# Poolzは算術オーバーフローの脆弱性攻撃に遭遇し、約66.5万ドルの損失を被りました最近、Poolzに対する攻撃事件が暗号通貨コミュニティで広く注目を集めています。オンチェーン監視データによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなどの複数のチェーンが関与しています。この攻撃により、複数のトークンが損失を被り、総価値は約66.5万ドルに達しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃者は、Poolzスマートコントラクトの算術オーバーフローの脆弱性を利用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数は、トークンの数を計算する際にオーバーフローの問題が生じ、実際に転入されたトークンの数と記録された数が一致しなくなります。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)攻撃プロセスは大まかに次のようになります:1. 攻撃者は最初にある分散型取引所でいくつかのMNZトークンを交換しました。2. その後、CreateMassPools関数が呼び出されました。この関数は、ユーザーが流動性プールを一括で作成し、初期流動性を提供できるようにするものであるべきでした。3. CreatePoolプロセス中、getArraySum関数のオーバーフロー問題により、攻撃者は1つのトークンを転送するだけで、システムは実際の数量をはるかに超える値を記録しました。4. 最後に、攻撃者はwithdraw関数を通じて実際に預けた量をはるかに超えるトークンを引き出し、攻撃を完了しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)この事件は、スマートコントラクトにおける算術操作の重要性と潜在的リスクを再び浮き彫りにしました。同様の問題を防ぐために、開発者は新しいバージョンのSolidityコンパイラを使用することを検討すべきです。これらのバージョンは、自動的にオーバーフローのチェックを行います。古いバージョンのSolidityを使用しているプロジェクトには、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを採用することをお勧めします。この出来事は、ブロックチェーンとスマートコントラクトの開発において、セキュリティが常に最優先事項であるべきことを思い出させます。定期的なコード監査、検証済みのライブラリの使用、そして包括的なセキュリティ対策を講じることは、ユーザー資産を保護し、プロジェクトの評判を維持するために非常に重要です。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzは算術オーバーフロー攻撃に遭い、66.5万ドルの損失を被りました。
Poolzは算術オーバーフローの脆弱性攻撃に遭遇し、約66.5万ドルの損失を被りました
最近、Poolzに対する攻撃事件が暗号通貨コミュニティで広く注目を集めています。オンチェーン監視データによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなどの複数のチェーンが関与しています。この攻撃により、複数のトークンが損失を被り、総価値は約66.5万ドルに達しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者は、Poolzスマートコントラクトの算術オーバーフローの脆弱性を利用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数は、トークンの数を計算する際にオーバーフローの問題が生じ、実際に転入されたトークンの数と記録された数が一致しなくなります。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃プロセスは大まかに次のようになります:
攻撃者は最初にある分散型取引所でいくつかのMNZトークンを交換しました。
その後、CreateMassPools関数が呼び出されました。この関数は、ユーザーが流動性プールを一括で作成し、初期流動性を提供できるようにするものであるべきでした。
CreatePoolプロセス中、getArraySum関数のオーバーフロー問題により、攻撃者は1つのトークンを転送するだけで、システムは実際の数量をはるかに超える値を記録しました。
最後に、攻撃者はwithdraw関数を通じて実際に預けた量をはるかに超えるトークンを引き出し、攻撃を完了しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件は、スマートコントラクトにおける算術操作の重要性と潜在的リスクを再び浮き彫りにしました。同様の問題を防ぐために、開発者は新しいバージョンのSolidityコンパイラを使用することを検討すべきです。これらのバージョンは、自動的にオーバーフローのチェックを行います。古いバージョンのSolidityを使用しているプロジェクトには、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを採用することをお勧めします。
この出来事は、ブロックチェーンとスマートコントラクトの開発において、セキュリティが常に最優先事項であるべきことを思い出させます。定期的なコード監査、検証済みのライブラリの使用、そして包括的なセキュリティ対策を講じることは、ユーザー資産を保護し、プロジェクトの評判を維持するために非常に重要です。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!