# Poolzが算数オーバーフローの脆弱性攻撃に遭い、約66.5万ドルの損失を被る最近、イーサリアム、バイナンススマートチェーン、ポリゴンネットワーク上のPoolzプロジェクトが攻撃を受け、多くのトークンが盗まれ、総額約66.5万ドルに達しました。攻撃は2023年3月15日UTC時間の午前3時16分頃に発生しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)ブロックチェーン上のデータによると、今回の攻撃にはMEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンが関与しています。攻撃者は一部の盗まれたトークンをBNBに交換しましたが、現在、これらの資金はまだ移動していません。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)攻撃は主にPoolz契約の算術オーバーフローの脆弱性を利用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数は、ユーザーがプールを一括で作成する際の初期流動性を計算する際に、大きな数値を正しく処理していなかったため、整数オーバーフローが発生しました。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)攻撃者は巧妙に構築された入力パラメータを使用して、getArraySum関数の戻り値を1にし、実際の記録された_StartAmountは非常に大きな数値であるようにします。これにより、攻撃者は1つのトークンを転送するだけで、システムに大量の初期流動性を記録できます。その後、攻撃者はwithdraw関数を呼び出してこれらの「偽の」流動性を引き出し、攻撃を完了します。このような問題が再発するのを防ぐために、専門家は開発者に新しいバージョンのSolidityコンパイラを使用することを推奨しています。新しいバージョンではオーバーフローのチェックが自動的に行われます。古いバージョンのSolidityを使用しているプロジェクトでは、オーバーフローのリスクを回避するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。この事件は再び私たちに、スマートコントラクトの開発において算術操作の安全性の取り扱いが非常に重要であることを思い出させます。開発者は整数オーバーフローの問題が発生する可能性に常に警戒し、契約の安全を保護するために適切な対策を講じる必要があります。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzが算術オーバーフロー攻撃を受け、66.5万ドルの損失
Poolzが算数オーバーフローの脆弱性攻撃に遭い、約66.5万ドルの損失を被る
最近、イーサリアム、バイナンススマートチェーン、ポリゴンネットワーク上のPoolzプロジェクトが攻撃を受け、多くのトークンが盗まれ、総額約66.5万ドルに達しました。攻撃は2023年3月15日UTC時間の午前3時16分頃に発生しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
ブロックチェーン上のデータによると、今回の攻撃にはMEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンが関与しています。攻撃者は一部の盗まれたトークンをBNBに交換しましたが、現在、これらの資金はまだ移動していません。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃は主にPoolz契約の算術オーバーフローの脆弱性を利用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数は、ユーザーがプールを一括で作成する際の初期流動性を計算する際に、大きな数値を正しく処理していなかったため、整数オーバーフローが発生しました。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者は巧妙に構築された入力パラメータを使用して、getArraySum関数の戻り値を1にし、実際の記録された_StartAmountは非常に大きな数値であるようにします。これにより、攻撃者は1つのトークンを転送するだけで、システムに大量の初期流動性を記録できます。その後、攻撃者はwithdraw関数を呼び出してこれらの「偽の」流動性を引き出し、攻撃を完了します。
このような問題が再発するのを防ぐために、専門家は開発者に新しいバージョンのSolidityコンパイラを使用することを推奨しています。新しいバージョンではオーバーフローのチェックが自動的に行われます。古いバージョンのSolidityを使用しているプロジェクトでは、オーバーフローのリスクを回避するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。
この事件は再び私たちに、スマートコントラクトの開発において算術操作の安全性の取り扱いが非常に重要であることを思い出させます。開発者は整数オーバーフローの問題が発生する可能性に常に警戒し、契約の安全を保護するために適切な対策を講じる必要があります。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!