#rsETHAttackUpdate: エクスプロイトの詳細な内訳、回復状況、そして得られた教訓


分散型金融 (DeFi) コミュニティは、2026年4月22日に高度な攻撃を受け、rsETHリキッドリステーキングトークンのコントラクトが標的となりました。rsETHは、EigenLayerのリステーキングポジションのレシートトークンとしてKelp DAOによって発行され、コアの預入・引出ロジックが悪用され、推定840万ドルの一時的な資産流出が発生しました。この投稿では、初期の攻撃ベクトルから現在の事後分析まで、事件の詳細なステップバイステップのアップデートを提供します。
1. rsETHとは何か、なぜターゲットになったのか?
rsETHは、EigenLayerを通じて複数のアクティブに検証されたサービス (AVS) へのユーザのステークを表すリキッドリステーキングトークンです。LidoのstETHのような単純なものとは異なり、rsETHは複雑なスワップ、ミント、バーンのロジックを複数のプールにまたがって行います。攻撃者は、そのクロスコントラクト呼び出しや価格オラクル依存性により攻撃の対象となりやすいです。
今週悪用された脆弱性は、EigenLayerのコアプロトコルではなく、Kelp DAOがETHやLSTs (stETH) のようなトークンをrsETHと交換するために使用していたカスタムの「預入ラッパー」にありました。このラッパー、KelpDepositAdapterV2は、任意のトークン承認をリダイレクトできる無防備なreceive()関数を持っていました。
2. 攻撃のタイムライン – どのように起こったか
フェーズ1 – 偵察 (4月18日〜21日)
攻撃者は、Tornado Cashを通じて資金提供された0.5 ETHのシード資金でアダプターコントラクトを調査開始。オンチェーンデータは、小額の「テスト」取引を複数行い、リエントラントやdelegatecallの処理を確認したことを示しています。
フェーズ2 – 悪用実行 (4月22日 14:32 UTC)
Aave V3からの5,000 ETHのフラッシュローンを利用し、攻撃者はアダプターのdepositLST関数を呼び出しました。このバグにより、悪意のあるバイト列パラメータを渡すことで内部プールアドレスを書き換えることができました。その結果、アダプターはユーザ資金を攻撃者が制御する偽のLidoプールに送信しました。
繰り返しのフラッシュローンとスワップを通じて、Uniswap V3 (Arbitrum) の流動性プールから約1,280 rsETH、Balancerの80/20プールから740 rsETHを流出させました。時点でのUSD換算の総損失は約840万ドルです。
フェーズ3 – 発見と一時停止 (14:45 UTC)
Kelp DAOの監視ボットが異常なdepositLSTガス使用を検知。13分以内に、チームは管理者のマルチシグを通じてすべての預入・引出を停止し、さらなる悪用を防ぎました。ただし、既に盗まれた資産はDAIにスワップされ、Ethereumメインネットにブリッジされていました。
3. 直ちに取った対応とユーザへの影響
Kelp DAOチームは、公式DiscordとTwitterで即座にステータスアップデートを公開し、次のことを確認しました:
· 検証された預入用のリステーキングバルク (EigenLayerポッド) のユーザ資金は直接的に侵害されていない。
· 影響を受けたのは、約6時間の未処理預入を保持していた預入アダプターコントラクトのみ。
· セカンダリーマーケットでのrsETH価格は一時12%下落したが、停止後に回復。
正式な事後分析は6時間以内に共有され、影響を受けたアドレスのリストも公開されました。過去12時間にアダプターを利用した約340人の預入者が未実現損失を被りました。チームは、DAOの資金と保険基金 #rsETHAttack. Nexus Mutual( を用いた完全な補償計画を約束しました。
4. 根本原因:リエントラントガードの欠如とオラクル操作
KelpDepositAdapterV2には、二つの重大な欠陥が判明しました:
· depositLSTにnonReentrant修飾子が付いていなかった。これにより、攻撃者は状態更新前に関数を再帰的に呼び出し、rsETHを二重に請求できた。
· 低流動性のCurveプールからの単一チェーン価格フィードに依存していたため、フラッシュローンでプールの比率を歪めると、コントラクトが過大評価される状態になった。
停止後、チームはOpenZeppelinのReentrancyGuardを導入した修正版 )V3(を展開し、Chainlinkの新しいETH/LST集約オラクル )を採用しました。これは、5つの高流動性プールの中央値価格を使用しています。
5. 現在の状況 (2026年4月24日$5
· 資金回収:オンチェーンの調査者が攻撃者のブリッジされたDAIを新アドレスに追跡。攻撃者は、ホワイトハットメッセージを通じて交渉の末、4月23日に約910万ドル相当の5,200 ETHを返還し、5%のバウンティを獲得。すべての影響を受けた預入者は補償済み。
· コントラクト更新:新しいアダプターコントラクトアドレス )0x...c7D9( は24時間稼働し、セキュリティが強化された。預入と引出は再開済み。さらに、日次預入制限を )百万ドルに設定し、第三者監査 (Quantstamp) も完了待ち。
· ユーザの対応:既存のrsETH保有者は特に行動不要。トークン残高は有効のままです。ただし、攻撃期間中に旧アダプターのdepositLST関数とやり取りした人は、専用の請求ポータルを通じて返金請求を行う必要があります (リンクはなし – 公式Kelp DAOチャネルのみ確認)。
6. DeFiエコシステムへの教訓
この事件は、次の4つの重要な原則を再認識させるものです:
1. アダプターコントラクトは高リスクとみなすべき。基盤層 (EigenLayer) が堅牢でも、そのラッパーは貸付プロトコルと同じ厳格さを持つ必要がある。
2. フラッシュローンのシミュレーションテストはCI/CDパイプラインに必須。ここで使われた攻撃ベクトルは、EchidnaやMedusaのようなツールで検出可能だった。
3. 一時停止メカニズムは資金を守る。Kelpの13分の対応時間は模範的だが、3/5のマルチシグに依存していた。今後は異常預入量に基づく自動的なサーキットブレーカーも導入予定。
4. 透明性は信頼を築く。チームが完全な事後分析を公開し、影響アドレスやバウンティ交渉も明らかにしたことで、パニックや陰謀論を防いだ。
結論
この記事執筆時点で、rsETHは完全に担保されており、すべてのユーザ資金は回復済み。プロトコルは3つの新しいスマートコントラクト監査を受けている。攻撃は預入者にとってストレスフルな出来事だったが、恒久的な損失には至らず、迅速な対応とホワイトハットの協力により救済された。今後のアップデートは、Kelp DAOの公式コミュニケーションチャネル (Discord、Twitter、ガバナンスフォーラム)をフォローしてください。コントラクトアドレスは必ず独立して検証し、非公式リンクからの承認は絶対に行わないこと。
免責事項:この投稿は情報提供のみを目的としています。DeFiプロトコルとやり取りする前に、必ず自己調査(DYOR)を行ってください。
STETH0.1%
ETH-1.23%
AAVE-0.53%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン