BitcoinWorld
KelpDAO エクスプロイト:ハッカーによる1億1800万ドル相当のEthereum振替が深刻なマネーロンダリング懸念を引き起こす
分散型金融のセキュリティにおける重大な進展として、KelpDAOエクスプロイトの実行者が盗んだ資金の大規模な移動を開始し、約1億1800万ドル相当の50,700 ETHを2つの新しい暗号資産アドレスに振替しました。ブロックチェーンアナリストai_9684xtpaが最初に報告したこの重大な動きは、2024年最大規模のDeFi侵害の一つにおける潜在的な新たなフェーズを示し、世界中の取引所での資金ロンダリングについて即座の懸念を高めています。
ブロックチェーン分析会社PeckShieldは、2025年3月15日にトランザクションの詳細を確認しました。ハッカーは元のエクスプロイトアドレス(0x4e7…a1f)から2つの新しい送金先ウォレット(0x8b2…c9dおよび0xf41…e7a)への振替を実行しました。資金はEthereumメインネット上にそのまま残っており、執筆時点ではミキシングサービスや取引所への後続の移動は検出されていません。しかし、ブロックチェーン調査員はこの分割行為を難読化の準備段階として一般的に解釈しています。
振替の主な特徴は以下の通りです:
さらに、このタイミングはクロスチェーンブリッジとリステーキングプロトコルに対する規制当局の監視強化と一致しており、複雑なDeFiアーキテクチャにおける継続的な脆弱性を浮き彫りにしています。
現在の資金移動を理解するには、最初の攻撃ベクトルを検討する必要があります。KelpDAOエクスプロイトは2024年2月22日に発生し、プロトコルのリステーキングメカニズムを標的としていました。攻撃者は、rsETHリキッドリステーキングトークンのミントおよびバーン機能を管理するスマートコントラクトの論理的欠陥を悪用しました。
技術的な脆弱性には以下が含まれます:
数時間以内に攻撃者はプロトコルから資産を引き出し、50,700 ETHに変換しました。プロトコルチームはすぐに全コントラクトを一時停止しましたが、資金は既に単一のウォレットに統合されており、この最近の動きまで1年以上休眠状態にありました。
ChainalysisやEllipticなどのブロックチェーン分析会社は、盗まれた暗号資産を追跡する高度なツールを開発しています。その手法は通常、アドレスのクラスタリング、トランザクションパターンの分析、中央集権型取引所へのオフランプの監視を含みます。このケースでは、ハッカーの1年以上の休眠が典型的な行動パターンを崩したため、課題となりました。
専門家は、資金を複数のアドレスに分割することが一般的な戦術であり、より複雑なロンダリング手法に先行することが多いと指摘しています。これらには以下が含まれます:
FBIのサイバー部門を含む法執行機関は、これらの分析会社と定期的に協力しています。彼らはオンチェーン分析と従来の捜査技術を通じて不正資金を追跡し、犯人の特定を試みます。
KelpDAOの事件は孤立した出来事ではありません。むしろ、急成長するリキッドリステーキングセクターを標的とした高価値エクスプロイトの増加傾向を表しています。EigenLayerなどのプロトコルによって普及したこのセクターは、ユーザーがステーキングしたETHを追加ネットワークのセキュリティ確保のために再ステーキングすることを可能にし、複雑な新しい金融レイヤーと対応する攻撃対象領域を生み出しています。
比較表:主要なDeFiエクスプロイト(2023年〜2025年)
| プロトコル | 日付 | 損失額 | 主な原因 |
|---|---|---|---|
| KelpDAO | 2024年2月 | $118M | スマートコントラクトのロジック欠陥 |
| Euler Finance | 2023年3月 | $197M | 自己寄付の脆弱性 |
| MixBytes (Stake) | 2023年9月 | $41M | 秘密鍵の漏洩 |
| BonqDAO | 2023年2月 | $120M | オラクル操作 |
