#rsETHAttackUpdate


2026年のDeFiにおける衝撃の定義
2026年4月18日のrsETHの脆弱性攻撃は、単なる一つのプロトコルへの攻撃にとどまらず、分散型金融エコシステム全体の重要な構造的弱点を露呈させた。最初は孤立したブリッジの問題に見えたが、すぐに流動性危機へと発展し、貸付市場、リステーキングプロトコル、クロスチェーンインフラ全体に影響を及ぼした。
この危機の中心にあったのはKelp DAOで、約$292 百万ドルの甚大な損失を被り、2026年のDeFi最大の脆弱性攻撃となった。攻撃者は116,500rsETHトークンを流出させ、流通供給のほぼ18%に相当し、流動性リステーキング資産への信頼を即座に揺るがせた。
根本原因:スマートコントラクトのバグではなく、インフラの失敗
これまでの多くの攻撃と異なり、この攻撃はスマートコントラクトや貸付ロジックの欠陥からではなく、より弱い層—LayerZeroバージョン2によるクロスチェーン通信インフラ—を標的とした。
最も重要な脆弱性は1対1の検証者設定であり、単一のバリデーターのみがクロスメッセージの確認を担当していたことだった。これにより、分散型システムにおいて危険な単一障害点が生まれた。
攻撃の段階的な解説
攻撃は高度に調整され、正確に実行された:
攻撃はイーサリアムのブロック24,908,285で開始
標的:Unichainとイーサリアム間のブリッジルート
攻撃者は2つのRPCノードを侵害
悪意のあるソフトウェアが正規のノードインフラを置き換え
同時にサービス拒否攻撃によりクリーンなノードを無効化
システムは侵害されたデータフィードに依存せざるを得なくなった
これにより、攻撃者は偽のクロスチェーンメッセージを偽造し、ブリッジを騙してイーサリアム上の実資産を無 backingで解放させることに成功した。
結果:
➡️ 116,500rsETHが空中に発生
➡️ 攻撃者管理のウォレットに直接送金
➡️ ログは消去され、マルウェアは自己削除
これは単なるハッキングではなく、深層のインフラ操作だった。
搾取フェーズ:偽資産を実質的な流動性に変換
攻撃者は未裏付けのrsETHを手に入れた後、迅速に価値を抽出し始めた。
彼らは約89,567rsETHをAave V3などの貸付プロトコルに預け入れ、主にイーサリアムとArbitrumで運用した。
そこから借り入れたのは:
~82,650WETH
追加のwstETHポジション
総借入額:~$236 百万ドル
これらのポジションは非常にタイトなヘルスファクター(1.01–1.03)で設計されており、清算が難しく、システム全体のストレスを長引かせた。
即時の市場反応:流動性危機の展開
Aaveは直接ハッキングされなかったが、主要なショック吸収源となった。
主な影響:
複数のWETHプールで100%の利用率に達する
流動性安定のために借入金利を引き下げ
rsETH担保は11の展開で凍結
ローン・トゥ・バリュー比率(LTV)をゼロに設定
これにより連鎖反応が引き起こされた:
DeFi全体で大量の引き出し
Total Value Locked(TVL)が$50億〜$100億以上減少
「銀行引き出し」行動がプロトコル全体に拡散
Justin Sunに関連すると報告された約(百万ドルの引き出しがパニック感を強めた。
市場全体への価格影響
イーサリアム(ETH)
2%〜3.7%の下落
約$2,300〜$2,380で取引
感情と流動性ストレスによる下落であり、プロトコルの失敗ではない
ビットコイン(BTC)
約$78,980付近で比較的安定
暗号市場内のリスクオフの安全資産として機能
AAVEトークン
16%〜20%の下落
$95〜)の間で取引
貸付エコシステムリスクの直接的な露出を反映
不良債権シナリオ:システムリスクの定量化
アナリストは複数の結果をモデル化:
シナリオ1:分散損失モデル
不良債権:約$1億2370万ドル
rsETHのデペッグ約15%を示唆
シナリオ2:孤立したL2損失モデル
不良債権:約(百万ドル
深刻な影響:
Arbitrum:最大27%の不足
Base:約23%
Mantle:極端なケースで最大71%
