#Poolzは攻撃を受け、約665,000ドルの損失を出しました最近、Poolzプラットフォームは深刻なセキュリティ事件に見舞われ、約66.5万ドルの損失を被りました。この攻撃は、Ethereum、BNBスマートチェーン、Polygonを含む複数のブロックチェーンに関与しています。攻撃者はPoolz契約内の算術オーバーフローの脆弱性を悪用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数はトークンの数量を計算する際に大きな数を正しく処理できず、オーバーフローが発生し、攻撃者が非常に低コストで大量のトークンを取得できるようになりました。攻撃プロセスは大まかに次のようになります:1. 攻撃者は最初にあるDEXで少量のMNZトークンを交換しました。2. 次に、脆弱性のあるCreateMassPools関数を呼び出しました。この関数は本来、ユーザーが流動性プールを一括で作成し、初期流動性を提供することを許可するものでした。3. 精巧に構築されたパラメータを通じて、攻撃者はgetArraySum関数内の整数オーバーフローを引き起こしました。これにより、システムは攻撃者が大量のトークンを提供したと誤って認識しましたが、実際にはごく少量しか転入されていませんでした。4. 最後に、攻撃者はwithdraw関数を通じて自分のものでないトークンを引き出し、攻撃を完了しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)この事件には、MEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンが関与しています。攻撃者は、一部の利益をBNBに交換しましたが、報告時点では資金を引き出していません。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)類似の問題を防ぐために、安全専門家は開発者に最新バージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンはコンパイル時に自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトでは、整数オーバーフローを防ぐためにOpenZeppelinのSafeMathライブラリを使用することを検討できます。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)この事件は、特に大量の計算を伴う機能を扱う際に、スマートコントラクトの開発において厳格なセキュリティ監査を行う重要性を再確認させました。また、投資家やユーザーに対して、新興のDeFiプロジェクトに慎重に対応し、プロジェクトのセキュリティ状況に常に注意を払うよう警告しています。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzがハッカーの攻撃を受け、多くのチェーンで66.5万ドルの損失を被りました。
#Poolzは攻撃を受け、約665,000ドルの損失を出しました
最近、Poolzプラットフォームは深刻なセキュリティ事件に見舞われ、約66.5万ドルの損失を被りました。この攻撃は、Ethereum、BNBスマートチェーン、Polygonを含む複数のブロックチェーンに関与しています。
攻撃者はPoolz契約内の算術オーバーフローの脆弱性を悪用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数はトークンの数量を計算する際に大きな数を正しく処理できず、オーバーフローが発生し、攻撃者が非常に低コストで大量のトークンを取得できるようになりました。
攻撃プロセスは大まかに次のようになります:
攻撃者は最初にあるDEXで少量のMNZトークンを交換しました。
次に、脆弱性のあるCreateMassPools関数を呼び出しました。この関数は本来、ユーザーが流動性プールを一括で作成し、初期流動性を提供することを許可するものでした。
精巧に構築されたパラメータを通じて、攻撃者はgetArraySum関数内の整数オーバーフローを引き起こしました。これにより、システムは攻撃者が大量のトークンを提供したと誤って認識しましたが、実際にはごく少量しか転入されていませんでした。
最後に、攻撃者はwithdraw関数を通じて自分のものでないトークンを引き出し、攻撃を完了しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件には、MEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンが関与しています。攻撃者は、一部の利益をBNBに交換しましたが、報告時点では資金を引き出していません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
類似の問題を防ぐために、安全専門家は開発者に最新バージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンはコンパイル時に自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトでは、整数オーバーフローを防ぐためにOpenZeppelinのSafeMathライブラリを使用することを検討できます。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件は、特に大量の計算を伴う機能を扱う際に、スマートコントラクトの開発において厳格なセキュリティ監査を行う重要性を再確認させました。また、投資家やユーザーに対して、新興のDeFiプロジェクトに慎重に対応し、プロジェクトのセキュリティ状況に常に注意を払うよう警告しています。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!