誰も見ていないオープンソースのAIツールが、12日前にKelp DAOの2億9200万ドルの脆弱性を事前警告した

著者:Zengineer

翻訳:深潮 TechFlow

深潮ガイド:4月18日、Kelp DAOが2億9200万ドルを盗まれた事件は、2026年以降最大のDeFi事故です。脆弱性はスマートコントラクトのコードにあったのではなく、LayerZeroのクロスチェーンブリッジの1-of-1検証ノード設定にあった——単一障害点の失守により、クロスチェーンメッセージを偽造できてしまったのです。著者は12日前、自身が開発したオープンソースのAI監査ツールでKelpをスキャンした際に、すでにこのリスクポイントを指摘していました。本稿では攻撃の全過程を振り返り、またツールが当時見逃した3つの点について正直に反省します。

Kelp DAOとは何か

Kelp DAOはEigenLayer上に構築された流動性再ステーキングプロトコルです。仕組みは次の通り:ユーザーはETHまたは流動性ステーキングトークン(stETH、ETHx)をKelpのコントラクトに預け、コントラクトはその資産をEigenLayerの運用ノードに委託して再ステーキングを行います——同時に複数のAVS(Actively Validated Services、能動的検証サービス)に安全性を提供します。見返りに、ユーザーはrsETHという証明書を受け取ります。EigenLayer上で直接再ステーキング(資産ロック)するのとは異なり、rsETHは流動的です——取引可能で、Aaveなどのレンディングプロトコルで担保として使え、またクロスチェーンも可能です。

このクロスチェーン流動性を実現するために、KelpはLayerZeroのOFT(Omnichain Fungible Token、全鎖同質化トークン)規格を用いて、16以上のチェーン上にrsETHを展開しています。あなたがrsETHをイーサリアムからあるL2に跨いだ場合、LayerZeroのDVN(Decentralized Verifier Network、分散検証ネットワーク)がそのクロスメッセージの合法性を検証します。この橋のアーキテクチャこそが、後の物語の核心です。

KelpはAmitej GajjalaとDheeraj Borra(以前はStader Labsの共同創設者)が立ち上げ、2023年12月にローンチされました。TVLはピーク時で20.9億ドルに達し、ガバナンスは6/8マルチシグと10日間のタイムロックによるコントラクトアップグレードを採用しています。ガバナンス用トークンのKERNELは、Kelp、Kernel、Gainの3プロダクトラインを統括します。

盗難事件の概要

2026年4月18日、攻撃者はKelp DAOのクロスチェーンブリッジから116,500枚のrsETHを盗み出し、約2億9200万ドルに相当します——2026年以降最大のDeFi攻撃事件です。根本原因はスマートコントラクトの脆弱性ではなく、設定の問題でした:1-of-1のDVN設定(検証ノードが1つだけ、1つの署名で成立)により、攻撃者は1つの侵害されたノードだけでクロスメッセージを偽造できたのです。

12日前の4月6日、私がオープンソースの安全監査ツールでこの攻撃面を既に指摘していました。

まず一言:今回の盗難は、実在の人間が実際に資金を失った事件です。rsETHを一度も触ったことのないAaveのWETH預金者は資金凍結され、多くのプロトコルのLPは彼らが契約していなかった損失を負担しています。この記事では何が起きたのか、我々のツールが何を捉えたのかを分析します——しかし、実際に失った資金の代償は、どのスコア表よりも重要です。

完全な報告はGitHubに公開されており、コミットのタイムスタンプは誰でも検証可能です。以下では、我々が何を捉え、何を見逃し、そしてこの事件がDeFi安全ツールにとって何を意味するのかを語ります。

46分間の衝撃:DeFi震撼

UTC時間4月18日17:35、攻撃者は孤立したDVN検証ノードを突破し、「承認」させた偽造クロスメッセージを送信しました。LayerZeroのEndpointはDVNが承認したと見なして、lzReceiveを通じてKelpのOFTコントラクトにメッセージを渡します——コントラクトはそれに従い、イーサリアムメインネット上で116,500枚のrsETHを鋳造しました。メッセージは、他のチェーン上に担保として同等の資産をロックしたと主張していましたが、それらの資産は実在しませんでした。

次に、標準的なDeFiのマネーロンダリングの流れです:

