チャールズ・ホスキンソン動画, ニュース, ...

チャールズ・ホスキンソン氏動画「Kelp DAO Hack」解説・全翻訳:$292Mの構造的教訓と、ブリッジ+再ステーキング+レンディングが交わるDeFiの脆弱性

チャールズ・ホスキンソン氏「Kelp DAO Hack」を語る——$292Mの構造的教訓と、ブリッジ+再ステーキング+レンディングが交わるDeFiの脆弱性

2026年4月、Charles Hoskinson氏がワイオミングからライブ配信を行いました。

テーマは2026年4月18日に発生した「Kelp DAO Hack」——約$292M(116,500 restake ETH相当)が流出した、2026年最大級のDeFiエクスプロイトです。約27分間の動画で、Hoskinson氏は今回の事件を「単なるブリッジ・ハック」ではなく「ブリッジ × 再ステーキング × レンディングが連鎖した、構造的な事件」として整理しました。

そして注目すべき試みとして、本動画ではAIで生成したインタラクティブな解説サイトを画面共有しながら、出来事の流れと技術的論点を一段階ずつ追っています。これは、インシデントレポート(RCA)の読み手であり続けてきたHoskinson氏が、新しいコミュニケーションの形を模索していることを示しています。

何が起きたか——タイムラインと数字

事件の骨格は次の通りです。

  • 発生日時: 2026年4月18日(土)
  • 流出規模: 約116,500 restake ETH(約$292M相当)
  • 対象: Kelp DAOのEthereumエスクロー契約
  • 検知から緊急停止まで: 約46分
  • 2026年最大のDeFiエクスプロイト

Hoskinson氏は、46分という対応時間について「攻撃者から事前通告があるわけではないので、検知してこの速度で動けたのは悪くない」と評価しつつ、「インシデント・レスポンスの体制がいかに重要か、改めて浮き彫りになった」と語っています。

4層スタックの「全部のせ」が壊れた——なぜ起きたか

Hoskinson氏は、今回の事件が「単一の脆弱性ではなく、4つの層が積み重なった結果」として発生したと説明しています。

第1層:Ethereumのステーキング設計

Ethereumでは、ステークしたETHはロックされ、流動性を失います。Hoskinson氏は「Cardanoはdelegateボタンを押すだけで流動性を保ったままステークできる(liquid non-custodial staking)。これはVitalik氏が選んだ設計であって、必須の選択ではなかった」と指摘します。

第2層:Lido(Liquid Staking)

ロックされたETHを「使えるトークン(stETH)」に変換する液体ステーキング・プロトコル。Ethereumエコシステムでは事実上の標準になっています。

第3層:Kelp DAO(Restaking)

stETHをさらに再ステーキングして、追加利回りを得るプロトコル。ベースとなる発想は、IOG関係者も執筆に関わった「Minotaur」論文に端を発し、後にEigenLayerとして広く実装されました。

第4層:クロスチェーン・ブリッジ

restake ETHを別のチェーン(Arbitrum等)で使うために、橋渡し(ブリッジ)を経由します。一般的なブリッジは3段階で動作します。

  1. ソースチェーン側のエスクロー契約にトークンをロック
  2. デスティネーションチェーン側でラップトークンをミント
  3. 戻すときは、ラップトークンをバーンして元のトークンを解放

ここで本質的な難問があるとHoskinson氏は言います——「デスティネーションチェーンは、どうやってソースチェーン側で本当にイベントが起きたと知るのか?」

この検証ステップを担うのが、いわゆる「DVN(Decentralized Verifier Network)」のような外部検証ネットワークです。そして大規模ブリッジ・ハックの大半は、コントラクトのバグではなく、この検証ステップでの不備に起因します。

そして第5層——レンディングとの連鎖

第4層までで止まらなかったのが、今回の事件の最大の特徴です。

攻撃者は流出させたrestake ETHをそのままDEXで売却しませんでした(売れば価格が暴落して取り分が減る)。代わりに、流出トークンをレンディング・プロトコルに「担保」として預け、別の流動性のあるトークン(wrapped ETH等)を借りて持ち去ったのです。

結果、レンディング・プロトコル側には「裏付けを失った担保」だけが残されました。これがバッド・デット(不良債権)の連鎖を引き起こしました。

技術的な核心——「クロスチェーン・メッセージ偽造」

3つのRCA(Root Cause Analysis)が並行して公開されており、現時点で完全な合意は形成されていません。

  • LayerZeroの公式声明
  • Kelp側の反論
  • Llamarisk a Labsのフォーラム投稿

ただし、共通している技術的核心はこうです:

これはスマートコントラクトのバグではなく、「クロスチェーン・メッセージ偽造(cross-chain message forgery)」だった。

攻撃者は、ソースチェーン側で実際には発生していないメッセージを偽造し、デスティネーションチェーン側のロジックを欺いて受け入れさせました。

そして、この偽造を可能にしたのが「1-of-1 DVN設定」です。

DVNが複数(例:3-of-5)構成されていれば、一つの検証ノードを侵害してもメッセージは通りません。しかしKelp DAOは、デフォルトで提供されている「1-of-1構成」を使っていました。検証ノードが1つだけ、その1つを通せば偽造メッセージが通る——という設計です。

