レイヤーゼロがインシデントレポートを発表
リステーキングトークン「rsETH」を巡る不正流出事案について、クロスチェーンブリッジプロトコルの「レイヤーゼロ(LayerZero)」を開発するレイヤーゼロラボ(LayerZero Labs)が、同事案のインシデントレポートを4月20日に公式Xアカウントで発表した。
同事案は、4月19日にリステーキングプロトコル「ケルプDAO(KelpDAO)」のクロスチェーン転送において不正なメッセージが生成され、イーサリアム(Ethereum)上のブリッジアダプターから約116,500 rsETH(事案発生時点で約2.8億ドル相当)が払い出されたインシデントだ。攻撃者は取得したrsETHを複数のレンディングプロトコルで担保として利用するなどの行動も確認されており、特にレンディングプロトコル「アーベ(Aave)」に影響が及んでいた経緯がある。
レイヤーゼロラボの発表によると同事案は、同社がホストする2つのRPCノードが侵害され、さらに3つ目のRPCノードに対する分散型サービス拒否(DDoS)攻撃が同時に行われたことで、検証に用いられるインフラが影響を受けたことに起因するという。同社は、複雑かつ高度な攻撃であったと説明している。
そのうえで同社は本件について、「レイヤーゼロのプロトコル自体の脆弱性によるものではなく、特定の統合設定に起因する事象である」との認識を示した。
レイヤーゼロはブリッジ検証において「DVN(分散型検証ネットワーク)」と呼称される仕組みを採用している。DVNとは、クロスチェーン間で送信されたメッセージの正当性を検証する仕組みであり、資産移動やデータの受け渡しが正しく行われたかを確認する役割を担う。
同プロトコルでは、このDVNにおいて検証者の数を柔軟に設定できる仕様となっているが、同社はケルプDAOのrsETHに関する設定が、単一の検証主体のみで構成される「1-of-1」であった点を問題視している。
レイヤーゼロラボによると、本来は複数のDVNによって検証を行う冗長構成(マルチDVN)が推奨されており、単一の検証主体に依存する構成では、不正なメッセージを検知・拒否する仕組みが十分に機能しない可能性があるという。今回のケースでは、この構成であったことが、不正なメッセージの成立につながったとの見解が同社より示されている。
また同社は、今回の事象はケルプDAOのrsETHに限定されたものであり、他の資産やアプリケーションへの影響は確認されていないと伝えている。
KelpDAO・Aaveのインシデントレポート
ケルプDAOは4月21日、自身のXアカウントで今回の事案に関する追加説明を公表した。同DAOは、今回の攻撃について、レイヤーゼロがホストするRPCインフラに対するものであり、自社が当該インフラの構築および運用には関与していないと説明している。
同DAOによると、レイヤーゼロが管理する2つのRPCノードが侵害され、さらに3つ目のRPCノードに対してDDoS攻撃が同時に行われたことで、不正なクロスチェーンメッセージが成立したという。
一方で同DAOは、DVNの「1-of-1」構成について、レイヤーゼロのドキュメントで示されているデフォルト設定だと伝えている。また同DAOは、レイヤーゼロラボと継続的にコミュニケーションを取っており、同構成については適切と確認されていたとも述べている。
これに対し、アーベのリスク分析を担うラマリスク(LlamaRisk)は4月21日、今回のインシデントに関するレポートを公表した。
同レポートによると、攻撃はレイヤーゼロV2のクロスチェーン転送経路で発生しており、送信元でのバーン処理が行われていないにもかかわらず、単一のDVNによる検証でメッセージが承認されたとされている。
同レポートでは、クロスチェーンブリッジにおいて本来維持されるべき不変条件が成立しなかった点が指摘されている。
一方でアーベは、今回の事象は外部要因に起因するものであり、自身のスマートコントラクトなどには問題は確認されていないと説明している。
コミュニティで浮上する論点
今回のインシデントを受け、暗号資産(仮想通貨)コミュニティでも、レイヤーゼロの説明や設計を巡り複数の論点が指摘されている。
ベンチャーキャピタルのドラゴンフライ(Dragonfly)のパートナーであるハシーブ・クレシ(Haseeb Qureshi)氏は自身のXアカウントで、レイヤーゼロが本件を「DVNの1-of-1構成を採用したケルプDAO側の問題」と説明している点に言及したうえで、実際には同DVNをレイヤーゼロが運用していた可能性にも触れ、責任の所在に疑問を呈している。また同氏は、今回の攻撃について、RPCノードの侵害やフェイルオーバーを誘発するDDoS攻撃などを組み合わせた高度な手法であったとしつつ、レイヤーゼロが攻撃の侵入経路を十分に開示していない可能性があるとも指摘している。
一方で、DeFiプロトコル「ヤーン・ファイナンス(Yearn Finance)」のコア開発者バンテグ(banteg)氏は、今回の事象が「RPCポイズニング」とする見方に異議を示している。同氏は、外部から信頼境界を汚染する一般的なポイズニングとは異なり、攻撃者がレイヤーゼロの信頼境界内部に侵入したうえで、DVNが依存するRPCノードを改ざんした可能性を指摘している。
さらに、分散型金融(DeFi)分野のリサーチャーであるルート2FI(Route 2 FI)氏は、自身のXアカウントで、今回の事案を「設定ミス」と位置付けるレイヤーゼロの説明について、レイヤーゼロのドキュメントやデフォルト設定が開発者を「1-of-1」構成へと誘導していた可能性があると指摘している。もし一定割合のプロトコルが同様の構成を採用していた場合、それは個別の設定ミスではなくプロトコル設計上の問題とも捉えられるのではないかとの見方を示している。
これらの指摘を踏まえると、本件は単なる個別プロジェクトの設定問題にとどまらず、責任の所在や攻撃の性質、さらにはデフォルト設定や設計上のガイダンスのあり方を巡る議論へと広がる可能性もある。現時点では、どこにどの程度の責任があるのかについて、統一的な見解は示されていない。
TL:DR:
— Haseeb >|< (@hosseeb) April 20, 2026
* LayerZero says it was Kelp’s fault for running 1/1 DVN setup, their docs warn against that (although LZ operated the actual DVN)
* Yep, North Korea again
* LayerZero had solid opsec but still got pwned (they’re not disclosing the original compromise path it seems)
*… https://t.co/6vMBPa3bC6
layerzero attack was not rpc poisoning
— banteg (@banteg) April 20, 2026
in networking poisoning is when the attacker outside the trust boundary taints a shared lookup (dns, arp, cache). the consumer has no reason to distrust the source.
this was not that.
the attackers got inside layerzero’s trust boundary.…
Tbh, LayerZero framing this primarily as a configuration issue doesn’t fully reflect the broader context. Because even in their own docs, and default GitHub configs point builders toward a 1:1 DVN setup, and around 40% of protocols ended up following that path. IMO that suggests… https://t.co/Cd73qhP7EV
— Route 2 FI (@Route2FI) April 20, 2026