LayerZero Labsは、KelpDAOブリッジ攻撃に関するインシデントレポートを公開し、攻撃者が検証ネットワークで使用するRPCインフラを汚染したことで約2億9200万ドル相当のrsETHが盗まれ、シングル署名者設定に関するポリシー変更を余儀なくされたと発表した。
LayerZero Labsは、KelpDAOエクスプロイトの詳細を公表し、攻撃者がKelpDAOのクロスチェーン設定で使用されている検証レイヤーに関連するダウンストリームインフラを侵害することで、約2億9200万ドル相当の約116,500 rsETHを盗んだことを確認した。
同社は、このインシデントがKelpDAOのrsETH設定に限定されたと述べた。これは、当該アプリケーションがLayerZero Labsを唯一の検証者とする1-of-1 DVN構成に依存していたためであり、LayerZeroはこの設計がアプリケーションに冗長性を持つ多様なマルチDVN構成の使用を推奨するという自社の方針に直接反するものだと指摘した。
LayerZeroは声明の中で、「他のいかなるクロスチェーン資産やアプリケーションへの波及はゼロだった」と述べ、単一のアプリケーションレベルの設定が失敗した場合でも、プロトコルのモジュラーセキュリティーアーキテクチャが被害の拡大を封じ込めたと主張した。
LayerZeroのレポートによると、2026年4月18日の攻撃は、LayerZeroプロトコル、鍵管理、またはDVNソフトウェア自体を悪用するのではなく、LayerZero Labs DVNが依存するRPCインフラを標的にしたものだった。
同社は、攻撃者がDVNで使用されるRPCのリストへのアクセスを取得し、別々のクラスターで稼働する2つのノードを侵害し、op-gethノード上のバイナリを置き換え、その後悪意のあるペイロードを使用して偽造されたトランザクションデータを検証者に送り込みながら、内部監視サービスを含む他のエンドポイントには正しいデータを返したと述べた。
エクスプロイトを完成させるため、攻撃者は侵害されていないRPCエンドポイントにもDDoS攻撃を仕掛け、フェイルオーバーを汚染されたノードへ誘導し、LayerZero Labs DVNに実際には発生しなかったトランザクションを承認させた。
外部のフォレンジック調査もこの説明とおおむね一致している。Chainalysisは、北朝鮮のLazarus Group、特にTraderTraitorと関連する攻撃者がスマートコントラクトのバグを悪用したのではなく、内部RPCノードを汚染し外部ノードを圧倒することで単一障害点の検証設定においてクロスチェーンメッセージを偽造したと述べた。
LayerZeroは、即時対応として影響を受けたすべてのRPCノードの廃止と交換、LayerZero Labs DVNの運用復旧、そして盗まれた資金の追跡に向けて業界パートナーやSeal911と連携しながら法執行機関への連絡を行ったと述べた。
さらに重要なのは、同社がリスクのある設定の取り扱い方を変更していることだ。LayerZeroは声明の中で、同社のDVNは「1/1設定を使用するいかなるアプリケーションのメッセージにも署名または証明しない」と述べ、KelpDAOと同様の障害モードの再発防止を目的とした直接的なポリシー転換を示した。
同社はまた、依然として1/1設定を使用しているプロジェクトに対しても連絡を取り、冗長性を持つマルチDVNモデルへの移行を促しており、強制的な安全策のない設定の柔軟性が実際には過度に寛容だったことを事実上認めた。
攻撃者の特定も明確になってきた。Chainalysisはこのエクスプロイトを北朝鮮のLazarus Group、特にTraderTraitorと関連付け、一方Nexus Mutualは偽造されたメッセージが46分足らずでKelpDAOのブリッジから2億9200万ドルを流出させ、2026年最大級のDeFi損失の一つとなったと述べた。
この結果は、クロスチェーンインフラにとって馴染み深いながらも厳しい教訓となった。スマートコントラクト自体は無傷で生き残っても、オフチェーンの信頼レイヤーが十分に脆弱であれば、プロトコルは実際に機能しなくなり得る。LayerZeroは今、2億9200万ドルのブリッジ盗難から得られる正しい教訓は、モジュラーセキュリティーの失敗ではなく、誰でもシングル署名者設定を運用できるようにしたことが真の過ちだったことを証明しようとしている。


