Poolzがハッカーの攻撃を受け、66.5万ドルの資産が損失しました

robot
概要作成中

Poolzプロジェクトがセキュリティの脆弱性に直面し、約66.5万ドルの資産が影響を受けた

最近、クロスチェーンプロジェクトPoolzに対するセキュリティ事件が業界の注目を集めています。ブロックチェーンセキュリティ監視データによれば、3月15日の午前中に、Poolzのイーサリアム、BNBチェーン、ポリゴンネットワーク上のスマートコントラクトが攻撃を受け、複数のトークン資産が損害を受け、総額約66.5万ドルに達しました。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

この事件は、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンに関わっています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用して、トークンプールの作成プロセスを成功裏に操作しました。現在、一部の盗まれた資産はBNBに交換されていますが、まだ攻撃者のアドレスからは移転されていません。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

攻撃者は主にPoolz契約のCreateMassPools関数の脆弱性を利用しました。この関数は本来、トークンプールをバッチで作成し、初期流動性を提供するためのものでしたが、その中のgetArraySum関数には整数オーバーフローの問題が存在します。攻撃者は巧妙に構築された入力パラメータを使用して、合計結果がuint256型の範囲を超えるようにし、実際に転送されたトークンの数量と記録された数量が大きく不一致になることを引き起こしました。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

この脆弱性により、攻撃者はごくわずかなトークンを入力することで、システム内に大量のトークン残高を記録できるようになりました。その後、攻撃者はwithdraw関数を呼び出して、これらの偽の記録されたトークンを引き出すことで、攻撃全体を完了させました。

このような算術オーバーフローの問題は、スマートコントラクトの開発では珍しくありません。このようなリスクを防ぐために、開発者は新しいバージョンのSolidityプログラミング言語を使用するべきです。これらのバージョンでは、コンパイル時に自動的にオーバーフローのチェックが行われます。古いバージョンのSolidityを使用しているプロジェクトには、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを導入することをお勧めします。

この事件は再び、ブロックチェーンプロジェクトの関係者や開発者に対し、スマートコントラクトの設計と実装においてセキュリティに特に注意を払う必要があることを思い出させるものである。同時に、潜在的なセキュリティリスクを早期に発見し修正するための定期的なセキュリティ監査と脆弱性報奨プログラムの重要性も浮き彫りにしている。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • 共有
コメント
0/400
SignatureVerifiervip
· 17時間前
smh... 入力検証が不十分な教科書のケースがまた一つ
原文表示返信0
CoffeeNFTradervip
· 17時間前
また一つ冷めたプロジェクト
原文表示返信0
nft_widowvip
· 17時間前
また一つの初心者をカモにするプロジェクトが終わった
原文表示返信0
TerraNeverForgetvip
· 17時間前
あら、Poolzがまたやられたのか
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)