盗んだrsETHを担保としてAave V3、Compound V3、Eulerに預ける

これらの担保なしの資産を使い、約2.36億ドルのWETHを借りる

約74,000枚のETHをTornado Cashで出金

46分後の18:21、Kelpの緊急停止マルチシグがコントラクトを凍結。攻撃者はその後2回追撃(各40,000枚のrsETH、約1億ドル)を行い、すべてリバートされました——この停止措置により、約2億ドルの被害も食い止められました。

しかし、被害範囲は甚大です。Aave V3は約1.77億ドルの不良債権を抱え込み、AAVEトークンは10.27%暴落。ETHも3%下落。WETHの使用率は瞬間的に100%に達し、預金者は慌てて引き出しを急ぎました。20以上のL2上のrsETHは、一夜にして価値不明の資産となったのです。

4月6日、報告書が何を捉えたか

4月初旬、4月1日にDrift Protocolが2.85億ドルを盗まれた直後、私はオープンソースのClaude Codeスキル「crypto-project-security-skill」を作成しました——これはAI支援のアーキテクチャリスク評価フレームワークです。公開データ(DeFiLlama、GoPlus、Safe API、オンチェーン検証)を用いてDeFiプロトコルのリスクを評価します。これはコードスキャナーや形式的検証ツールではありません。Drift事件から見えたのは、最大損失の原因はスマートコントラクトコードではなく、ガバナンスの脆弱性、設定の疎忽、アーキテクチャの盲点にあるということです。そこで私はこれらの層を評価する専用ツールを作成しました:ガバナンス構造、オラクル依存、経済メカニズム、クロスチェーンアーキテクチャを、過去の著名な攻撃(Drift、Euler、Ronin、Harmony、Mango)の攻撃パターンと比較します。

4月6日、私はKelp DAOの完全監査を行いました。完全な報告はGitHubに公開されており、改ざん不可のコミットタイムスタンプ付きです。

この報告の総合スコアは72/100(中程度リスク)でした。後から振り返ると、この点数は甘すぎました——特に未解決のクロスチェーン情報の抜け穴は、もっと低く評価されるべきでした。しかし、中程度リスクの評価でも、後の実被害につながった攻撃面には言及していました。

以下のスクリーンショットは、報告書の「情報の抜け穴」部分の原文——KelpのDVN設定に関する問題で、最終的に2.92億ドルの盗難の根本原因となった部分です。

図注:4月6日の報告書「情報の抜け穴」章にて、DVN設定の不透明さが直接指摘されています。

次に、報告書で指摘された点と実際に突破された点を逐一比較します。

発見1:DVN設定の不透明さ(警告信号)

報告原文:「LayerZero DVNの設定(各チェーンの検証者集合、閾値要件)が公開されていない」

実際に起きたこと:Kelpは1-of-1のDVN設定を採用していました。検証ノードは1つだけ、単一点です。攻撃者はこの1つのノードを掌握すれば、クロスメッセージを偽造できてしまいます。もし設定が2-of-3(業界最低推奨)だったら、攻撃者は複数の独立した検証者を同時に攻める必要があります。

明確にしておくと:これはKelp側の問題であり、LayerZeroの問題ではありません。LayerZeroはインフラであり、DVNの枠組みを提供します——各プロトコルが自ら設定を選ぶ:検証ノードの数(1-of-1、2-of-3、3-of-5など)、誰のノードを使うか、各チェーンの閾値など。KelpはOFTブリッジを展開する際に1-of-1を選択しました。LayerZeroは2-of-3以上も完全にサポートしています——それを選択したのはKelp自身です。

例えるなら:AWSはMFA(多要素認証)を提供します。もしあなたのアカウントが盗まれた原因がMFA未設定なら、それはあなたの問題であり、AWSの問題ではありません。LayerZeroはセキュリティ機能を提供しているだけで、Kelpはそれを使わなかったのです。

我々の報告時点では、具体的なDVN閾値は不明でした(Kelpが公開していなかったため)が、この不透明さを明示的に未解決の情報の抜け穴・リスクとして列挙しました。公開しないこと自体が赤旗です。

発見2:16チェーンの単点障害(直接的な命中)

報告原文:「LayerZero DVNの単点障害は、16支援チェーンのrsETHに同時に影響を及ぼす可能性がある」

実際に起きたこと:偽造メッセージは直接イーサリアムメインネットに命中し、その波及はrsETHを展開しているすべてのチェーンに及びました。LayerZeroは予防的に、イーサリアムから出ていくすべてのOFTブリッジを一時停止しました。20以上のL2上のrsETH保有者は、手持ちのトークンに担保があるかどうか不明になったのです。

