# Poolzが攻撃を受け、約66.5万ドルの損失を被る最近、Poolzに対する攻撃事件が暗号通貨コミュニティの広範な関心を引き起こしました。オンチェーンデータによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなど複数のネットワークが関与しています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、その総価値は約66.5万ドルに達しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)今回の攻撃は、MEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンに関与しています。攻撃者が取得した一部のトークンはBNBに交換されていますが、現時点ではこれらの資金はまだ移動されていません。攻撃プロセスは主に3つのステップに分かれています:1. 攻撃者は最初にある分散型取引所で一定量のMNZトークンを交換しました。2. その後、攻撃者はCreateMassPools関数を呼び出しました。この関数はユーザーが流動性プールを一括で作成し、初期流動性を提供できるはずでした。しかし、getArraySum関数に算術オーバーフローの問題があったため、攻撃者はこの脆弱性を利用することができました。具体的には、攻撃者が渡した_StartAmount配列にはuint256の上限を超える値が含まれており、これが累積結果のオーバーフローを引き起こし、最終的な返り値は1となりました。これにより、攻撃者は1トークンを転送するだけで、システム内に実際の数量を大幅に超える流動性を記録することができました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)3. 最後に、攻撃者はwithdraw関数を呼び出してトークンを引き出し、攻撃プロセスを完了しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)今回の事件は、特に大規模な数値演算を扱う際の注意深さにおいて、スマートコントラクトのセキュリティの重要性を再度浮き彫りにしました。同様の問題を防ぐために、開発者はSolidityプログラミング言語の新しいバージョンを使用することを検討すべきです。これらのバージョンは、コンパイルプロセス中に自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトには、整数オーバーフローの問題を防ぐためにOpenZeppelinが提供するSafeMathライブラリの使用をお勧めします。この攻撃事件は、急速に発展するブロックチェーン分野において、安全性が常に最優先事項であることを私たちに思い起こさせます。プロジェクトチームは、安全対策を絶えず見直し、更新する必要があります。また、ユーザーも警戒を怠らず、さまざまなDeFi活動に慎重に参加するべきです。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzが算術オーバーフロー攻撃を受け、66.5万ドルの損失
Poolzが攻撃を受け、約66.5万ドルの損失を被る
最近、Poolzに対する攻撃事件が暗号通貨コミュニティの広範な関心を引き起こしました。オンチェーンデータによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなど複数のネットワークが関与しています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、その総価値は約66.5万ドルに達しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回の攻撃は、MEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンに関与しています。攻撃者が取得した一部のトークンはBNBに交換されていますが、現時点ではこれらの資金はまだ移動されていません。
攻撃プロセスは主に3つのステップに分かれています:
攻撃者は最初にある分散型取引所で一定量のMNZトークンを交換しました。
その後、攻撃者はCreateMassPools関数を呼び出しました。この関数はユーザーが流動性プールを一括で作成し、初期流動性を提供できるはずでした。しかし、getArraySum関数に算術オーバーフローの問題があったため、攻撃者はこの脆弱性を利用することができました。具体的には、攻撃者が渡した_StartAmount配列にはuint256の上限を超える値が含まれており、これが累積結果のオーバーフローを引き起こし、最終的な返り値は1となりました。これにより、攻撃者は1トークンを転送するだけで、システム内に実際の数量を大幅に超える流動性を記録することができました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回の事件は、特に大規模な数値演算を扱う際の注意深さにおいて、スマートコントラクトのセキュリティの重要性を再度浮き彫りにしました。同様の問題を防ぐために、開発者はSolidityプログラミング言語の新しいバージョンを使用することを検討すべきです。これらのバージョンは、コンパイルプロセス中に自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトには、整数オーバーフローの問題を防ぐためにOpenZeppelinが提供するSafeMathライブラリの使用をお勧めします。
この攻撃事件は、急速に発展するブロックチェーン分野において、安全性が常に最優先事項であることを私たちに思い起こさせます。プロジェクトチームは、安全対策を絶えず見直し、更新する必要があります。また、ユーザーも警戒を怠らず、さまざまなDeFi活動に慎重に参加するべきです。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!