# Poolzは算術オーバーフロー攻撃を受け、約665Kドルの損失を被りました最近、Poolzプラットフォームに対する攻撃事件が暗号通貨コミュニティの広範な関心を引きました。攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用し、Ethereum、BNB Chain、Polygonなどの複数のネットワークから約66.5万ドルの暗号資産を盗み出しました。オンチェーンデータによると、この攻撃は2023年3月15日に発生し、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンが関与しています。攻撃者は巧妙な操作を通じて、PoolzプラットフォームのCreateMassPools関数の脆弱性を悪用しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃の核心問題はgetArraySum関数にあります。この関数はユーザーがプールを一括作成する際の初期流動性を計算するために使用されるべきでしたが、整数オーバーフローにより、攻撃者はわずかなトークンを転送するだけで大量の虚偽の流動性を持つプールを作成できるようになりました。その後、攻撃者はwithdraw関数を通じて、誤って記録されたこれらのトークンの量を引き出しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)テクニカル分析によれば、攻撃者はまずある分散型取引所で少量のMNZトークンを交換しました。その後、彼らは脆弱性のあるCreateMassPools関数を呼び出し、巧妙に構築されたパラメータを渡すことで、_StartAmount配列が加算時にuint256の最大値を超えるようにしました。これにより、システムは攻撃者が大量の流動性を提供したと誤認し、実際には1トークンしか転送されていませんでした。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)このような問題の再発を防ぐために、業界の専門家は開発者に新しいバージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンは、コンパイル中に自動的にオーバーフローのチェックを行います。古いバージョンのSolidityを使用しているプロジェクトには、整数計算を処理するためにOpenZeppelinのSafeMathライブラリを導入することが推奨されており、これによりオーバーフローのリスクを回避できます。この事件は、スマートコントラクトのセキュリティ監査の重要性を再び浮き彫りにしました。分散型金融(DeFi)エコシステムが進化する中で、プロジェクトチームはコードの安全性をより重視し、定期的にセキュリティチェックを行い、潜在的な脆弱性を迅速に修正して、ユーザーの資産を保護する必要があります。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzは算術オーバーフロー攻撃を受け、マルチチェーンで66.5万ドルの損失を被りました。
Poolzは算術オーバーフロー攻撃を受け、約665Kドルの損失を被りました
最近、Poolzプラットフォームに対する攻撃事件が暗号通貨コミュニティの広範な関心を引きました。攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用し、Ethereum、BNB Chain、Polygonなどの複数のネットワークから約66.5万ドルの暗号資産を盗み出しました。
オンチェーンデータによると、この攻撃は2023年3月15日に発生し、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンが関与しています。攻撃者は巧妙な操作を通じて、PoolzプラットフォームのCreateMassPools関数の脆弱性を悪用しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃の核心問題はgetArraySum関数にあります。この関数はユーザーがプールを一括作成する際の初期流動性を計算するために使用されるべきでしたが、整数オーバーフローにより、攻撃者はわずかなトークンを転送するだけで大量の虚偽の流動性を持つプールを作成できるようになりました。その後、攻撃者はwithdraw関数を通じて、誤って記録されたこれらのトークンの量を引き出しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
テクニカル分析によれば、攻撃者はまずある分散型取引所で少量のMNZトークンを交換しました。その後、彼らは脆弱性のあるCreateMassPools関数を呼び出し、巧妙に構築されたパラメータを渡すことで、_StartAmount配列が加算時にuint256の最大値を超えるようにしました。これにより、システムは攻撃者が大量の流動性を提供したと誤認し、実際には1トークンしか転送されていませんでした。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
このような問題の再発を防ぐために、業界の専門家は開発者に新しいバージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンは、コンパイル中に自動的にオーバーフローのチェックを行います。古いバージョンのSolidityを使用しているプロジェクトには、整数計算を処理するためにOpenZeppelinのSafeMathライブラリを導入することが推奨されており、これによりオーバーフローのリスクを回避できます。
この事件は、スマートコントラクトのセキュリティ監査の重要性を再び浮き彫りにしました。分散型金融(DeFi)エコシステムが進化する中で、プロジェクトチームはコードの安全性をより重視し、定期的にセキュリティチェックを行い、潜在的な脆弱性を迅速に修正して、ユーザーの資産を保護する必要があります。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!