LayerZeroは事件後の4月20日、「1-of-1 DVN構成のアプリケーションについては、今後メッセージの署名・証跡を行わない」と発表しました。Hoskinson氏は「これは正しい判断だ」と評価しつつ、Kelp側の主張として「LayerZero OAアプリケーションの約40%が同じ1-of-1構成を使っている」というデータを紹介しています。

この点について、Hoskinson氏は責任の所在を一方的に断じてはいません。「両者ともpreliminary postmortemを出したが、どちらも譲っていない。技術的論点はKelp側のフレーミングに分があるが、設定の最終承認者は誰だったのかという文書化された経緯は、双方とも公開していない」と整理しています。

連鎖(Contagion)——なぜ$292Mの流出が$130億のTVL消失につながったのか

ここから先が、Hoskinson氏が「今回の事件を新しい類型と呼ぶ理由」です。

Llamarisk a Labsの共同レポート(4月20日付)が現時点で最も権威あるエクスポージャー資料として、以下を確認しています。

  • 攻撃者は7つのウォレットに分散して、約$190M相当(83,471 ETH equivalent)を移動
  • 89,567 restake ETHがレンディング・プロトコルの担保として供給された
  • バッド・デットの2シナリオが提示されている:
  • シナリオ1:rest ETHホルダー全体に15.12%のヘアカット → $123Mのバッド・デット
  • シナリオ2:レイヤー2の損失を切り離し → $230Mのバッド・デット

連鎖は9つ以上のDeFiプロトコルに広がりました:

Sparkling Fluid、Compound、Euler、Upshift、Morpho、Lido、Earnith、Athena、Pendle、urine、Beefy、Lombard Finance……

そして、より大きな数字は「広域の流動性ショック」です。

  • DeFi全体のTVLが約48時間で$130億超 減少(DeFiLlama計測)
  • A単独で$66〜84.5億の流出
  • restake ETHの24時間レンジ:$1,600〜$2,500(事件前は$2,500近辺)→ 一時35%の下落
  • A、Compound等のwrapped ETHプールが100%近い使用率に達し、引き出しが事実上ブロックされる事態

Justin Sun氏がAから65,000 ETHを引き出し、攻撃者に交渉を呼びかけたことも報じられています。

Hoskinson氏はこの規模感を踏まえて、こう語っています。

「これは$292Mのハックが、$130億のTVL流出と、銀行取り付け騒ぎ(bank run)に発展した。Ethereum全体のTVLの約10%が1日も経たずに引き出された。信頼の危機です」

攻撃者は誰か——Lazarus Group説

Hoskinson氏は、攻撃者について「Lazarus Group(北朝鮮系の国家支援型ハッキング集団)の関与を示唆する状況証拠は多いが、まだ独立フォレンジック企業による確定的な帰属はされていない」と慎重に整理しています。

  • TRM Labsが当初「持続的な国家主導キャンペーン」に言及
  • ただし、Chainalysis、Elliptic、SlowMist等の他社、FBI、その他の捜査機関からは現時点で公式アトリビューションが出ていない
  • 攻撃の痕跡として、Tornado Cashを経由した資金洗浄パスと、RPCポイズニング+DDoSフェイルオーバーによるDVNの突破という2点が確認されている

Hoskinson氏はこれを踏まえ、「Lazarus級の攻撃者は、フロンティアモデル(最先端の大規模AIモデル)にアクセスしている、というのは情報セキュリティ業界では公然の秘密」「Alibaba等のフロンティアラボのメンバーから情報を得て、そこから蒸留された能力を使って脆弱性を探している」と指摘しています。

攻撃の頻度と高度化は、今後指数関数的に増えていく」——これがHoskinson氏が動画で繰り返し強調していたメッセージです。

ホスキンソン氏が提示する「設計上の教訓」

動画後半、Hoskinson氏は今回の事件から導ける設計上の教訓を整理しています。

  1. ブリッジを単独で信頼してはいけない。 失敗したのは検証ロジックであり、アプリケーション・ロジックではなかった。Kelpのコントラクト自体は監査済みで正常に動作していた。
  2. 「スマートコントラクトのバグが主要リスク」という前提モデルは、もはや正しくない。 ブリッジ、再ステーキング、レンディングの「組み合わせ」が新たなリスク領域になっている。
  3. 1-of-1検証はやってはいけない。 最低でも3-of-5、できれば7-of-9のような冗長構成を取るべき。
  4. DeFiレンディングが「出口」になっている。 流出トークンを担保にして借りた瞬間、汚染されていない別トークンに変換できる。「担保の汚染(poisoned collateral)」が連鎖の起点になる。
  5. インシデント・レスポンスは生死を分ける。 Kelpの46分は悪くない速度だが、もう少し早ければレンディング・プロトコルへの担保化を防げた可能性がある。
  6. コードの個別の正しさと、組み合わせの正しさは別物。 Hoskinson氏はこれを「emergent bug(創発的バグ)」と呼びます。一つひとつのモジュールは仕様通りでも、組み合わさった時に予期しない挙動を生む。AIは全体をメモリに乗せられるので、こうした創発的バグの発見が人間より得意になりつつある——攻撃側にも防衛側にも、同じツールが渡っている。

