# Poolzプロジェクトが攻撃を受け、約66.5万ドルの損失最近、複数のブロックチェーンに関わるセキュリティ事件が業界の注目を集めています。オンチェーンの監視データによると、3月15日の午前中、Ethereum、Binance、Polygonネットワーク上のPoolzプロジェクトが攻撃を受け、大量のトークンが失われ、総価値は約66.5万ドルに上ります。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用して、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンをプロジェクトから抽出することに成功しました。現在、一部の盗まれたトークンはBNBに交換されていますが、資金はまだ移転されていません。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)今回の攻撃は、PoolzプロジェクトのCreateMassPools関数を主なターゲットとしています。この関数は元々、流動性プールを一括で作成し、初期流動性を提供するために設計されていました。しかし、getArraySum関数に整数オーバーフローの問題が存在したため、攻撃者はこの脆弱性を悪用することができました。攻撃者は特定のパラメータを渡すことで、累積結果がuint256の範囲を超え、関数の返り値が1になるようにしました。これにより、攻撃者は1つのトークンを転入するだけで、システム内に実際の数量をはるかに超える流動性を記録することができました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)その後、攻撃者はwithdraw関数を呼び出してトークンを引き出し、攻撃プロセス全体を完了しました。同様の事件が再発しないように、業界の専門家は開発者に対して新しいバージョンのSolidityを使用してコンパイルすることを推奨しています。これらのバージョンは自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトについては、整数オーバーフローの問題を解決するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)この事件は再び、スマートコントラクトの開発においてセキュリティが非常に重要であることを私たちに思い出させました。開発者は潜在的な算術オーバーフローのリスクに特に注意を払い、必要な予防措置を講じる必要があります。同時に、定期的なセキュリティ監査もプロジェクトの安全を確保する重要な手段です。
Poolzプロジェクトが攻撃され、マルチチェーンで66.5万ドルの損失
Poolzプロジェクトが攻撃を受け、約66.5万ドルの損失
最近、複数のブロックチェーンに関わるセキュリティ事件が業界の注目を集めています。オンチェーンの監視データによると、3月15日の午前中、Ethereum、Binance、Polygonネットワーク上のPoolzプロジェクトが攻撃を受け、大量のトークンが失われ、総価値は約66.5万ドルに上ります。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用して、MEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンをプロジェクトから抽出することに成功しました。現在、一部の盗まれたトークンはBNBに交換されていますが、資金はまだ移転されていません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回の攻撃は、PoolzプロジェクトのCreateMassPools関数を主なターゲットとしています。この関数は元々、流動性プールを一括で作成し、初期流動性を提供するために設計されていました。しかし、getArraySum関数に整数オーバーフローの問題が存在したため、攻撃者はこの脆弱性を悪用することができました。攻撃者は特定のパラメータを渡すことで、累積結果がuint256の範囲を超え、関数の返り値が1になるようにしました。これにより、攻撃者は1つのトークンを転入するだけで、システム内に実際の数量をはるかに超える流動性を記録することができました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
その後、攻撃者はwithdraw関数を呼び出してトークンを引き出し、攻撃プロセス全体を完了しました。
同様の事件が再発しないように、業界の専門家は開発者に対して新しいバージョンのSolidityを使用してコンパイルすることを推奨しています。これらのバージョンは自動的にオーバーフロー検査を行います。古いバージョンのSolidityを使用しているプロジェクトについては、整数オーバーフローの問題を解決するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
この事件は再び、スマートコントラクトの開発においてセキュリティが非常に重要であることを私たちに思い出させました。開発者は潜在的な算術オーバーフローのリスクに特に注意を払い、必要な予防措置を講じる必要があります。同時に、定期的なセキュリティ監査もプロジェクトの安全を確保する重要な手段です。