# Poolzが攻撃を受け、約66.5万ドルの損失、算術オーバーフローの問題が疑われる最近、複数のブロックチェーンネットワーク上のPoolzプロジェクトがハッキングされ、多くのトークンが盗まれ、総損失は約66.5万ドルと推定されています。オンチェーンデータによると、この攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなどの複数のネットワークが関与しています。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-974bc1b1f017458e935bb53bf55cef3e)攻撃者はPoolzコントラクトにおける算術オーバーフローの脆弱性を利用しました。具体的には、プールを一括作成する関数に問題があります。この関数はユーザーが複数の流動性プールを作成し、初期流動性を提供することを可能にしますが、総流動性を計算する際に整数オーバーフローのリスクがあります。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-7726863222e36bd3db4e3408503ba81c)攻撃者は巧妙に構築されたパラメーターを使用して、流動性計算の結果をオーバーフローさせ、実際に転送されたトークンの数が記録された数よりもはるかに少なくなるようにします。その後、攻撃者は実際の貢献を超えるトークンの数を引き出すことができ、利益を得ることができます。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-207e83ef73f5ece4adee71f4f42674f3)今回盗まれたトークンにはMEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンが含まれています。現在、一部の盗まれた資金はBNBに交換されましたが、まだ他のアドレスには移動されていません。このような問題が再発しないように、開発者は新しいバージョンのSolidityコンパイラを使用するべきです。これらのバージョンは自動的にオーバーフローのチェックを行います。古いバージョンのSolidityを使用しているプロジェクトでは、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを導入することを検討することができます。この事件は、特に数学演算を扱う際に、スマートコントラクトのセキュリティの重要性を再確認させるものでした。プロジェクトチームは定期的にセキュリティ監査を行い、潜在的な脆弱性を迅速に修正することで、ユーザーの資産を保護すべきです。! [Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました! ](https://img-cdn.gateio.im/social/moments-915eae1e1853f3d04d16dbac2b8c504a)
Poolzがハッカーの攻撃を受け、多チェーンで66.5万ドルの損失。疑わしいのは算術オーバーフロー。
Poolzが攻撃を受け、約66.5万ドルの損失、算術オーバーフローの問題が疑われる
最近、複数のブロックチェーンネットワーク上のPoolzプロジェクトがハッキングされ、多くのトークンが盗まれ、総損失は約66.5万ドルと推定されています。オンチェーンデータによると、この攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなどの複数のネットワークが関与しています。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者はPoolzコントラクトにおける算術オーバーフローの脆弱性を利用しました。具体的には、プールを一括作成する関数に問題があります。この関数はユーザーが複数の流動性プールを作成し、初期流動性を提供することを可能にしますが、総流動性を計算する際に整数オーバーフローのリスクがあります。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
攻撃者は巧妙に構築されたパラメーターを使用して、流動性計算の結果をオーバーフローさせ、実際に転送されたトークンの数が記録された数よりもはるかに少なくなるようにします。その後、攻撃者は実際の貢献を超えるトークンの数を引き出すことができ、利益を得ることができます。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!
今回盗まれたトークンにはMEE、ESNC、DON、ASW、KMON、POOLZなどのさまざまなトークンが含まれています。現在、一部の盗まれた資金はBNBに交換されましたが、まだ他のアドレスには移動されていません。
このような問題が再発しないように、開発者は新しいバージョンのSolidityコンパイラを使用するべきです。これらのバージョンは自動的にオーバーフローのチェックを行います。古いバージョンのSolidityを使用しているプロジェクトでは、整数演算を処理するためにOpenZeppelinのSafeMathライブラリを導入することを検討することができます。
この事件は、特に数学演算を扱う際に、スマートコントラクトのセキュリティの重要性を再確認させるものでした。プロジェクトチームは定期的にセキュリティ監査を行い、潜在的な脆弱性を迅速に修正することで、ユーザーの資産を保護すべきです。
! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!