QRコードをスキャンしてダウンロードしてください。
BTC $75,263.05 -2.20%
ETH $2,318.75 -3.55%
BNB $620.70 -3.61%
XRP $1.42 -3.51%
SOL $84.88 -3.99%
TRX $0.3299 +0.79%
DOGE $0.0941 -4.82%
ADA $0.2458 -4.95%
BCH $441.36 -2.70%
LINK $9.18 -4.52%
HYPE $43.19 -3.35%
AAVE $92.60 -19.31%
SUI $0.9452 -6.09%
XLM $0.1684 -3.73%
ZEC $322.95 -3.64%
BTC $75,263.05 -2.20%
ETH $2,318.75 -3.55%
BNB $620.70 -3.61%
XRP $1.42 -3.51%
SOL $84.88 -3.99%
TRX $0.3299 +0.79%
DOGE $0.0941 -4.82%
ADA $0.2458 -4.95%
BCH $441.36 -2.70%
LINK $9.18 -4.52%
HYPE $43.19 -3.35%
AAVE $92.60 -19.31%
SUI $0.9452 -6.09%
XLM $0.1684 -3.73%
ZEC $322.95 -3.64%

2026年最大のDeFiハッキング事件、ハッカーが盗んだ後にAaveを一発攻撃

核心的な視点
Summary: 偽情報が29.2億ドルを奪った:Kelp DAOのクロスチェーンブリッジが46分で空にされた。
深潮TechFlow
2026-04-19 08:34:20
コレクション
偽情報が29.2億ドルを奪った:Kelp DAOのクロスチェーンブリッジが46分で空にされた。

著者:小饼,深潮 TechFlow

4月18日の17:35(UTC)、Tornado Cashで洗浄されたウォレットがLayerZeroのEndpointV2コントラクトに対してクロスチェーンメッセージを送信しました。

このメッセージの意味は非常にシンプルです:あるチェーンのユーザーがrsETHをイーサリアムメインネットに戻したいということです。LayerZeroはプロトコル設計に従い、指示を忠実に伝えました。Kelp DAOがメインネットに展開したブリッジコントラクトも設計通りに忠実にリリースを実行しました。

116,500枚のrsETHが、当時の価格で約2.92億ドル、攻撃者が制御するアドレスに一度の取引で転送されました。

問題は、別のチェーンにはこのrsETHが全く存在しなかったことです。この「クロスチェーンリクエスト」は虚偽であり、LayerZeroはそれを信じ、Kelpのブリッジもそれを信じました。

46分後、Kelpの緊急マルチシグがようやく一時停止ボタンを押しました。この時、攻撃者はすでに行動の後半を完了し、盗まれた、実質的に無担保のrsETHをAave V3に担保として預け、約2.36億ドルのwETHを借り出しました。

これは2026年までの最大のDeFi盗難事件であり、4月1日に北朝鮮のハッカーによって攻撃されたDriftプロトコルよりも数百万ドル多いですが、業界が背筋を凍らせるのは金額だけではありません。

攻撃がどのように発生したか:17:35から18:28までの三回の賭け

タイムラインを振り返ります。

17:35 UTC、初めての成功。 攻撃者はLayerZero EndpointV2コントラクトのlzReceive関数を呼び出し、Tornado Cash資金によってサポートされたウォレットがKelpのブリッジコントラクトに偽のクロスチェーンデータパケットを送信しました。コントラクトの検証が通過し、116,500枚のrsETHが攻撃者のアドレスにリリースされました。一度の取引で。クリーンです。

18:21 UTC、Kelpの緊急停止マルチシグがメインネットと複数のL2上のrsETHコアコントラクトを凍結しました。 攻撃が発生してから46分後です。

18:26と18:28 UTC、攻撃者はさらに二回の試みを行い、それぞれ40,000枚のrsETH(約1億ドル)を再度引き出そうとするLayerZeroデータパケットを持っていました。 二回ともリバートされ、コントラクトはすでに凍結されていましたが、攻撃者は明らかに残りの流動性を一緒に持ち去ろうと試みていました。

初めての成功からKelpが公開声明を出すまで、ほぼ三時間が経過しました。

Kelpの最初のX投稿は20:10 UTCに発信され、言葉は非常に控えめでした:rsETHに関する疑わしいクロスチェーン活動を発見し、メインネットと複数のL2上のrsETHコントラクトを一時停止し、LayerZero、Unichain、監査者および外部のセキュリティ専門家と協力して根本原因分析を行っているとのことです。