そして緩和策として挙げているのが:

  • 形式手法(Formal Methods) — IOGが長く取り組んできた領域
  • アーキテクチャの清潔さ — 明確なインターフェース、ベストプラクティスの遵守
  • 複雑適応系としてのモデリング — モデル検査、時相論理を使った創発挙動の検証
  • 冗長性と恒常的な警戒

その上で「ZK証明・MPC(Multi-Party Computation)・TEE(Trusted Execution Environment)」の3つを「DeFiの安全性を引き上げる三本柱」として位置付け、これらを束ねた設計空間としてMidnightを設計してきた、と語っています。

アーキテクチャ・パターンとしての論点——「マルチチェーン横断+ラップ済みブリッジ」モデル

ここでSIPOとして整理しておきたいのは、本件は特定のブランド(Kelp DAOやLayerZero)の問題というより、「マルチチェーン横断 × ラップ済みトークン × 外部検証」という設計パターンが、本質的に高い複雑性とリスクを抱えている、という点です。

このパターンは:

  • 「同じトークンを複数チェーンに存在させる」ためにラップが必要
  • 各チェーン間の状態同期に外部検証ネットワークが必要
  • どのチェーンで問題が起きても、ラップ供給の整合性が崩れる
  • 流動性のために常時稼働が前提(24/7/365)で、サーキットブレーカーが効きにくい

これに対して、Cardanoが採用しているUTxO + Partner Chain(Midnight、Minotaur、Hydra)戦略は、設計思想が異なります。

  • UTxOベースの決定論的実行:状態遷移が予測可能で、formal verificationが効きやすい
  • Liquid Non-Custodial Staking:そもそもラップを必要としない流動性モデル
  • Partner Chainによる分離:用途ごとに独立したチェーンを並走させ、相互信頼の境界を明確化
  • NightstreamのFolding Proof:チェーン全体の状態を圧縮した証明を、メッセージと一緒に運べる

Hoskinson氏は動画の後半で次のように述べています。

「Cardanoは小さなDeFiマーケットプレイスを持っているという面もあるが、こうした攻撃を仕掛けるのが構造的に難しい設計になっている。他のチェーンは大量の流動性をすばやく動かせるように作られている。マルチチェーン攻撃で46分以内に8万本以上のトークンをレンディング・プロトコルに入れ込み、システム全体に連鎖を広げる——そういうことが起きうるように作られている。それは『そう動かしたい人がいる』からだが、その代償が今回の事件です」

これは、L2やラップ・ブリッジ全体を否定する話ではありません。むしろ「24/7/365で大量の流動性を高速に動かすDeFi」と「サーキットブレーカーや決定論的実行を前提にしたDeFi」は、設計思想として別物だ、という整理です。

SIPOの視点——「メタな問い」を共有する

Hoskinson氏が動画の最後で投げかけたのは、こういう問いでした。

「なぜ私たちは、$290M規模の攻撃が定期的に起きることを許容し続けているのか?」

「Dao Hackの時代は世界的な大ニュースになった。Kelpはその数倍の規模で、私たちはあっさりページをめくっている。これは新しいタイプの事件——ブリッジ・ハックがレンディングへの連鎖を引き起こし、不良債権の連鎖からバンクランを生んだ——なのに」

SIPOは本件を「他山の石」とは捉えていません。Cardano DeFiも、規模が拡大するに従って、同種のリスクに直面する可能性があります。今回のような事件は、暗号資産業界全体が直面している共通課題として受け止める必要があります。

普遍的に重要なのは、特定プロジェクトへの批判ではなく、次の3点です。

  1. ブリッジ+ラップ+再ステーキング+レンディングの組み合わせが、新たなリスク領域として顕在化している
  2. 検証ノードの冗長構成(最低3-of-5)は、もはや「ベストプラクティス」ではなく「前提条件」
  3. AIの進化により、攻撃の頻度と高度化が今後指数関数的に増える ——防衛側も同じツールを使う必要がある

まとめ——SIPOが今後注視する論点

  • LayerZero側の「1-of-1 DVN廃止」アナウンスを受けて、現在1-of-1構成を使っている約40%のOAアプリケーションが、どの速度でマルチ検証構成に移行するか
  • Kelp DAO側の補償スキーム(umbrella module slashable coverage、Treasury活用)の最終形
  • Lazarus Group説の独立フォレンジック企業による確定の有無
  • Cardano DeFiエコシステム(Indigo、Liqwid、Lenfi、DeltaDeFi等)における、レンディングのサーキットブレーカー実装状況
  • Midnight Nightstreamのテストネット進捗と、folding proof / DVN代替ユースケースの実装ロードマップ

動画はこちらからご覧いただけます。
https://www.youtube.com/watch?v=dV7enjf2cJY

LayerZero公式声明(4月20日付)
https://layerzero.network/

Kelp DAO公式
https://kelpdao.xyz/

Llamarisk a Labs
https://www.llamarisk.com/

━━━━━━━━━━━━━━━━━━━━━━━━━

チャールズ・ホスキンソン氏動画「Kelp DAO Hack」全翻訳

【00:01】
こんにちは、チャールズ・ホスキンソンです。今日はラフでラギッドなワイオミング——いつもラフで、いつもラギッド、たまにワイオミング——にあるクリニックからライブ配信しています。いろいろ面白いことをやっていて、すごく楽しいですよ。