これはマルチチェーン展開のシステムリスクです:rsETHはArbitrum、Optimism、Base、Scrollなど複数のL2上で流通していますが、その価値はすべてイーサリアムメインネットの資産に依存しています。メインネットのブリッジが攻撃されると、すべてのL2上のrsETHは保証を失い、保有者は引き出しも検証もできなくなります。LidoのearnETH(rsETHのエクスポージャー)やEthenaのLayerZeroブリッジも全て停止。被害の半径はKelp自体を超えています。

発見3:クロスチェーンガバナンスの制御権未検証(関連問題)

報告原文:「LayerZero OFTの各チェーンにおけるガバナンス制御権の検証が不十分——特に:これらの制御権が6/8マルチシグと10日タイムロックに属しているのか、それとも独立した管理鍵によるのか」

実際に起きたこと:DVNの設定は、コアプロトコルの厳格なガバナンスの下にはありません。ブリッジの設定変更も6/8マルチシグと10日タイムロックの管理下にあるとすれば、1-of-1のDVN設定は、8人の署名者のうち6人の同意が必要となり、常に誰かが管理している状態になります。

これはよくあるガバナンスの盲点です:多くのプロトコルはコアコントラクトのアップグレードに厳格な多シグとタイムロックを設けていますが、運用レイヤーの変更——ブリッジ設定、オラクルパラメータ、ホワイトリスト管理——は、しばしば1つの管理鍵だけで変更可能です。Kelpのコアガバナンスは業界最先端の6/8マルチシグ+10日タイムロックですが、これらの保護は最大の攻撃面であるクロスチェーンブリッジには及んでいません。

発見4:Ronin/Harmony攻撃パターンとの類似(直接的な命中)

報告原文:「最も関連性の高い過去の事例はブリッジのセキュリティに関するもの。Kelpの16チェーン展開は、Roninのマルチチェーンアーキテクチャに類似している」

実際に起きたこと:攻撃経路はほぼRoninのシナリオを完璧に再現しています——ブリッジ検証者を攻め、メッセージを偽造し、資産を抜き取る。私たちのツールの攻撃パターンマッチングモジュールは、プロトコルのアーキテクチャと過去の攻撃パターンを比較し、これを最もリスクの高い攻撃ベクトルとして正確に識別しました。

背景:2022年、Roninブリッジは5人(全9人)の検証者のうち5人が攻撃され、6.25億ドルを失いました。同年、HarmonyのHorizonブリッジも2人(全5人)の検証者が攻撃され、1億ドルの損失を出しています。Kelpの状況はさらに深刻で、検証者は1人だけ。攻撃のハードルは絶対最低に設定されています。ツールがこのリスクを検知できたのは、これらの歴史的攻撃パターンと比較して、アーキテクチャの類似性を自動的に判断したからです。

発見5:保険プール未設置(損失拡大)

報告原文:「現行のプロトコルには専用の保険プールや、罰金・没収事件の社会化損失吸収メカニズムが存在しない」

実際に起きたこと:保険備蓄がないため、2億9200万ドルの損失はすべて下流のプロトコルが吸収しました。Aaveの回収準備金は、約1.77億ドルの不良債権の30%未満しかカバーできませんでした。Kelpのブリッジ設定の決定と無関係に、LPたちは最大の打撃を受けました。

攻撃者は盗んだrsETHを担保として預け、Aave V3、Compound V3、Eulerに借り入れ、実際のWETHを借り出しました。rsETHが担保として無価値になったと確認されると、これらのポジションは「清算不能」の不良債権となり、担保は紙屑に、借りたWETHはすでになくなっています。AaveのWETH使用率は瞬間的に100%に達し、普通の預金者は引き出しもできなくなりました。もしあなたがAaveのWETH預金者なら、rsETHに触れたことがなくても、資金は影響を受けています。KelpとNexus Mutualの保険提携も、特定の金庫型商品だけをカバーしており、コアのrsETHプロトコルのエクスポージャーはカバーしていません。