しかし、公式声明よりも早く結論を出したのはZachXBTで、オンチェーン探偵は東部標準時午後3時前に自分のTelegramチャンネルで警報を発し、今回の盗難に関連する六つのウォレットアドレスを列挙し、攻撃ウォレットが行動を開始する前にTornado Cashを通じて資金準備を行っていたことを指摘しました。彼はKelp DAOの名前を挙げませんでしたが、オンチェーンアナリストは数時間でアドレスを結びつけました。

これは計画的で、分単位で実行された操作です。事前に資金を洗浄したウォレット、精巧に構築されたクロスチェーンデータパケット、Aaveへの担保ローンへの連続的な行動、すべてがメトロノームに合わせて進んでいるかのようでした。

盗んだ後にさらに一発

もし単なるブリッジの脆弱性で、116,500枚のrsETHを盗んで逃げたのであれば、この事件は2026年の大きな事故に過ぎなかったでしょう。Kelpは損失を負担し、コミュニティは数日間消化し、業界は前に進み続けるでしょう。

しかし、攻撃者は明らかに計算をしていました。rsETH自体の二次流動性は豊富ではなく、直接2.92億ドルをDEXに投げ売りすれば、スリッページが相当な利益を食いつぶすことになります。より優雅な出荷方法は、この「虚構のrsETH」を見栄えの良い担保としてパッケージ化し、貸出プロトコルで本当に流動性のある資産を借り出すことです。

そこで攻撃者は第二のステップを踏みました:盗んだrsETHをAave V3に担保として預け、大量のwETHを借り出しました。

このステップがなぜ致命的なのか?それはAaveコントラクトがその時点でrsETHのオラクル価格に基づいて担保の価値を計算していたからです。しかし、ブリッジの準備金はすでに空になっており、このrsETHの経済的基盤は実質的に存在しませんでした。貸出プロトコルは「100%の価値」を基準にローンを発行していましたが、担保は空の小切手に過ぎませんでした。

結果として:攻撃者は資金を現金化するリスクをAaveのwETH準備金に転嫁しました。

Aave V3のwETH準備金は現在、悪化した債権を消化しています。Solidity開発者および監査者の0xQuitはX上で預金者に警告し、wETHプールは実際に損傷を受けており、一部の引き出しはAaveのUmbrellaバックアップモジュールが赤字を清算した後でなければ回復できない可能性があると指摘しました。

悪化した債権の規模は最新の推定で1.77億ドルの規模であり、これはイーサリアムメインネット側のものに過ぎません。

予言の中の初の大試練

DeFiの古参プレイヤーにとって、この一連の出来事には馴染みのある既視感があります。2022年のLuna崩壊時、Aave V2のSafety Moduleも同様の役割を果たしました。

しかし、今回はUmbrellaが登場しました。Aaveは2025年末に旧版Safety Moduleに代わる新世代のバックアップシステムを導入し、今回の事件はUmbrellaの自動悪化債権カバー機構の初の重大な実戦テストです。

Umbrellaの論理は非常に明快です:aWETH、aUSDC、GHOなどのaTokenを対応するUmbrella保険庫に担保として預け、通常は追加のインセンティブを得ますが、対応する資産プールに赤字が発生した場合、この部分の担保は比例的にスラッシング(削減)され、穴埋めに使われます。

この設計は帳簿上は非常に美しいですが、Aave v3.3が稼働して最初の月に全プールの累積赤字は約400ドルで、約95億ドルの未償還貸出に対してその比率はほぼ無視できるほど小さいものでした。

しかし、1.77億ドルの悪化債権は別の規模です。UmbrellaにaWETHを担保として預けたユーザーにとって、彼らは「スラッシングリスクを負担する」という言葉の重みを初めて真に感じることになるでしょう。Aave公式の表明は非常に慎重でした:悪化債権が発生した場合、AaveはUmbrella資産を使用して財務のギャップを埋める計画です。しかし、完全にカバーできるか、スラッシングの比率がどのくらいになるか、担保者の元本がどのくらい減少するかは、決済が完了するまで数字を出すことはできません。

クロスチェーンブリッジの原罪

さらに不安を引き起こすのは、この盗まれたrsETHのアイデンティティです。

rsETHはBase、Arbitrum、Linea、Blast、Mantle、Scrollを含む20以上のネットワークに展開されており、クロスチェーンの流通はLayerZeroのOFT標準によって担保されています。掏り抜かれたブリッジの中のrsETHは、これらのネットワーク上のすべての「ラップ版」rsETHの準備金を支えています。

この設計は一見すると非常に一般的です:メインネットの金庫が1:1の準備金を保持し、L2上のrsETH保有者は理論的にはいつでもメインネットに戻って引き出すことができます。しかし、このメカニズムの前提は、金庫に本当にお金があることです。

