This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Poolz契約の脆弱性がハッカーの攻撃を受け、多チェーン資産が66.5万ドルの損失を被った
Poolzがハッカーの攻撃を受け、約66.5万ドルの損失
最近、複数のブロックチェーンネットワーク上のPoolzプロジェクトがハッカーの攻撃を受け、約66.5万ドルの損失が発生しました。オンチェーンデータによると、この攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなど複数のネットワークが関与しています。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者はPoolzコントラクトの算術オーバーフローの脆弱性を利用しました。具体的には、CreateMassPools関数内のgetArraySum関数に問題があります。この関数はトークンの数量を計算する際に整数オーバーフローが発生し、実際に転入されたトークンの数量が記録された数量と一致しなくなり、攻撃者はそこから利益を得ました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回の攻撃では、MEE、ESNC、DON、ASW、KMON、POOLZなど、複数のトークンが盗まれました。攻撃者は一部の利益をBNBに交換しましたが、現在、資金はまだ移動していません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
類似の問題が再発しないように、開発者にはより新しいバージョンのSolidityコンパイラの使用をお勧めします。これらのバージョンは自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトに対しては、整数オーバーフローの問題を解決するためにOpenZeppelinのSafeMathライブラリを採用することを検討してください。
この事件は、スマートコントラクトの開発においてセキュリティが重要であることを再度思い出させます。開発者は常に存在する可能性のある脆弱性に警戒し、ユーザー資産を保護するために必要なセキュリティ対策を講じる必要があります。同時に、プロジェクト側も定期的にセキュリティ監査を行い、潜在的なセキュリティリスクを早期に発見し修正すべきです。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
あなたのコメントはこうなるでしょう:また一匹の大魚がフィッシングプールに飛び込んだ。