Aave特有のエクスポージャー
推定額:$177M〜)
迅速な対応:DeFiの調整が機能
攻撃の規模にもかかわらず、対応速度が重要だった。
Kelp DAOの対応
緊急停止を46分以内に発動
約$9500万〜$154 の追加損失を防止
ミンティングとブリッジを停止
回復努力—「DeFiの団結」
業界全体の協力で担保を回復
主な貢献:
Arbitrumは30,000以上のETHを回収
Mantleは30,000ETHのクレジットファシリティを提案
Aave DAOは25,000ETHの支援を検討
Lido、EtherFi、Golem Foundationからの支援も
総約:➡️ 43,500+ ETH(約$10億以上)
セキュリティの帰属と調査
Lazarusグループが攻撃者として高い確信を持って特定された。
これは過去のハイプロファイルな暗号資産の脆弱性と一致し、次第に増加する傾向を示している:
➡️ 国家主導の攻撃者がDeFiインフラを標的
➡️ スマートコントラクトからオフチェーンシステムへの焦点移行
DeFiとクロスチェーンシステムにとっての重要な教訓
この攻撃はいくつかの重大な弱点を明らかにした:
1. 単一検証者=システムリスク
分散化はスマートコントラクトだけでなく、検証層にも拡大すべき
2. RPCノードのセキュリティは極めて重要
攻撃者はコードを破壊したのではなく、データソースを汚染した
3. クロスチェーンの複雑さはリスクを倍増させる
20以上のチェーンで運用することは指数関数的な攻撃面をもたらす
4. 流動性層は脆弱
Aaveのような安全なプロトコルでも極端な状況下でストレスに直面し得る
市場心理:恐怖、流動性、信頼
この攻撃は3つの心理的フェーズを引き起こした:
ショックフェーズ – 即時のパニックと引き出し
流動性危機 – 借入圧力と市場の凍結
安定化 – ガバナンスの行動と回復の誓約
興味深いことに、広範なリテールウォレットの損失は発生しなかった。被害はプロトコルレベルであり、ユーザーレベルではなかった—これはより深いパニックを防ぐ重要な区別だ。
現状 (2026年4月下旬)
資産の段階的な凍結解除が進行中
最終的な損失分配を決めるガバナンス投票
rsETHは部分的に安定化したが、依然として監視下
ブリッジ全体でセキュリティアップグレードが実施中
今後の展望:次に何が起こるか?
短期的
ETH連動資産の引き続き変動
流動性の逼迫が続く
DeFi TVLの回復は緩やかに進行
中期的
多検証者ブリッジの標準化義務化
インフラ層の監査強化
リステーキング資産のリスクプレミアム上昇
長期的
より強固で耐性のあるクロスチェーンシステム
機関投資家の信頼回復と安全策
DeFiはセキュリティ優先のアーキテクチャへ進化
最終的なメッセージ
rsETHの脆弱性攻撃は単なるハッキングではなく、DeFiエコシステム全体のストレステストだった。
たとえ:
(流出
$200M超の不良債権リスク
数十億ドルの流動性シフト
システムは崩壊しなかった。
むしろ、調整し、適応し、回復を始めた。
これが真の物語だ:
➡️ DeFiは脆弱だが、回復力もある
➡️ 相互接続されているが、迅速に対応
➡️ リスクは高いが、急速に進化している
ZRO-3.39%
ETH-0.61%
原文表示
post-image
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
AI生成コンテンツが含まれています
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
Dubai_Prince
· 5時間前
ジンダバッド グレート 👍 ポスト 拍手 👏
原文表示返信0
Dubai_Prince
· 5時間前
2026 GOGOGO 👊
返信0
Dubai_Prince
· 5時間前
ダイヤモンドハンズ 💎
原文表示返信0
Dubai_Prince
· 5時間前
月へ 🌕
原文表示返信0
dosodoo
· 9時間前
素晴らしい
原文表示返信1
dosodoo
· 9時間前
月へ 🌕
原文表示返信1
  • ピン