レイヤーゼロラボ、ケルプDAOインシデントの詳細レポート公開
クロスチェーン通信プロトコル「レイヤーゼロ(LayerZero)」を開発するレイヤーゼロラボ(LayerZero Labs)が、分散型金融(DeFi)プロトコル「ケルプDAO(KelpDAO)」のリステーキングトークン「rsETH」ブリッジを巡るインシデントの詳細レポートを5月20日に公開した。
同インシデントは4月18日に発生した。レイヤーゼロのクロスチェーンメッセージングプロトコルを利用して構築されたKelpDAOのrsETHブリッジが攻撃を受け、116,500rsETHが不正にアンロック・流出した事案だ。これにより約2億9,200万ドル(約464.3億円)相当の被害が発生した。
レイヤーゼロラボのレポートによると、同社は米サイバーセキュリティ企業のマンディアント(Mandiant)とクラウドストライク(CrowdStrike)を起用し、独立系セキュリティ研究者らとも連携して調査を進めた。マンディアントとクラウドストライクは、今回の攻撃を北朝鮮(DPRK)によるものと高い信頼度で評価し、北朝鮮系脅威アクター「UNC4899」、別名「トレーダートレイター(TraderTraitor)」との関連については中程度の信頼度で評価している。また独立系研究者らもUNC4899に帰属させている。
レポートによると、攻撃は3月6日に始まったとのこと。攻撃者はソーシャルエンジニアリングを通じてレイヤーゼロラボ開発者のセッションキーを取得し、同社のRPCクラウド環境へ侵入。その後、内部RPCノードを改ざんしたと説明されている。
RPCノードは、ブロックチェーンの状態に関する問い合わせへ応答するサーバーを指す。今回の攻撃では、監視ツールには正常な応答を返しつつ、レイヤーゼロラボのDVN(分散型検証ネットワーク)には改ざんした応答を返すよう細工されていたとのこと。
さらに同社レポートでは、攻撃者が外部RPCプロバイダーに対してDoS(サービス拒否)攻撃を実施したと報告されている。これにより、レイヤーゼロラボのDVN署名サービスは、侵害された内部RPCノードのみを参照する状態となり、偽造されたクロスチェーンメッセージに対する有効な証明が生成されたとのことだ。
レイヤーゼロラボは、今回の被害が成立した背景として、影響を受けたアプリケーションが「1-of-1」の単一検証者構成を採用していた点を挙げている。独立した第2のDVNによる証明が不要だったため、単一の有効証明のみで宛先コントラクト側のrsETHがアンロックされたとしている。
一方で同社は、DVN署名鍵そのものは侵害されていなかったと説明している。攻撃者は、DVNが参照するRPC応答を改ざんすることで、正規の署名プロセスを利用して偽メッセージへの有効な証明を生成させていたとのことだ。
なお、「DVN」は、レイヤーゼロにおいてクロスチェーンメッセージの正当性を検証する仕組みだ。送信元チェーンで発生したトランザクションやメッセージについて、複数の検証者が内容を確認し正当と判断した場合に宛先チェーン側で処理が実行される。
レイヤーゼロでは、アプリケーションが柔軟に「どのDVNを利用するか」「何個のDVN証明を必要とするか」を設定できる。今回のケルプDAO事案では、単一DVN構成が採用されていたため、単一の有効証明のみでrsETHがアンロックされていた。
こうした「1-of-1」構成を許容していた点については、インシデント発生後、レイヤーゼロラボの運用方針やセキュリティ設計を巡る議論の対象となっていた。
レイヤーゼロラボ、DVN運用方針を転換
今回のレポートでは、レイヤーゼロラボがDVN運用方針を変更することも明記されている。
同社は、これまでアプリケーション開発者が選択した構成に対して中立的な立場を取っており、アプリケーション側が選択した設定に従ってDVN署名を行っていたという。
しかし今後は、レイヤーゼロラボDVNが単独の必須証明者として設定されたチャネルでは署名を拒否する方針へ変更したという。
同社は、オンチェーンプロトコル自体は変更しておらず、各アプリケーションが設定した内容は引き続き適用すると説明している。一方で、レイヤーゼロラボ自身が、どの構成へDVNとして参加するかという運用方針を変更したとしている。同社は、今後のプロトコルデフォルトについて、すべてのチャネルが少なくとも「3-of-3」のDVN構成を利用するよう変更する方針も示した。
またレイヤーゼロラボは、侵害が発生したクラウド環境を全面的に再構築したことも明らかにした。従来の認証情報やサービスアカウントなどは引き継がず、短時間のみ有効な認証情報による権限昇格や、IAM変更時の複数人レビューなどを導入したという。
「観測レイヤー」の安全性も論点に
今回の事案では、「1-of-1」の単一DVN構成を実質的に許容していた点が大きな議論となった。一方で今回のレポートでは、単純な署名者数だけではなく、RPCノードやクラウド環境など「どの情報を参照して検証を行うか」という運用レイヤー自体が攻撃対象となった点も重要な論点として整理されている。
レポートによると、今回の攻撃ではクロスチェーン検証ロジックそのものやDVN署名鍵が直接侵害されたわけではなく、DVNが参照する外部情報が改ざんされていたとのこと。このため今回の事例は、クロスチェーン検証システムにおいて、「どの外部情報を信頼するか」という観測レイヤー自体の安全性も重要な論点となることを示した事例として注目されている。
このような要因を踏まえて、レイヤーゼロラボは今後、複数の独立したRPCソースによるクォーラムを必須化し、RPCプロバイダー、ホスティング環境、地域の多様化を進めるとしている。
We’re sharing our completed post-mortem on the April 18th incident, prepared with @Mandiant and @CrowdStrike. We are publishing both an executive summary and the full report at the link below.
— LayerZero (@LayerZero_Core) May 20, 2026
Over the past four weeks, we’ve worked with hundreds of partners to help them… pic.twitter.com/yVZdqjLTeT