これは両者の責任放棄の結果です。Kelp側:13億ドルのTVLを管理しながら、保険プールも損失吸収メカも持たない。ブリッジが攻撃されたときに、何の緩衝もなかった。Aave側:rsETHを担保として受け入れながら、そのクロスチェーンブリッジのリスクを十分に評価しなかった。Aaveのリスクパラメータ(LTV、清算閾値)は通常の価格変動を想定して設計されているが、「ブリッジの設定が破られ、担保が一夜にしてゼロになる」ような尾部リスクは考慮していなかった。回収準備金は30%の不良債権すらカバーできていない。根本的には、リスクの価格設定に失敗した事例です:AaveはrsETHを正常な価格変動資産とみなしていたが、実際にはブリッジ失敗の二重尾部リスクを帯びていたのです。両者の失敗が重なり、Kelpは保険で悪質な担保の流入を防げず、Aaveはこの尾部リスクを十分にモデル化できませんでした。

我々の誤りはどこにあったか

3つの点で改善の余地がありました:

リスク評価を甘く見積もった。 我々はクロスチェーンブリッジのリスクを「中程度」と評価しました。報告書の未解決の情報抜け穴のうち、LayerZeroのブリッジ設定に関するものが3つあり、RoninやHarmonyの過去攻撃パターンと一致していたため、「高」または「深刻」とすべきでした。不透明さ自体が、より強い警告信号であるべきでした。

設定層の深掘りができなかった。 報告書は繰り返しKelpにDVN閾値の公開を求めましたが、我々は独自に検証できませんでした。これは、鉅亨網の事後分析でも指摘された構造的盲点です:既存の監査ツールはコードロジックに焦点を当てており、設定層のリスクを捉えきれません。我々は問題を指摘したが、答えを出せませんでした。

オンチェーンの検証もできなかった。 LayerZeroのEndpointV2コントラクトから直接オンチェーンでDVN設定を読み取ることも可能でした。ULN302レジストリをクエリして、KelpのDVN閾値を独自に検証できたはずです。そうすれば、「未公開」と判断せずに済んだのです。もし当時それを行っていれば、1-of-1設定を直接確認でき、Kelpの公開披露を待つ必要もありませんでした。これがツールの最も具体的な改善点です:クロスチェーン評価の過程において、オンチェーンのDVN設定検証を追加すべきです。

情報の具体性と行動可能性の不足。「DVN設定未披露」と記すのは、文書の欠落を観察しただけであり、攻撃を予測したわけではありません。これらのリスク(オラクル集中度、ブリッジ依存、保険未加入)は、多くのクロスチェーンDeFiに共通しています。ツールはKelpの不透明さを指摘しましたが、同様のパターンは未攻撃の数十のプロトコルでも見られます。誤報率を示さないまま、「予測した」と断言するのは誇張です。正直に言えば、我々は正しい質問を投げかけ、その中の一つが重要なポイントに触れた、という程度です。

「責任ある開示」について

公平な疑問:もし4月6日にこれらのリスクを指摘していたのに、なぜ4月18日の攻撃前にKelpに通知しなかったのか?

通知しなかった。理由は:報告は不透明さを指摘しただけで、「DVN設定未公開」という事実を示したに過ぎず、具体的な脆弱性ではなかったからです。設定が1-of-1であることはわからず、ただ公開されていないとしか分かりませんでした。具体的に披露できる情報はなかったのです。「ブリッジ設定のドキュメントがない」ことはガバナンスの観察事項であり、バグバウンティに提出できる報告ではありません。

振り返れば、我々はKelpのチームに直接連絡し、DVN閾値について質問すればよかったのです。その対話で1-of-1設定を明らかにし、修正を促せたかもしれません。そうしなかったのは反省点です。たとえ発見が曖昧で正式な開示に適さなくとも、個別に問い合わせる価値はあります。

この事件がDeFiの安全に与える意味

Kelpの被害——17日前のDriftの盗難と同様——は、スマートコントラクトのコードの脆弱性ではありません。SlitherやMythril、GoPlusのような自動コードスキャナーでは検出できません。脆弱性はデプロイの設定、ガバナンスの盲点、アーキテクチャの決定に潜んでいます。コードの上に存在しているのです。

これこそが、crypto-project-security-skillの核心主張です:

プロトコルの安全性は、コードの安全性だけではない。完璧なSolidityコード、トップクラスの監査、25万ドルのバグバウンティを持っていても、ブリッジ検証者の設定問題により、2億9200万ドルを盗まれることがある。

