mt logoMyToken
ETH Gas
日本語

ETHリステーキング「KelpDAO」攻撃で440億円以上が不正流出か 被害の原因は?

収集collect
シェアshare

イーサリアム( ETH )のリキッド・リステーキング(Liquid Restaking)プロトコルKelp DAOは19日、そのリキッド・トークンrsETHに関する不審なクロスチェーン活動を確認したと発表した。

調査のために、メインネットや複数のレイヤー2におけるrsETHコントラクトを一時停止していると続けている。またrsETHを担保として受け入れるレンディングプロトコルのAave(アーベ)も、同プラットフォームV3・V4上のrsETH市場を凍結した。

オンチェーンデータによると、土曜日、攻撃者がKelp DAOのLayerZeroを土台としたクロスチェーンブリッジから116,500 rsETHを不正に引き出した模様だ。

ブロックチェーン分析で知られるZachXBT氏は、「イーサリアムとアービトラム(ARB)上で2億8,000万ドル(約446億円)以上を盗まれたようだ」と述べた。攻撃に使われたアドレスは仮想通貨ミキサーのトルネードキャッシュ経由で出所不明にして資金を調達していたとも指摘している。

CoinGeckoによると、rsETHの流通量は約63万トークンである。このため、盗まれた116,500 rsETHはその約18%に相当することになる。現在、ベース、アービトラム、ブラスト、マントルなど20以上のネットワークがrsETHを取り扱っているところだ。

犯人は、1回目の攻撃を成功させた後に、2回目、3回目の攻撃も試みた。この際には、すでにコントラクトが停止されていたために失敗しているが、仮に成功していた場合は、約1億ドル相当に上る追加損失が生まれていたと推定される。

rsETHを担保として受け入れていたアーベはV3とV4のrsETH市場を凍結し、今回の攻撃でアーベのスマートコントラクトは対象になっていないと確認した。また、次のように説明している。

犯人は、KelpDAOが使用していたクロスチェーンプロトコル「レイヤーゼロ(LayerZero)」のコントラクトに対して不正なパケットを送信していた。

その結果、KelpDAOのrsETHに関するOFTアダプターがこのメッセージを信頼し、メインネットのエスクローから犯人のアドレスへrsETHを放出した格好だ。

このアダプターは通常、L2などの他チェーンからrsETHが戻ってきたという「クロスチェーンメッセージ」を受け取った際に、メインネットで保管していたトークンを解放する役割を担っている。犯人はそうしたメッセージを偽装した模様だ。

犯人はその後、不正に入手したrsETHをアーベなどのレンディング市場で担保として使用し、約2億ドル〜2億3,600万ドルのWETHやwstETHを借り入れることで不正に資金を得たとみられる。

また、根本的に攻撃に対する脆弱性を生み出していた原因としては、OFTアダプターのセキュリティ設定が、単一の検証者のみを信頼する構成になっていたことが指摘されている。

本来であれば複数の独立した検証ネットワーク(DVN)による署名を求めるべきところ、KelpDAOの設定では1つの署名さえあればクロスチェーンメッセージが正当なものとして処理されてしまう状態だった。

このため、犯人は1つの署名をなんらかの方法で突破したものとみられる。現在も調査は継続中だ。

免責事項:この記事の著作権は元の作者に帰属し、MyTokenを表すものではありません(www.mytokencap.com)ご意見・ご感想・内容、著作権等ご不明な点がございましたらお問い合わせください。
MyTokenについて:https://www.mytokencap.com/aboutusこの記事へのリンク:https://www.mytokencap.com/news/574773.html
community_x_prefix
X(https://x.com/MyTokencap)
community_tg_prefixcommunity_tg_name
https://t.me/mytokenGroup
関連読書