しかし、数日前にあることが起きました。十分なRCA(Root Cause Analysis)が出揃って論評できるようになるまで待っていたんです。

【00:26】
これは大きな出来事で、たくさんの人から質問が寄せられました。皆さんご存知の通り、Ethereumエコシステムで再ステーキングされたEtherを巡る大規模なハッキングが発生しました。Kelp(Kelp DAO)で起きた事件です。

今回はちょっと新しいことを試してみたいんです。普段、暗号資産の世界でハックが起きると、私のところにインシデントレポートが届き、そこには大量の情報やインテリジェンスが含まれています。私たちは時間ができたら経営陣レベルで「これは私たちにとって何を意味するのか?戦略を変える必要があるか?新しい攻撃ベクトルか?」といった話をします。

【00:59】
そこで今回は、その内容の一部を取り出して、AIを使って実際にウェブサイトを構築してみました。そのサイトをみんなで一緒に見ながら、何が起きたのかを話していきます。準備はいいですか?

【01:24】
さて、これがClawで生成したkelp dowoについてのウェブサイトです。どうですか?

要点はこうです:4月18日に約2億9,200万ドル($292M)が盗まれました。約116,500の再ステーキングEther(restake ETH)が、Kelpalの Ethereum エスクローから流出しました。3つのRCAが出ていますが、それぞれ内容が一致していません。プロトコルレベルのTVL(総ロック額)は約15億〜20億ドルで、そのうち29万2,000がやられたわけです。かなり大きなエクスプロイトです。

【01:56】
何が起きたか。土曜日(4月18日)、攻撃者がKelp DAOのクロスチェーン・ブリッジ(再ステーキング・トークン用)をエクスプロイトし、ホールディング・コントラクトから約116,000が引き出されました。今年最大のDeFiエクスプロイトです。

そこで、背景の概念をいくつか示しました。「ステーキング」と「再ステーキング」です。Cardanoランドにいる人なら、delegateボタンを押すだけです。でもEthereumではそうはいきません。Ethereumでは資金がロックされ、何もできなくなります。みんな流動性がないのを嫌がる。

【02:19】
そこで彼らはどうしたか?「Lido」という新しいプロトコルを作りました。Lidoは、ロックされたEtherを流動性のあるEtherに変えてくれます。これがstETH(ST)です。Cardanoランドではこんなことをする必要はありません——液体で非カストディアルだから。でもEthereumではこれをやらないといけない。

そしてEthereumの人たちはディジェン(degens)なので、もっと利回りを上げたい。ステーキング報酬で満足しない。「再ステーキングが必要だ」と言い出す。

【02:59】
そこで、Sheree(Sreeram Kannan氏)と仲間たちが、私たちと一緒に「Minotaur」という論文を書きました。後にそれがEigen Layerになり、再ステーキング・プロトコルが生まれました。基本的には、ステーキングしたEther以上の利回りを再展開して稼ぐ仕組みです。

そしてKelp DAOは再ステーキング・プロトコルです。つまり人々はEtherをステークし、Lidoで流動性のあるEtherにし、それからKelpを使ってrestake ETHを作る、という流れです。たくさんのステップがありますね。

【03:20】
そして、これをやるたびにリスクが生まれます。なぜなら、ラッパーをつけるたびに、その下層には独自のコントラクトとインフラがあり、そこに何か欠陥があれば、トランジティビティ(推移性)が壊れて1対1のバッキングが成り立たなくなるからです。

【03:50】
さらに、クロスチェーン・ブリッジに移ります。EthereumからArbitrumや他の場所にトークンを動かすには、一般的にブリッジが必要です。これは通常3段階のプロセスです。

①ソースチェーン上のエスクロー・コントラクトに元トークンを入れる
②それがデスティネーション・チェーンに送られる
③ロックされたら、デスティネーション・チェーン側でミントする

【04:17】
これを逆にする時は、ラップ・トークンをバーン(焼却)して、オリジン・チェーン側で解放します。

ここで難しい問題があります。デスティネーション・チェーンは、ソースチェーン側で本当にイベントが起きたとどうやって知るのか? Arbitrum側でバーンしたとして、それが本当にバーンされたトランザクションだったとどう確認するのか?

【04:39】
だから何らかの検証ステップが必要で、これが大手ブリッジ・プロバイダーがやっていることです。これは数とトラストとスケールと標準のゲームです。そして、ブリッジ・ハックのほとんどは、この検証ステップを台無しにしたケースです。これが9〜10桁規模の問題の根本原因なんです。

LayerZeroを見ると、これはクロスチェーン・メッセージング・プロトコルです。「Omni-Chain Fungible Token(OFT)」というものがあって、これは複数のネットワークに同一トークンとしてネイティブに存在するための標準です。

【05:10】
だから、CardanoやKnight、Solなどのトークンを5、10、15のネットワークに送るとき、供給量の保存則を維持しなければなりません。450億ADAは450億ADAしかないし、2,100万Bitcoinも2,100万しかない。空中から印刷できないんです。