現在、金庫は18%空になっています。KelpのrsETH循環供給総量の約18%が一夜にして対応する準備金を失いました。

これにより、フィードバックループが生じます:L2上の保有者が恐慌的に引き出しを行うと、その圧力は影響を受けていないイーサリアム供給側に伝わり、Kelpが引き出し要求を満たすために再ステーキングポジションを解除せざるを得なくなる可能性があります。

再ステーキングの解除はボタン一つでできることではありません。EigenLayerの撤回には遅延期間があり、基盤のバリデーターの退出には待機期間があります。もしL2上のrsETH保有者が集団で引き出し窓口に殺到すれば、Kelpはメインネットの支払い弾薬を準備する時間すらないかもしれません。

これはブリッジ準備金モデルの根本的なリスクです:メインネットのこの一つの貯水池に問題が発生すれば、下流のすべての分岐の水圧が崩壊します。 各L2上のrsETH保有者は今、同じ選択問題を抱えています。先に逃げるか、Kelpが底を支えることを信じるか?

恐慌は数時間のうちにDeFi貸出セクター全体に波及しました。

Aave V3とV4のrsETH市場は凍結され、新しい預金とrsETHに基づく貸出チャネルは閉鎖されました。

SparkLend、FluidはrsETH市場の凍結を追随しました。

EthenaはrsETHのエクスポージャーがなく、101%以上の過剰担保を維持していると声明を出しましたが、予防措置としてイーサリアムメインネットからのLayerZero OFTブリッジを約6時間停止することを発表しました。この反応は非常に興味深いです:直接のエクスポージャーがないプレイヤーもLayerZero関連のブリッジを停止しています。

Lido FinanceはそのearnETH製品への新しい預金を停止しました(この製品にはrsETHのエクスポージャーが含まれています)、同時にstETHとwstETHは影響を受けないことを強調し、Lidoのコアステーキングプロトコルはこの事件とは無関係です。

UpshiftはHigh Growth ETHとKelp Gain金庫の預金と引き出しを停止しました。

このリストはまだ長くなっています。

深潮のコメント:DeFiの安全は長い道のり

この記事が執筆される時点で、Kelp DAOの根本原因分析はまだ進行中です。盗まれたrsETHのうち、どれだけがセキュリティチームやホワイトハットとの交渉を通じて取り戻せるのでしょうか?AaveのUmbrellaはこの悪化債権に耐えられるのでしょうか?L2上のrsETH保有者は引き出しを引き起こすのでしょうか?AAVEとrsETHの価格は週末が終わる前に安定するのでしょうか?

しかし、いくつかの問題はすでに浮き彫りになっています。

例えば、LRTは引き続き貸出プロトコルの適格担保となるのでしょうか?

Liquid Restaking Token(流動性再質押代币)は、このサイクルでイーサリアムエコシステムの寵児でした。EigenLayerは「一つのETHで多層の利益を得る」という物語を始め、Kelp、ether.fi、Pufferなどのプロトコルがこの物語を工業化しました。最終的な結果は:LRTが各大手貸出プロトコルに構造的資産として担保品ホワイトリストに含まれることになりました。

この決定は一つの仮定に基づいています:LRTのペッグメカニズムが十分に堅牢であり、基盤資産の多層的なリスクがスマートコントラクトのレベルで十分にモデル化され、隔離されることができるということです。

Kelp事件は、午後の数時間でこの仮定に大きな穴を開けました。LRTのリスクは基盤のスマートコントラクトからだけでなく、そのクロスチェーン配布構造からも来ており、単一のプロトコルからだけでなく、EigenLayer、LayerZero、Aaveとの間のすべての依存関係からも来ています。DeFiのレゴの各ブロックは個別に見ると安全ですが、それらが組み合わさったパズルは、リスクが加算されるのではなく、乗算されるのです。

今後数ヶ月、LRTを高評価の担保品としてリストしているすべての貸出プロトコルはリスクパラメータを再評価する必要があります。供給上限は下がり、清算バッファは拡大し、一部のプロトコルは直接廃止される可能性があります。

DeFiの堀は常に「可組み性」と呼ばれてきましたが、今回の事件はすべての人に思い出させます:可組み性は両刃の剣です。あなたが誇りに思うネットワーク効果は、攻撃者の手の中では拡大器になります。

今回の攻撃者は事前に退出経路を考えており、単に盗むだけでなく、DeFiの可組み性を武器として利用しました。プロトコル間の依存関係が密になり、可組み性が豊かになるほど、攻撃者の攻撃面は広がり、彼らが呼び出せる金融レゴも増えます。

DeFiの安全は、依然として長い道のりです。

Join ChainCatcher Official
Telegram Feed: @chaincatcher
X (Twitter): @ChainCatcher_
warnning リスク警告
app_icon
ChainCatcher Building the Web3 world with innovations.