このツールはGitHubでオープンソース化されており、誰でも方法論を検証し、自分で実行し、改良も可能です。

タイムライン

12日間。信号はすでに存在していた。問題は、次の橋が倒れる前にこれらの信号を見つけ出すツールを、エコシステムがどう構築するかです。

あなたにできること

もしあなたが、クロスチェーンブリッジを持つDeFiプロトコルに資産を預けているなら:

自分で監査を行う。ツールはオープンソースです。信用せず、自分で検証してください。

ブリッジの検証者設定を確認する。もしあるプロトコルがDVN閾値を公開しなければ、それは赤旗です。私たちの報告もそうしましたし、結果的に正しかった。

コード監査だけではすべてをカバーできない。Kelpは複数の著名な監査(Code4rena、SigmaPrime、MixBytes)を受けていますが、従来のコード監査の目的は、設定層のリスク——特にDVN閾値の設定——を捕らえることではありません。それは別の分析領域であり、監査会社の失職ではありません。

保険のカバー範囲を評価する。あるプロトコルに保険プールがなく、あなたがそのトークンを担保に借りているレンディングプラットフォームのLPなら、間接的にそのリスクを引き受けていることになります。今回のWETH預金者は、rsETHに触れたことがなくても、その資金は影響を受けています。KelpとNexus Mutualの保険提携は特定の金庫型商品だけをカバーしており、コアのrsETHプロトコルのエクスポージャーはカバーしていません。

これは両者の責任放棄の結果です。Kelp側:13億ドルのTVLを管理しながら、保険プールも損失吸収メカも持たない。ブリッジ攻撃時に何の緩衝もなかった。Aave側:rsETHを担保として受け入れながら、そのクロスチェーンブリッジのリスクを十分に評価しなかった。Aaveのリスクパラメータ(LTV、清算閾値)は通常の価格変動を想定しているが、「ブリッジの設定破壊による担保ゼロ化」という尾部リスクは考慮していなかった。回収準備金は30%の不良債権すらカバーできていない。根本的には、リスクの価格設定に失敗した事例です:AaveはrsETHを正常な資産とみなしていたが、実際には橋の失敗による尾部リスクを帯びていたのです。両者の失敗が重なり、Kelpは保険で悪質な担保の流入を防げず、Aaveはこの尾部リスクを十分にモデル化できませんでした。

我々の誤りはどこにあったか

3つの点で改善すべきでした:

リスク評価を甘く見積もった。 我々はクロスチェーンブリッジのリスクを「中程度」と評価しました。報告書の未解決の情報抜け穴のうち、LayerZeroのブリッジ設定に関するものが3つあり、RoninやHarmonyの過去攻撃パターンと一致していたため、「高」または「深刻」とすべきでした。不透明さ自体が、より強い警告信号です。

設定層の深掘りができなかった。 報告書は繰り返しKelpにDVN閾値の公開を求めましたが、我々は独自に検証できませんでした。これは、鉅亨網の事後分析でも指摘された構造的盲点です:既存の監査ツールはコードロジックに焦点を当てており、設定層のリスクを捉えきれません。我々は問題を指摘したが、答えを出せませんでした。

オンチェーンの検証もできなかった。 LayerZeroのEndpointV2コントラクトから直接オンチェーンでDVN設定を読み取ることも可能でした。ULN302レジストリをクエリして、KelpのDVN閾値を独自に検証できたはずです。そうすれば、「未公開」と判断せずに済んだのです。もし当時それを行っていれば、1-of-1設定を直接確認でき、Kelpの公開披露を待つ必要もありませんでした。これがツールの最も具体的な改善点です:クロスチェーン評価の過程において、オンチェーンのDVN設定検証を追加すべきです。

情報の具体性と行動可能性の不足。「DVN設定未披露」と記すのは、文書の欠落を観察しただけであり、攻撃を予測したわけではありません。これらのリスク(オラクル集中度、ブリッジ依存、保険未加入)は、多くのクロスチェーンDeFiに共通しています。ツールはKelpの不透明さを指摘しましたが、同様のパターンは未攻撃の数十のプロトコルでも見られます。誤報率を示さないまま、「予測した」と断言するのは誇張です。正直に言えば、我々は正しい質問を投げかけ、その中の一つが重要なポイントに触れた、という程度です。

「責任ある開示」について

公平な疑問:もし4月6日にこれらのリスクを指摘していたのに、なぜ4月18日の攻撃前にKelpに通知しなかったのか?