LayerZeroがメッセージをデスティネーション・チェーンに送るとき、検証者の代わりに「DVN(Decentralized Verifier Network)」と呼ばれるものがあります。彼らはそこに常駐していて、メッセージが正規のものかを確認します。

【05:33】
これが、実はLayerZeroがJoltに投資し、それをネットワークに持ち込もうとしている理由の一つです。彼らはメッセージを送るだけでなく、証明も一緒に送りたいんです。これはMidnightがNightstreamのおかげで持つことになる機能です。

私たちはfolding system(畳み込みシステム)を使ってチェーン全体をロールアップできます。だからメッセージを送るとき、見ているものが正しいことを検証できる。

【05:51】
DVNがあるとき、典型的には複数のDVNでトラスト閾値を設けます。2-of-3とか3-of-5から最良のものを取る。独立したDVNが署名し、それぞれ別の設定とロジックを持っている。

問題は、Kelpが「1-of-1構成」しか持っていなかったことです。DVNが1つだけアクティブだった。デフォルトのネットワークを使っていたんです。

【06:19】
さて、もう一つこのパズルのピースがあります。Compound、Eulerなどのレンディング・プロトコルです。基本的にユーザーとしてあなたは、自分のトークンを担保として預け、それに対して別のトークンを借ります。

これが本質的にBitcoin DeFiです。人々はBitcoinを売りたくないので、Bitcoinを預けてステーブルコインを得る。

【06:41】
そして、このKelp restake ETHのようなものを Compound や Euler のようなところに預けると、別のトークンを得て、それがそのトークンに対する担保になる。あなたはそのトークンの管理権を持つわけです。

だから攻撃者が、新しく解放された盗難トークンを預けて、wrapped ETHのような流動性のあるものを借りると、攻撃者は借りた資産を持って逃げられる。そして、無担保の資産が基本的にレンディング・プロトコルの中に残されることになる。

【07:25】
これが4つのポイントです。EtherはBitcoinやCardanoとは違って、流動的ではありません。ロックすると、ステークすればロックされる——これがVitalikのデザインです。必須ではないが、彼がそう決めた。

だからLidoがあり、人々はLidoを取ってもっとお金が欲しいと言う。だから再ステーキング・プロトコルがあり、そこにKelpが登場する。さらにクロスチェーン・ブリッジの概念があり、LayerZeroが基本的に関与している。

【07:41】
あるシステムから別のシステムに移動できる。OFTのアイデアがあって、メッセージが通る。でも独立したネットワークがDVNを維持して物事を確認しなければならない。それらのネットワークがDVNをいくつ持つかを決めなければならない。

ベストプラクティスは3-of-5のようなものですが、多くの人が1-of-1をやっているようです。

【08:06】
そしてそれらのトークンを取って、貸し出すことができる。貸し出すと、あるトークンを別のトークンと交換することになる。そして他のトークンは、これらの他のすべてのものと接続されていない。

【08:24】
さて、何が起きたか。これはクロスチェーン・メッセージ偽造でした。攻撃者は、デスティネーション・チェーンのロジックを欺いて、ソースチェーン上で正規に生成されなかったメッセージを受け入れさせた。ソースチェーンとデスティネーション・チェーンがあった。彼らは偽のメッセージを作り、それを送り、実際にはそこで生成されていなかった。

【08:43】
だから彼らはコントラクトの数学や会計のバグを見つけたわけではない。これはKelpのスマートコントラクトの問題ではなく、LayerZeroのスマートコントラクトの問題でもなく、クロスチェーン・メッセージ偽造だった。これは新しくて違うものでした。

【09:04】
最初のポイント:合同のRCAは公開されていません。代わりに3つの並行した一方的なpost-mortemが出てきた。LayerZeroの声明、Kelpの反論、そしてLlama Risk a Labsのa governance forum上のbad debtモデル。アカウントは責任とエクスポージャーで意見が一致していません。

Craig Shieldsは「破断はメッセージング・レイヤー、ベリファイア構成、Kelpの受け入れロジック、あるいはそれらの境界のいずれかにまだ存在しうる」と指摘しています。

【09:27】
言い換えれば、何が起きてどうクロスチェーン・メッセージ偽造が発生したのか、誰も正確には分かっておらず、合意もできていない。

ここに図を作りました。Tornado Cash 攻撃パスから始まり、攻撃者ウォレットへ。だから初期Etherがどこから来たのか、起源は隠蔽されている。それから攻撃者ウォレットがメッセージを送るためにそこにあって、偽造メッセージを作り、RPCポイズニングとDDoSフェイルオーバーがDVNに対して行われた。

【09:59】
何らかの理由で受け入れられ、「これは正規の116,000 restake Etherで解放が必要だ」となった。そして大部分を取って入れて貸し、別のコインを得て、借入市場の中に壊れた担保を残して去った。これは悪い。

【10:26】
公開された技術分析レポートによれば、攻撃者は偽装されたインバウンドLayerZeroメッセージを送信。それはendpoint v2コントラクトを経由してKelpのrest of adapterに到達し、Ethereum上のエスクローから116,500 restake Etherを解放した。

偽装パケットはユニチェーン・エンドポイントID 30320をソースとして主張していた。基盤となるDVN侵害がチェーン非依存だったため、攻撃者はアダプターが信頼するどんなソースでも偽装できた可能性がある。

