# Poolzプロジェクトがセキュリティの脆弱性に直面し、約66.5万ドルの資産が影響を受けた最近、クロスチェーンプロジェクトPoolzに対するセキュリティ事件が業界の注目を集めています。ブロックチェーンセキュリティ監視データによれば、3月15日の午前中に、Poolzのイーサリアム、BNBチェーン、ポリゴンネットワーク上のスマートコントラクトが攻撃を受け、複数のトークン資産が損害を受け、総額約66.5万ドルに達しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)この事件は、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンに関わっています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用して、トークンプールの作成プロセスを成功裏に操作しました。現在、一部の盗まれた資産はBNBに交換されていますが、まだ攻撃者のアドレスからは移転されていません。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)攻撃者は主にPoolz契約のCreateMassPools関数の脆弱性を利用しました。この関数は本来、トークンプールをバッチで作成し、初期流動性を提供するためのものでしたが、その中のgetArraySum関数には整数オーバーフローの問題が存在します。攻撃者は巧妙に構築された入力パラメータを使用して、合計結果がuint256型の範囲を超えるようにし、実際に転送されたトークンの数量と記録された数量が大きく不一致になることを引き起こしました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)この脆弱性により、攻撃者はごくわずかなトークンを入力することで、システム内に大量のトークン残高を記録できるようになりました。その後、攻撃者はwithdraw関数を呼び出して、これらの偽の記録されたトークンを引き出すことで、攻撃全体を完了させました。このような算術オーバーフローの問題は、スマートコントラクトの開発では珍しくありません。このようなリスクを防ぐために、開発者は新しいバージョンのSolidityプログラミング言語を使用するべきです。これらのバージョンでは、コンパイル時に自動的にオーバーフローのチェックが行われます。古いバージョンのSolidityを使用しているプロジェクトには、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを導入することをお勧めします。この事件は再び、ブロックチェーンプロジェクトの関係者や開発者に対し、スマートコントラクトの設計と実装においてセキュリティに特に注意を払う必要があることを思い出させるものである。同時に、潜在的なセキュリティリスクを早期に発見し修正するための定期的なセキュリティ監査と脆弱性報奨プログラムの重要性も浮き彫りにしている。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzがハッカーの攻撃を受け、66.5万ドルの資産が損失しました
Poolzプロジェクトがセキュリティの脆弱性に直面し、約66.5万ドルの資産が影響を受けた
最近、クロスチェーンプロジェクトPoolzに対するセキュリティ事件が業界の注目を集めています。ブロックチェーンセキュリティ監視データによれば、3月15日の午前中に、Poolzのイーサリアム、BNBチェーン、ポリゴンネットワーク上のスマートコントラクトが攻撃を受け、複数のトークン資産が損害を受け、総額約66.5万ドルに達しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件は、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンに関わっています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用して、トークンプールの作成プロセスを成功裏に操作しました。現在、一部の盗まれた資産はBNBに交換されていますが、まだ攻撃者のアドレスからは移転されていません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者は主にPoolz契約のCreateMassPools関数の脆弱性を利用しました。この関数は本来、トークンプールをバッチで作成し、初期流動性を提供するためのものでしたが、その中のgetArraySum関数には整数オーバーフローの問題が存在します。攻撃者は巧妙に構築された入力パラメータを使用して、合計結果がuint256型の範囲を超えるようにし、実際に転送されたトークンの数量と記録された数量が大きく不一致になることを引き起こしました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この脆弱性により、攻撃者はごくわずかなトークンを入力することで、システム内に大量のトークン残高を記録できるようになりました。その後、攻撃者はwithdraw関数を呼び出して、これらの偽の記録されたトークンを引き出すことで、攻撃全体を完了させました。
このような算術オーバーフローの問題は、スマートコントラクトの開発では珍しくありません。このようなリスクを防ぐために、開発者は新しいバージョンのSolidityプログラミング言語を使用するべきです。これらのバージョンでは、コンパイル時に自動的にオーバーフローのチェックが行われます。古いバージョンのSolidityを使用しているプロジェクトには、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを導入することをお勧めします。
この事件は再び、ブロックチェーンプロジェクトの関係者や開発者に対し、スマートコントラクトの設計と実装においてセキュリティに特に注意を払う必要があることを思い出させるものである。同時に、潜在的なセキュリティリスクを早期に発見し修正するための定期的なセキュリティ監査と脆弱性報奨プログラムの重要性も浮き彫りにしている。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!