このパターンにより、CertiK、OpenZeppelin、Trail of Bitsなどの主要な監査会社は、より厳格なセキュリティ基準を提唱するようになりました。これには、重要なスマートコントラクト機能の形式的検証、異常なトランザクションのリアルタイムリスクモニタリング、および実質的な報奨金を伴う分散型バグバウンティプログラムが含まれます。
KelpDAOエクスプロイトの規模は、主要な法域における規制議論を加速させました。例えば、2025年に完全適用される欧州連合の暗号資産市場規制(MiCA)は、暗号資産サービスプロバイダーに厳格な運営および資本要件を課しています。同様に、SEC(米国証券取引委員会)は、未登録証券を提供していると見なすDeFiプロトコルへの注目を強めています。
同時に、暗号資産保険市場も進化しています。Nexus Mutualやロイズのシンジケートなどのスペシャリストアンダーライターはスマートコントラクトの障害に対するカバレッジを提供しています。しかし、主要なエクスプロイト後に保険料が急上昇し、カバレッジ上限がプロトコルの預かり資産(TVL)の総額に達しないことが多く、大きな保護ギャップが残っています。
KelpDAOエクスプロイトアドレスからの1億1800万ドル相当のEthereumの振替は、この継続するセキュリティの物語における重要な転換点を示しています。資金の即時の送金先はオンチェーン上に残っていますが、分割の手法はハッカーが盗んだ資産をロンダリングする意図を強く示しています。この出来事は、DeFiセキュリティ、特にリキッドリステーキングのような革新的だが複雑なセクターにおける重大かつ継続する課題を浮き彫りにしています。ユーザーの資金を保護し、分散型金融の持続可能な成長を確保するために、堅牢で監査されたコード、リアルタイムモニタリング、プロトコル・アナリスト・規制当局間の協力的なフォレンジック活動の必要性を強調しています。
Q1: KelpDAOとは何ですか?
KelpDAOはリキッドリステーキングセクターで運営される分散型金融(DeFi)プロトコルです。rsETHというリキッドリステーキングトークンを発行し、Ethereum(ETH)をステーキングしたユーザーが、そのステーキングポジションを使って他のブロックチェーンネットワークやアプリケーションのセキュリティ確保に貢献することで追加のリターンを得ることを可能にします。
Q2: ハッカーはどのようにして資金を盗みましたか?
ハッカーはKelpDAOのスマートコントラクトの論理的欠陥を悪用しました。この欠陥は、リステーキングプロセス中の不正な検証に関与しており、攻撃者が適切な原資産担保を提供せずに大量のrsETHトークンをミントすることを可能にしました。その後、不正にミントされたトークンを標準的なEthereumと交換しました。
Q3: なぜハッカーは1年以上資金を移動させなかったのですか?
ハッカーはしばしばブロックチェーンアナリストや法執行機関からの即座の強い監視を避けるために、盗んだ資金を休眠状態に保ちます。この「冷却期間」によって後の追跡が困難になる可能性があり、アドレスへの監視が減少し、ハッカーが複雑なロンダリング戦略を計画する時間を与えます。
Q4: 盗まれたEthereumを回収または凍結することはできますか?
イーサリアムブロックチェーンの分散型かつパーミッションレスな性質上、個々のコインを直接凍結することはできません。回収は非常に困難であり、通常はオフチェーンの手段によるハッカーの特定、関連する法定通貨口座の差し押さえのための法的措置、または交渉やバグバウンティ提案に続いて時に発生する資金の自発的返還が必要です。
Q5: ハッカーにとって「資金の分割」は何を達成しますか?
大きな金額を複数の小さな金額に分割することは、マネーロンダリングの基本的な手法です。大規模で疑わしい入金を監視する取引所の自動コンプライアンスアラートの発動を避けるのに役立ちます。小さな金額は異なるロンダリングチャネルを通じて同時に処理でき、調査員にとってのフォレンジックの追跡を複雑にします。
この記事はBitcoinWorldに最初に掲載されました:KelpDAO エクスプロイト:ハッカーによる1億1800万ドル相当のEthereum振替が深刻なマネーロンダリング懸念を引き起こす