【10:53】
そしていくつかの技術的アーティファクトがあります。すべてのエンドポイント・アドレスとアダプターを少し追跡する必要があった。

【11:00】
責任について。1-of-1 DVN構成の責任は争われている。両者とも予備的なpostmortemを公開しているが、どちらも譲っていない。

LayerZeroの4月20日の声明では、「1-of-1 DVN構成を使用するアプリケーションのメッセージには今後署名や証跡を行わない」と発表しました。これはおそらくかなり良い考えで、プロトコル全体のマルチベリファイア・アーキテクチャへの移行を強制するものです。

Kelp側は、「同じ構成が現在LayerZeroのOAアプリケーションの約40%で使われている」と言っています。

【11:15】
独立レビューのurine core developerが確認したところでは、LayerZeroの公開v2 oath quickstopは、Ethereum、BSV、Polygon、Arbitrum、Optimismで「単一ソース検証」をデフォルトで出荷している。

技術的論点はKelpのフレーミングに分があるように見えるが、どちらの側も具体的な書面でのコミュニケーション(誰がこれを承認したか)を公開していない。

【11:47】
タイムライン。攻撃が始まる、流出が始まる、流出が公開で検知されるまで約46分。彼らは緊急ポーズを実行し、リバート(巻き戻し)を試みた。残念ながら、すでにレンディング市場に入れられてしまっていた。

これがコンタジョン(連鎖)問題です。DeFiが実際にどれだけ相互接続されているかが分かります。

【12:13】
攻撃者はrestake ETHを直接DEXでダンプしませんでした。それをやれば価格が暴落して取り分がなくなる。代わりに、盗難トークンはフリーズが効く前にレンディング市場に担保として入れられた。

【12:33】
Llamarisk a Lab’s joint incident report(4月20日公開)が、現時点で権威あるエクスポージャー資料です。以前のヘッドライン推定に取って代わるものです。

83,471 ETH equivalentが流出したことを確認。Ethereum Coreと Arbitrum 上の7つの攻撃者ウォレットに約1億9,000万ドル分。

【12:58】
攻撃者のポジションは、7つのウォレットにまたがって89,567 restake Etherが担保として供給された。Liskモデルの2つの解決パス:

シナリオ1:rest ETHホルダー全体に15.12%のヘアカットを社会化、約1億2,300万ドルのバッド・デットを生成、Ethereum Coreのリザーブで大部分を吸収。

【13:23】
シナリオ2:レイヤー2の損失を分離、それらのトークンを26.48%バッキングに再価格付け、約2億3,000万ドルのバッド・デットを生成、Mantle、Arbitrum、Base Inc.に集中、Ethereum Coreはそのまま。

A DAO Treasury は1億8,100万ドル、wrapped ETH umbrella module は約23,000 wrapped ETHをスラッシュ可能なカバレッジとして保有。Llama Riskは即時の umbrella pause を予防策として推奨。ACI Mark Zellerは5〜8%のヘアカットを推定しています。

【13:49】
要するに、ただただカタストロフィー。そしてコンタジョンはそれを超えて広がっています。少なくとも9つのDeFiプロトコルが直接影響を受けたと分類されている:Sparkling Fluid、Compound、Euler、Upshift。リストにはMorpho(限定的エクスポージャー)、Lido、Earnith、Athena(実際の競合の一つ)、Pendle、urine、Beefy、Lombard Financeが含まれる。

【14:10】
広域の流動性ショックは、直接の盗難より大きかった。DeFi TVLは48時間で130億ドル超下落(DeFiLlama)。A単独で66億〜84.5億ドルの損失。コア、Arbitrum、Base、Mantle、Lina、Plasmaの wrapped ETH プールが100%近い使用率になり、引き出しを事実上ブロックした。

【14:36】
そして、Justin Sunは——彼は決して去らない——AからEther 65,000を引き出し、再ステーキングの交渉を攻撃者に公的に求めた。彼はいつもすべてに自分を投入する必要があるからね。

restake Etherの4月18〜19日の24時間レンジは、攻撃前のマーク約2,500ドルに対し約1,600〜2,500ドル、日中ディップは約35%。本当にひどい。

【15:10】
誰がやったか。Lazarus(北朝鮮系の国家支援型ハッキング集団)のように見える。Lazarusとのつながりを示す証拠は多数あるが、残念ながらまだ協力的なものではなく、確定的にLazarusだと証明できていない。独立フォレンジック企業も独自のアトリビューションを発行していない。

【15:37】
TRM Labsが当初「持続的な国家主導キャンペーン」について語ったが、今は誰も話していない。Chainalysis、Elliptic、SlowMishからは何も見ていないし、FBIや他からも聞いていない。

【15:55】
これから何を得るか。鍵となる教訓:

ブリッジを単独で信頼するのは良くない。失敗は検証ロジックであり、アプリケーション・ロジックではなかった。Kelpは、コントラクトに関しては全部正しくやっていた。監査済みで、うまく動いていた。アプリケーションも問題なく動いていた。

【16:18】
問題はブリッジ構成。標準的なDeFi脅威モデルは「スマートコントラクトのバグが主要リスク」と仮定する。それはもう真実ではない。ブリッジは非常に問題になり得る。1-of-1ベリファイアは良くない。やってはいけない。