通知しなかった。理由は:報告は不透明さを指摘しただけで、「DVN設定未公開」という事実を示したに過ぎず、具体的な脆弱性ではなかったからです。設定が1-of-1であることはわからず、ただ公開されていないとしか分かりませんでした。具体的に披露できる情報はなかったのです。「ブリッジ設定のドキュメントがない」ことはガバナンスの観察事項であり、バグバウンティに提出できる報告ではありません。

振り返れば、我々はKelpのチームに直接連絡し、DVN閾値について質問すればよかったのです。その対話で1-of-1設定を明らかにし、修正を促せたかもしれません。そうしなかったのは反省点です。たとえ発見が曖昧で正式な開示に適さなくとも、個別に問い合わせる価値はあります。

この事件がDeFiの安全に与える意味

Kelpの被害——17日前のDriftの盗難と同様——は、スマートコントラクトのコードの脆弱性ではありません。SlitherやMythril、GoPlusのような自動コードスキャナーでは検出できません。脆弱性はデプロイの設定、ガバナンスの盲点、アーキテクチャの決定に潜んでいます。コードの上に存在しているのです。

これこそが、crypto-project-security-skillの核心主張です:

プロトコルの安全性は、コードの安全性だけではない。完璧なSolidityコード、トップクラスの監査、25万ドルのバグバウンティを持っていても、ブリッジ検証者の設定問題により、2億9200万ドルを盗まれることがある。

このツールはGitHubでオープンソース化されており、誰でも方法論を検証し、自分で実行し、改良も可能です。

タイムライン

12日間。信号はすでに存在していた。問題は、次の橋が倒れる前にこれらの信号を見つけ出すツールを、エコシステムがどう構築するかです。

あなたにできること

もしあなたが、クロスチェーンブリッジを持つDeFiプロトコルに資産を預けているなら:

自分で監査を行う。ツールはオープンソースです。信用せず、自分で検証してください。

ブリッジの検証者設定を確認する。もしあるプロトコルがDVN閾値を公開しなければ、それは赤旗です。私たちの報告もそうしましたし、結果的に正しかった。

コード監査だけではすべてをカバーできない。Kelpは複数の著名な監査(Code4rena、SigmaPrime、MixBytes)を受けていますが、従来のコード監査の目的は、設定層のリスク——特にDVN閾値の設定——を捕らえることではありません。それは別の分析領域であり、監査会社の失職ではありません。

保険のカバー範囲を評価する。あるプロトコルに保険プールがなく、あなたがそのトークンを担保に借りているレンディングプラットフォームのLPなら、間接的にそのリスクを引き受けていることになります。今回のWETH預金者は、rsETHに触れたことがなくても、その資金は影響を受けています。KelpとNexus Mutualの保険提携は特定の金庫型商品だけをカバーしており、コアのrsETHプロトコルのエクスポージャーはカバーしていません。

これは両者の責任放棄の結果です。Kelp側:13億ドルのTVLを管理しながら、保険プールも損失吸収メカも持たない。ブリッジ攻撃時に何の緩衝もなかった。Aave側:rsETHを担保として受け入れながら、そのクロスチェーンブリッジのリスクを十分に評価しなかった。Aaveのリスクパラメータ(LTV、清算閾値)は通常の価格変動を想定しているが、「ブリッジの設定破壊による担保ゼロ化」という尾部リスクは考慮していなかった。回収準備金は30%の不良債権すらカバーできていない。根本的には、リスクの価格設定に失敗した事例です:AaveはrsETHを正常な資産とみなしていたが、実際には橋の失敗による尾部リスクを帯びていたのです。両者の失敗が重なり、Kelpは保険で悪質な担保の流入を防げず、Aaveはこの尾部リスクを十分にモデル化できませんでした。

我々の誤りはどこにあったか

3つの点で改善すべきでした:

リスク評価を甘く見積もった。 我々はクロスチェーンブリッジのリスクを「中程度」と評価しました。報告書の未解決の情報抜け穴のうち、LayerZeroのブリッジ設定に関するものが3つあり、RoninやHarmonyの過去攻撃パターンと一致していたため、「高」または「深刻」とすべきでした。不透明さ自体が、より強い警告信号です。

設定層の深掘りができなかった。 報告書は繰り返し

ZRO4.99%
EIGEN1.13%
ETH-1.91%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン