イーサリアムのレイヤー2ソリューションであるアービトラム(Arbitrum)は、リキッド・リステーキング・プロトコルであるケルプダオ(KelpDAO)で発生したハッキング被害に関連し、ハッカーが保有していた約113億円相当のイーサリアム(ETH)を凍結しました。この措置は、アービトラムのガバナンスによって選出された「セキュリティ評議会(Security Council)」による緊急判断として実行されました。被害の拡大や分散型金融(DeFi)全体への波及を防ぐ合理的な判断とされる一方で、ネットワークの非中央集権性や介入の是非を巡り、業界内で議論を呼んでいます。
ケルプダオのハッキング被害とアービトラムによる資金凍結の経緯
今回の措置は、ケルプダオから463億円相当のrsETH(リステーキングされたETHの受領証トークン)が流出したハッキング事件に端を発しています。ハッカーは盗み出したrsETHを、分散型レンディングプロトコルであるアーべ(Aave)やコンパウンド(Compound)を介してイーサリアム(ETH)に交換し、ロンダリングを試みていました。
アービトラムのセキュリティ評議会は、ハッカーのアドレス(0x5d39…7Ccc)に保管されていた30,765.6674ETH(約113億円相当)を凍結しました。凍結された資金は、アービトラムのガバナンスの意向がなければ送金できない管理用アドレス(0x0000…0DA0)へと移動されています。この対応は、アーべにおける不良債権化を防ぎ、分散型金融システム全体に及ぶシステマティックリスクを回避するための判断であったとされています。
セキュリティ評議会による技術的介入の手法
アービトラムは、イーサリアムのセキュリティを享受しつつオフチェーンで高速処理を行う「ロールアップ(Rollup)」という仕組みを採用しています。通常、トランザクションの実行は「シーケンサー(Sequencer)」が担いますが、重大な危機に際してはセキュリティ評議会による介入権限が認められています。
今回の凍結では、12名の評議会メンバーのうち9名以上が承認する「緊急アクション」として、以下の手順で技術的な介入が行われました。
1. イーサリアム上にあるアービトラムの「インボックスコントラクト(L1からL2へメッセージを送るための契約)」を一時的にアップグレードしました。
2. トランザクション送信者を偽装できる関数(sendUnsignedTransactionOverride)を追加し、ハッカーの秘密鍵による署名なしで、ハッカーのアドレスから凍結用アドレスへ資金を移動させるクロスチェーンメッセージを作成しました。
3. 実行後、インボックスコントラクトは元の状態に復元されました。
この手法は、シーケンサーを介さずにイーサリアム経由でトランザクションを送る「ディレイド・インボックス(Delayed Inbox)」という仕組みを応用したものです。
介入の正当性とレイヤー2が直面する今後の課題
今回の措置は、主要なDeFiプロトコルの救済という点では合理的な判断と見なされています。しかし、セキュリティ評議会が介入できる権限は本来、アービトラム自体の重大な脆弱性や可用性の毀損に限定されているという指摘もあります。
今回のハッキングはアービトラム自体のバグによるものではないため、この前例が「法的機関からの要請による強制送金」などを可能にするリスクを懸念する声が上がっています。救済の基準が曖昧なまま介入が行われることは、プロトコルの不偏性を損なう可能性があるためです。
今後は、凍結された資金の扱いについてARBトークン保持者によるガバナンス投票が行われる予定です。また、今回の事例はオプティミズム(Optimism)やベース(Base)といった他のロールアップ技術を採用するネットワークにも影響を与え、分散型自律組織(DAO)が負うべき法的責任や介入の範囲についての議論が加速すると見られます。
ポイント
- アービトラムがKelpDAOハッキングに関連する約113億円相当のETHを凍結し、DeFi全体への波及リスクを抑制しました。
- セキュリティ評議会がコントラクトを一時的にアップグレードし、ハッカーの署名なしで資金を移動させるという異例の技術的介入を行いました。
- 介入の根拠がネットワーク自体の不具合ではないため、非中央集権性の観点から介入の是非について議論を呼んでいます。
- 今後の資金の扱いはガバナンス投票に委ねられており、DAOの意思決定プロセスが注目されます。
- 他のレイヤー2プロジェクトにおいても、同様の事態に対する法的・技術的な対応方針の検討が必要になると見られます。