そして、もしお金が盗まれた場合、DeFiレンディングが出口の条件になる。預けて借りられて、得たトークンは盗難から切り離されており、担保が事実上汚染される。

【16:49】
そしてもちろんKelpは約46分で対応した。正直、これは悪くない——攻撃者は「これからやりますよ」と教えてくれるわけではないので。彼らは気づいて対応した。でもこれは、こうしたタイプのプロトコルでインシデント・レスポンスがいかに極めて重要かを示している。

【17:05】
そしてこれが、これらを生成するために使ったすべてのソースです。読んでいて楽しいですよ、どこに行ってどう動いているのか見るのは。

しかしこれは、なぜ私たちがMidnightを構築したかを示しています。Midnightの中にはこれらすべてを動かすのに役立つものがたくさんある。Tornado Cashのようなものは、Lazarusや他のアクターの「掃き溜め」になっている。だから、それが起きないような別種のプライベート・デックスがおそらく必要です。

【17:39】
第2に、TEE(Trusted Execution Environments)とMPC(Multi-Party Computation)を簡単に使えるものがあれば、ターンキーで2-of-3、5-of-7、9-of-9のDVMを構成できる。LayerZeroが最終的にMidnightに来たとき、これができるようになり、これまで以上に安全になる。

【17:58】
第3に、ゼロ知識エンジン。トランザクションやメッセージの代わりに、それと一緒に証明(folded proof)を取得するというアイデア。定数時間検証で、サイズも小さい。これは大きなことです。なぜなら、これらの「毒入りメッセージ」が通り抜けるのを防ぐから。ネットワークの匿名化も助けになる——今回の攻撃のようにDDoSを仕掛けるのが非常に難しくなるから。

【18:22】
だから、ブリッジと再ステーキングとレンディングが組み合わさってこれが起きた。そしてもちろん、EthereumのステーキングモデルとLidoの設計選択も悪い。でも、まあ、それはそれです。彼らは天才で、すべてを知っている。私たちは何も知らない。「液体非カストディアル・ステーキングは存在しない」——Justinに聞いてみてください。彼は信じませんが、まあ、それはそれ。

【18:43】
これらのレポートを受け取って、書き上げる——退屈なんですよ。でもこういうウェブサイト形式で実際に見るのは楽しい。ストーリーをただ追って、ビジュアルとこういうものを見られる。だから、もしかしたらいつか自分の個人サイトで公開し始めるかもしれない。

【19:03】
でも、これを皆さんと共有したかったんです。ハックは生活の一部で、これからずっと、ずっと、ずっと悪化していくでしょう。Cardanoを含めて、すべての人にとって。なぜなら「ミシック(mythic)」のせいです。これらのフロンティア・モデルを使うと、暗号資産のあらゆる細部をスキャンして、どこにある欠陥でも見つけられる。

【19:34】
欠陥はしばしば「悪いコード」のせいではない。欠陥は、個別に使うと正しいものの集合体が、創発的(emergent)には正しくないというせいで起きる。

テスト、セキュリティ監査、情報セキュリティは、ほとんどの場合、人々が欠陥や問題を検出するのが上手になっています。「これはバッファ・オーバーラン」「これは権限昇格」「これはサプライチェーン攻撃」とか。

【19:57】
問題が起きるのは、物事の「創発」です。サードパーティ依存、複数のものが一緒に働く。複数のものを連鎖させたとき、システム内で見たことのない予期しない創発的バグが生まれる。それがエクスプロイトされてシステムを止めたり、権限を得たり、お金を盗んだりする。

【20:18】
AIはこれを検出するのが非常に得意です。なぜなら、全体を一度にメモリに乗せられるから。コードベース全体を見られる。人間にはできない。我々は一部分を見て、別の部分を見て、別の部分を見て——という風にしか見られない。

だから緩和策がいくつかあります。形式手法(Formal Methods)——私たちはやっています。Ethereumも始めています。ほとんどのプロジェクトはやっていない。

【20:43】
良いアーキテクチャと良い設計。とてもクリーンで明確なインターフェース、多くのベストプラクティスに従う。創発的振る舞いがどう動くかを理解する。複雑適応系として物事をモデル化する。これは「複雑適応系のテストとソフトウェア・アーキテクチャを測定する」という新興分野です。

【21:06】
通常はモデル検査と時相論理(temporal logics)を使う。そして最終的には、システム内での恒常的な警戒と多重冗長性。

ビッグスリーは、ゼロ知識証明、マルチパーティ計算、信頼実行環境の使用です。Midnightを見ると、これは安全なDeFiが必要だと分かっていたから、私たちが設計した空間です。DeFiは常に複数のチェーン、複数のプロトコル、移動する大量の担保、同じ資産の多くの表現、多くのブリッジ、多くの異なるトラストモデルを持っています。

【21:44】
これらすべてをまとめるある種の規制レイヤーが必要です。そしてこういう種類の機能を持つように、ビスポークで構築される必要があります。Nightstreamを見ると、これがやっていることです。チェーン全体をロールアップし、折り畳む——フォールディング・プロトコルです。

【22:05】
そして、気にするどんなシステムの状態についても、リアルタイムで美しい証明を得ます。「Bitcoinのリアルタイム状態を見せて」「Ethereumのリアルタイム状態を見せて」と。メッセージを送るとき、証明と一緒に送る。

そして「攻撃する場所を知ること」が、デトックスする能力をくれる。プライバシー保護システムがあれば、攻撃する場所が分からない。だからDOS攻撃や毒入りRPCや他のことができない。

【22:27】
そしてMPCとTEEは、ハードウェアが本来やるべきことを正確にやることを意味する。1ユニットを侵害しても、マルチパーティ計算は「1つを除いてすべて侵害しなければならない」ことを意味する。だからそれは良いトラストモデルです、考えてみれば。

【22:53】
だから、これら様々なことについて私たちはたくさん考えてきた。決定論性は大いに役立つ。液体非カストディアル・ステーキングは大いに役立つ。DeFiカーネルを得ることも、Midnight側でもCardano側でも非常に役立つだろう。

でもPogon(PoG)を見ると、他のすべてのものを見ると、ある場合では幸運な偶然です。Cardanoはこういうものに当たる傾向はあまりない——なぜなら小さなDeFiマーケットプレイスを持っているから。でもこういう種類の攻撃は、こういう種類のシステムでは実行するのがずっと難しい。そして、これら他のシステムは大量の流動性のために構築されており、たくさんのものを非常にすばやく動かしやすい。

【23:11】
マルチチェーン攻撃で、46分以内に8万本以上のこのトークンをレンディング・プロトコルに入れ込み、コンタジョン(連鎖)を作ってシステム全体に広げることができる。これは良いことではないが、こういう構築になっているのは、24/7、週7日のシステムで人々がそれをやりたいから。

【23:40】
だからサーキット・ブレーカーや物事を遅らせる仕組み——これが別の構成要素です。レンディング・プロトコルが一定額を超える場合に30分か1時間の遅延がある、とか。新しくミントされた場合は、新鮮さ(freshness)など、いろんな種類の設計機能を入れられる。

【24:00】
DeFi by DeFi protocolにおいては、残念ながら最弱のリンクが問題で、誰かがそれを台無しにすると、コンタジョンがシステム全体に広がる。プロトコル自体がこれらの振る舞いの一部を強制する。そしてその上流のすべてがベストプラクティスに従う必要があり、そうすれば一般的により良い結果が得られる。

【24:19】
だから、これが起きたのは悲しい。Kelpの人たちは解決すると思うし、他の人たちもリスクを社会化して前に進むだろう。

しかし、これはメタな問いを呼び起こします。なぜ私たちは、$2億9,000万規模の攻撃が定期的に起きることを許容し続けているのか? Cardano側でどれだけ批判を受けようとも、こういうことは私たちの側ではあまり起きない。

Bitcoinはゲームから完全に外れることに決めた。だから、量子のような未来の脅威——すべての暗号にとっての普遍的な脅威——を除いて、ハックを持つ傾向がない。

【24:57】
全体として、ある時点で「どうやってベストプラクティスを作り、品質のためのマーケットプレイスを作るか」についての議論が必要です。それはトークン価格による、または保険による、ということになるかもしれない。そうしないと、ただ何度も何度も何度も起き続ける。なぜなら、これらのハッカーは超高度だから。

【25:27】
Lazarus Groupはdecat trillion parameter のフロンティア・モデルにアクセスできる。AlibabaなどのフロンティアラボのメンバーをBribe(買収)して、彼らが持っている良いものへのアクセスを得て、そこから蒸留してオープンソース・モデルを作る。だから彼らはミシック・クラスのモデルにアクセスでき、それを脆弱性とバグを見つけるために使う。

【25:53】
これは情報セキュリティの世界の人々の間では公然の秘密で、彼らの能力は増すばかりです。だから攻撃の減少は見ない。指数関数的増加を見るでしょう。

だから消費者として、一歩下がって「システムが安全だと知るために、どんな証拠の連鎖を持っているか?」と問うべきです。私はDAOハックを覚えているくらい年寄りですが、あれは大きなことで、世界的な大ニュースになった。

【26:22】
Kelpは大幅に大きい——なのに私たちはみんなただページをめくって「ああ、それはそれ」と言っている。これを新しくしているのは、コンタジョンです。ただのブリッジ・ハックではなかった。レンディングに広がり、レンディング・プロトコル内で不良債権コンタジョンを作り、銀行取り付け騒ぎを作った。$2億9,000万のハックに対して、非常に短期間で$130億のTVLが引き出された。

これは信頼の危機です。Ethereum全体のTVLの約10%が1日も経たないうちに。考えてみれば、かなりクレイジーです。

【26:50】
というわけで、聞いてくださってありがとうございました。このフォーマットを楽しんでいただけたなら幸いです。コメントで教えてください。引き続き走り続け、構築し続け、面白いものを見たらお知らせし続けます。乾杯。

カルダノエコシステムとSITION

お問い合わせ

Contact Us
SIPOのステーキングサービス、Cardano ADA、ADAの購入方法から保管方法についてご興味、ご質問がある方はこちらのフォームからお問い合わせください。24時間以内にメールにてご返信いたします。

最新投稿