# Poolzプロトコルが算術オーバーフロー攻撃に遭い、約66.5万ドルの損失最近、Poolzプロトコルに対する攻撃事件が業界の関心を引きました。チェーン上のデータによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなどの複数のネットワークが関与しています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、総価値は約66.5万ドルに上ります。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃者は主にPoolzプロトコルのCreateMassPools関数を操作しました。この関数はユーザーが流動性プールを一括で作成し、初期の流動性を提供するために使用されるものでした。しかし、getArraySum関数に算術オーバーフローの問題が存在したため、攻撃者はこの脆弱性を利用することができました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)具体的には、攻撃者は特定の_StartAmount配列を入力することで、その累積結果をuint256の最大値を超えさせ、オーバーフローを引き起こして戻り値を1にします。これにより、攻撃者は1トークンを転送するだけで、システムに実際の数量をはるかに超える大額の預金を記録することができます。その後、攻撃者はwithdraw関数を使用して、存在しないこれらのトークンを引き出すことができます。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)今回の事件は、MEE、ESNC、DON、ASW、KMON、POOLZなど、さまざまなトークンに関与しています。攻撃者は、一部の利益トークンをBNBに交換しましたが、報告時点では、これらの資金は攻撃者のアドレスからまだ移動していません。類似の問題が再発しないように、業界の専門家は開発者に以下の対策を講じることを推奨しています。1. より新しいバージョンのSolidityコンパイラを使用してください。これらのバージョンは、コンパイル中に自動的にオーバーフローチェックを行います。2. より低いバージョンのSolidityを使用しているプロジェクトでは、整数オーバーフローの問題を解決するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。3. コード監査を強化し、特に算術オーバーフローを引き起こす可能性のある関数や操作に注目する。4. 定期的にセキュリティ評価と脆弱性スキャンを行い、発見された問題を迅速に修正します。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)この事件は再びブロックチェーンプロジェクトの開発者とユーザーに、急速に発展する暗号通貨エコシステムにおいて、安全性が常に最優先の考慮事項であることを思い出させました。投資家にとっても、常に警戒を怠らず、プロジェクトの安全性と技術力に注意を払う必要があります。
Poolzプロトコルが算術オーバーフロー攻撃を受け、66.5万ドルの損失
Poolzプロトコルが算術オーバーフロー攻撃に遭い、約66.5万ドルの損失
最近、Poolzプロトコルに対する攻撃事件が業界の関心を引きました。チェーン上のデータによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなどの複数のネットワークが関与しています。攻撃者はスマートコントラクト内の算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、総価値は約66.5万ドルに上ります。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者は主にPoolzプロトコルのCreateMassPools関数を操作しました。この関数はユーザーが流動性プールを一括で作成し、初期の流動性を提供するために使用されるものでした。しかし、getArraySum関数に算術オーバーフローの問題が存在したため、攻撃者はこの脆弱性を利用することができました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
具体的には、攻撃者は特定の_StartAmount配列を入力することで、その累積結果をuint256の最大値を超えさせ、オーバーフローを引き起こして戻り値を1にします。これにより、攻撃者は1トークンを転送するだけで、システムに実際の数量をはるかに超える大額の預金を記録することができます。その後、攻撃者はwithdraw関数を使用して、存在しないこれらのトークンを引き出すことができます。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回の事件は、MEE、ESNC、DON、ASW、KMON、POOLZなど、さまざまなトークンに関与しています。攻撃者は、一部の利益トークンをBNBに交換しましたが、報告時点では、これらの資金は攻撃者のアドレスからまだ移動していません。
類似の問題が再発しないように、業界の専門家は開発者に以下の対策を講じることを推奨しています。
より新しいバージョンのSolidityコンパイラを使用してください。これらのバージョンは、コンパイル中に自動的にオーバーフローチェックを行います。
より低いバージョンのSolidityを使用しているプロジェクトでは、整数オーバーフローの問題を解決するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。
コード監査を強化し、特に算術オーバーフローを引き起こす可能性のある関数や操作に注目する。
定期的にセキュリティ評価と脆弱性スキャンを行い、発見された問題を迅速に修正します。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件は再びブロックチェーンプロジェクトの開発者とユーザーに、急速に発展する暗号通貨エコシステムにおいて、安全性が常に最優先の考慮事項であることを思い出させました。投資家にとっても、常に警戒を怠らず、プロジェクトの安全性と技術力に注意を払う必要があります。