# Poolzがセキュリティの脆弱性に遭遇し、デジタル資産の損失は約66.5万ドル最近、マルチチェーン資産に対するセキュリティ事件が業界の関心を引きました。チェーン上のデータ監視によると、UTC時間2023年3月15日午前3時16分頃、Ethereum、BNBチェーン、Polygonネットワーク上のPoolzプロジェクトが攻撃を受けました。この事件には、MEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンが関与しており、合計約66.5万ドルの資産が影響を受けました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃者はスマートコントラクトの脆弱性を利用して一連の操作を実行しました。まず、ある分散型取引所で一定数量のMNZトークンを交換し、その後CreateMassPools関数を呼び出しました。この関数は本来、流動性プールをバッチ作成し初期流動性を提供するために使用されるべきものでしたが、その中のgetArraySum関数には算術オーバーフローの危険があります。具体的には、攻撃者は巧妙に構築されたパラメータを使用して、_StartAmount配列の要素の合計がuint256型の表現範囲を超えるようにします。これにより、累積結果が1にオーバーフローし、契約は元の_StartAmount値に従ってプールの属性を記録し続けます。したがって、攻撃者は1つのトークンを転送するだけで、システムに大量の虚偽流動性を記録することができます。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)最後に、攻撃者はwithdraw関数を呼び出して資金を引き出し、攻撃プロセス全体を完了しました。現在、一部の盗まれたデジタル資産はBNBに交換されていますが、まだ攻撃者のアドレスからは移動されていません。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)今回の事件は、スマートコントラクトのセキュリティの重要性を再度浮き彫りにしました。同様の問題を防ぐために、開発者には新しいバージョンのSolidityコンパイラを使用することをお勧めします。これには、オーバーフロー検査機能が組み込まれています。初期バージョンの場合は、OpenZeppelinなどのサードパーティのセキュリティライブラリを導入してコードの安全性を高めることを検討することもできます。この事件は、急速に発展するブロックチェーン分野において、セキュリティが常に最優先事項であるべきことを思い出させてくれます。プロジェクト側はコード監査と脆弱性テストをより重視する必要があり、ユーザーもリスク意識を高め、新興プロジェクトに慎重に参加すべきです。より健康で安全なエコシステムを構築することで、業界全体の持続可能な発展を促進することができます。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzプロジェクトがハッカーの攻撃を受け、66.5万ドルのデジタル資産が損傷しました。
Poolzがセキュリティの脆弱性に遭遇し、デジタル資産の損失は約66.5万ドル
最近、マルチチェーン資産に対するセキュリティ事件が業界の関心を引きました。チェーン上のデータ監視によると、UTC時間2023年3月15日午前3時16分頃、Ethereum、BNBチェーン、Polygonネットワーク上のPoolzプロジェクトが攻撃を受けました。この事件には、MEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンが関与しており、合計約66.5万ドルの資産が影響を受けました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者はスマートコントラクトの脆弱性を利用して一連の操作を実行しました。まず、ある分散型取引所で一定数量のMNZトークンを交換し、その後CreateMassPools関数を呼び出しました。この関数は本来、流動性プールをバッチ作成し初期流動性を提供するために使用されるべきものでしたが、その中のgetArraySum関数には算術オーバーフローの危険があります。
具体的には、攻撃者は巧妙に構築されたパラメータを使用して、_StartAmount配列の要素の合計がuint256型の表現範囲を超えるようにします。これにより、累積結果が1にオーバーフローし、契約は元の_StartAmount値に従ってプールの属性を記録し続けます。したがって、攻撃者は1つのトークンを転送するだけで、システムに大量の虚偽流動性を記録することができます。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
最後に、攻撃者はwithdraw関数を呼び出して資金を引き出し、攻撃プロセス全体を完了しました。現在、一部の盗まれたデジタル資産はBNBに交換されていますが、まだ攻撃者のアドレスからは移動されていません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回の事件は、スマートコントラクトのセキュリティの重要性を再度浮き彫りにしました。同様の問題を防ぐために、開発者には新しいバージョンのSolidityコンパイラを使用することをお勧めします。これには、オーバーフロー検査機能が組み込まれています。初期バージョンの場合は、OpenZeppelinなどのサードパーティのセキュリティライブラリを導入してコードの安全性を高めることを検討することもできます。
この事件は、急速に発展するブロックチェーン分野において、セキュリティが常に最優先事項であるべきことを思い出させてくれます。プロジェクト側はコード監査と脆弱性テストをより重視する必要があり、ユーザーもリスク意識を高め、新興プロジェクトに慎重に参加すべきです。より健康で安全なエコシステムを構築することで、業界全体の持続可能な発展を促進することができます。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!