# Poolzは算術オーバーフローの脆弱性攻撃に遭い、約66.5万ドルの損失を被りました最近、Poolzプラットフォームに対する攻撃事件が業界の関心を集めています。オンチェーン監視データによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなど複数のネットワークが関与しています。攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、総額約66.5万ドルに達しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃者は巧妙にCreateMassPools関数を操作し、getArraySum関数の整数オーバーフローの問題を利用しました。具体的には、攻撃者は特別な入力配列を構築し、累積結果がuint256の範囲を超えるようにしました。その結果、関数の返り値が1になりました。しかし、契約はプールの属性を記録する際に元の_StartAmount値を使用したため、深刻な資金の損失を引き起こしました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)盗まれた資産には、MEE、ESNC、DON、ASW、KMON、POOLZなどの多くのERC-20トークンが含まれています。攻撃者は、いくつかの利益を得たトークンをBNBに交換しましたが、現時点では、これらの資金は攻撃者のアドレスから移動されていません。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)この事件は、スマートコントラクトのセキュリティ監査の重要性を再び浮き彫りにしました。同様の算術オーバーフローの問題を防ぐために、専門家は開発者に新しいバージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンでは、コンパイルプロセス中に自動的にオーバーフローのチェックが行われます。古いバージョンのSolidityを使用しているプロジェクトでは、OpenZeppelinのSafeMathライブラリを導入してコントラクトのセキュリティを強化することを検討できます。今回の攻撃事件は、ブロックチェーン技術が急速に発展する中で、セキュリティ問題が常に無視できないことを私たちに思い出させます。開発チームは契約監査をより重視し、ユーザー資産を同様の攻撃の脅威から守るために包括的なセキュリティ対策を講じるべきです。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzは算術オーバーフローの脆弱性攻撃を受け、66.5万ドルの損失を被った
Poolzは算術オーバーフローの脆弱性攻撃に遭い、約66.5万ドルの損失を被りました
最近、Poolzプラットフォームに対する攻撃事件が業界の関心を集めています。オンチェーン監視データによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなど複数のネットワークが関与しています。攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、総額約66.5万ドルに達しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者は巧妙にCreateMassPools関数を操作し、getArraySum関数の整数オーバーフローの問題を利用しました。具体的には、攻撃者は特別な入力配列を構築し、累積結果がuint256の範囲を超えるようにしました。その結果、関数の返り値が1になりました。しかし、契約はプールの属性を記録する際に元の_StartAmount値を使用したため、深刻な資金の損失を引き起こしました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
盗まれた資産には、MEE、ESNC、DON、ASW、KMON、POOLZなどの多くのERC-20トークンが含まれています。攻撃者は、いくつかの利益を得たトークンをBNBに交換しましたが、現時点では、これらの資金は攻撃者のアドレスから移動されていません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件は、スマートコントラクトのセキュリティ監査の重要性を再び浮き彫りにしました。同様の算術オーバーフローの問題を防ぐために、専門家は開発者に新しいバージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンでは、コンパイルプロセス中に自動的にオーバーフローのチェックが行われます。古いバージョンのSolidityを使用しているプロジェクトでは、OpenZeppelinのSafeMathライブラリを導入してコントラクトのセキュリティを強化することを検討できます。
今回の攻撃事件は、ブロックチェーン技術が急速に発展する中で、セキュリティ問題が常に無視できないことを私たちに思い出させます。開発チームは契約監査をより重視し、ユーザー資産を同様の攻撃の脅威から守るために包括的なセキュリティ対策を講じるべきです。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!