DeFiブリッジ検証

暗号論理的に有効 ≠ 意味的に正しい

クロスチェーンメッセージの起点を、受信コミット前に独立検証。DVN と並走させる第二の暗号レイヤを 30 分の会話から検討します。

P1 · 来歴証明 リキッドステーキング/リステーキングプロトコル · クロスチェーンブリッジ · レンディングプロトコル · DEX 6 分

このページは、こんな方のために

クロスチェーンブリッジで動く資産が、いまも DVN(Decentralized Verifier Network)の閾値設計と RPC ノードの信頼性に支えられていませんか。署名が揃ったメッセージを、受信側のアダプターが「設計通りに」実行する経路に、独立した起点検証は組み込まれていますか。

Ronin(2022 年、$625M)、Wormhole(2022 年、$320M)、Kelp DAO(2026 年、$292M)──いずれも、暗号論理的に有効なメッセージが、意味的には偽造されていた事案でした。

  • LayerZero / Wormhole / IBC など、メッセージング層に依存する DApp の運用責任者
  • リキッドステーキング・リステーキングプロトコルのセキュリティリードと監査責任者
  • TVL 数百 M〜数十 B 規模で、ブリッジが単一障害点になっているプロトコル
  • DVN 構成や RPC 信頼境界の見直しを進めるオンチェーンセキュリティチーム
  • 監査・フォレンジクス・規制対応に備え、改ざん不能な事後証跡を残したい運用チーム

Lemma のアプローチ

Lemma は、受信側システムが状態をコミットする前に、メッセージの起点を独立に検証する暗号レイヤを追加します。DVN レイヤを置き換えるのではなく、第二の独立した検証として並走させる多層防御の構造です。

DVN が侵害されても、RPC ノードが偽メッセージを注入しても、起点証明が検証できなければコミットは成立しません。境界で停止するので、46 分の手動緊急停止を待つ必要はありません。攻撃後にマルウェアがログを削除しても、オンチェーンに固定された認証は残り、フォレンジック証拠は消えません。

TVL を守る第二の検証レイヤとして、御社の DVN 構成と受信アダプターのどこに挟めるか、まず会話で確認できます。

Lemma Discovery Call — まずは30分、会話から

いま動いているブリッジの構成・DVN 閾値・想定する攻撃面を聞かせてください。Lemma の実行前認証レイヤがそこに乗るかどうかを、最初の会話で確認します。プロトコルの実装詳細や本番運用の機微情報の開示は必要ありません。

フィットが見えた段階で、NDA 締結のうえ、プロトコル別の脅威モデル分析・参照アーキテクチャ・PoC 設計に進みます。

Discovery Call を予約 → ホワイトペーパーをダウンロード

実例:Kelp DAO $292M スプーフィング

2026 年 4 月、Kelp DAO(EigenLayer 上の流動性リステーキングプロトコル、攻撃時 TVL 約 $1.57B)が、LayerZero OFT 経由でクロスチェーンメッセージを処理する経路で攻撃を受けました。攻撃者は 1-of-1 DVN を侵害してスプーフィングされたメッセージを lzReceive に流し込み、116,500 rsETH(約 $292M)を制御アドレスに引き出します。DVN 承認は通過、署名は有効、しかしメッセージはソースチェーン上で発行されていません。

連鎖損失は止まりませんでした。流出した rsETH は Aave V3 に担保として預けられ、約 106,467 WETH が借り入れられ、Aave に約 $177M の不良債権が残ります。エコシステム TVL は 2 日で $13B 以上流出。Kelp の pauseAll は 46 分後。攻撃後、侵害された RPC ノード上のマルウェアが自身とログを削除しました。

Lemma の実行前認証が組み込まれていれば、DVN 承認に関わらず、起点証明が検証できないメッセージは境界で拒否されます。OFT アダプターはコミットせず、エスクローに留まる。Aave への担保変換は起きない。手動緊急停止を待たずに、書き込み時の自動拒否で攻撃は停止します。マルウェアによるログ削除が起きても、オンチェーン固定された認証は生き残り、フォレンジック証拠が手元に残ります。

各事案の詳細フォレンジック、DVN 構成別の脆弱性分析、Lemma の検証ロジック設計は、相談コール後にお渡しするプロトコル別キットでご共有しています。

アーキテクチャ概念

Lemma は DVN や受信側アダプターを置き換えません。受信メッセージが処理される直前に、起点証明を検証するゲートを 1 段挟むだけです。

ゲートはソースチェーン上でメッセージが検証可能な条件下で発行されたことの ZK 証明を要求します。証明が揃わなければ、DVN がどれだけ承認しても、受信アダプターは状態をコミットしません。検証結果と認証ハッシュはオンチェーンに固定されるので、後から監査・フォレンジクスの対象になります。

実装は、メッセージング層に依存しない設計です。LayerZero / Wormhole / IBC のいずれにも、同じ起点検証パターンが乗ります。各構成の統合パターン、DVN との並走運用、緊急停止経路の設計は、ホワイトペーパーおよび相談コール後の技術資料で詳述しています。

Lemma が暗号的に保証する事実

  • 受信メッセージの発行エンティティ・発行時刻と、ソースチェーン上の発行条件(カストディ・支払能力等)
  • 起点証明と受信メッセージの暗号的束縛、および DVN とは独立した第二検証レイヤの存在
  • 偽造・スプーフィング・RPC 侵害下での自動拒否
  • ログ削除攻撃を生き残るオンチェーン固定の認証
はじめる

証明する準備はできましたか?

ユースケースについてお聞かせください。1営業日以内にご返信いたします。