トークン残高は有効のまま。ただし、攻撃期間中に旧アダプターのdepositLST関数とやり取りしたユーザは、専用の請求ポータルを通じて返金請求を行う必要あり(リンクは公式Kelp DAOチャネルのみ確認)。
6. DeFiエコシステムへの教訓
この事件は、次の4つの重要な原則を再認識させるものです。
1. アダプターコントラクトは高リスクとみなすべき。基盤層 (EigenLayer) が堅牢でも、そのラッパーは貸出プロトコルと同じ厳格さで監査すべき。
2. フラッシュローンのシミュレーションテストはCI/CDパイプラインに必須。ここで使われた攻撃ベクトルは、EchidnaやMedusaのようなツールで検出可能だった。
3. 一時停止メカニズムは資金を守る。Kelpの13分の対応時間は模範的だが、3/5のマルチシグに依存していた。今後は異常預入量に基づく自動的なサーキットブレーカーも導入予定。
4. 透明性は信頼を築く。チームが完全な事後分析を公開し、影響アドレスやバウンティ交渉も明らかにしたことで、パニックや陰謀論を防いだ。
結論
現時点で、rsETHは完全に担保されており、すべてのユーザ資金は回復済み。プロトコルは3つの新しいスマートコントラクト監査を受けている。攻撃は預入者にとってストレスフルな出来事だったが、恒久的な損失には至らず、迅速な対応とホワイトハットの協力により救済された。今後のアップデートは、Kelp DAOの公式コミュニケーションチャネル (Discord、Twitter、ガバナンスフォーラム)をフォローしてください。コントラクトアドレスは必ず独立して検証し、非公式リンクからの承認は絶対に行わないこと。
免責事項:本投稿は情報提供のみを目的としています。DeFiプロトコルとやり取りする前に、必ず自己責任で調査(DYOR)を行ってください。