Web3のセキュリティが危機に瀕している:上半期に42件の攻撃が発生し、6.44億ドルの損失をもたらした

robot
概要作成中

Web3ハッカーの一般的な攻撃方法の分析:2022年上半期のセキュリティ状況の解釈

2022年上半期、Web3分野のセキュリティ状況は楽観できない。ブロックチェーンの状況認識プラットフォームの監視データによると、主要な契約の脆弱性攻撃事件が42件発生し、最大6.44億ドルの損失をもたらした。これらの攻撃の中で、契約の脆弱性を利用したものが半分以上を占め、ハッカーに最も好まれる手段となっている。

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

主な攻撃タイプの分析

利用される脆弱性の中で、論理または関数設計の欠陥はハッカーが最も頻繁に利用するターゲットです。次に、検証の問題と再入の脆弱性があります。これらの脆弱性は頻繁に発生するだけでなく、しばしば巨額の損失を引き起こします。

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

例えば、2022年2月、SolanaエコシステムのクロスチェーンブリッジプロジェクトWormholeが攻撃を受け、最大326百万ドルの損失が発生しました。攻撃者は契約の署名検証の脆弱性を利用し、システムアカウントを偽造して大量のwETHを鋳造することに成功しました。

もう一つの重大な事件は4月末に発生し、Fei Protocol傘下のRari Fuse Poolがフラッシュローンと再入攻撃を組み合わせた攻撃を受け、損失は8034万ドルに達しました。この攻撃はプロジェクトに致命的な打撃を与え、最終的にプロジェクトは8月に閉鎖を発表しました。

Fei Protocolの攻撃事例の詳細な分析

攻撃者はまずBalancerからフラッシュローンを取得し、その資金を利用してRari Capitalで担保貸付を行いました。Rari CapitalのcEther実装契約に再入コールの脆弱性が存在するため、攻撃者は巧妙に構築されたコールバック関数を通じて、影響を受けたプール内のすべてのトークンを成功裏に抽出しました。

攻撃プロセスは大まかに次のようになります:

  1. Balancerからフラッシュローンを取得する
  2. 借りた資金を使用してRari Capitalと運営し、リエントランシーの脆弱性を引き起こす
  3. 攻撃契約の特定の関数を通じて、プール内のトークンを繰り返し抽出する
  4. フラッシュローンを返済し、利益を指定された契約に移動させます。

この攻撃は最終的に28380 ETH(約8034万ドル)の盗難を引き起こしました。

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

一般的な脆弱性の種類

スマートコントラクトの監査プロセスで最も一般的な脆弱性のタイプは主に次のものを含みます:

  1. ERC721/ERC1155再入攻撃:標準のコールバック関数が悪意を持って利用されることに関与しています。
  2. ロジックの欠陥:特定のシナリオの考慮不足や機能設計の不備を含む。
  3. 認証の欠如:重要な関数に有効な権限制御が欠けている。
  4. 価格操作:オラクルの不適切な使用または価格計算方法の欠陥。

これらの脆弱性は、監査で頻繁に見られるだけでなく、実際の攻撃でも最も利用される弱点です。その中でも、契約ロジックの脆弱性はハッカーにとって最も好まれる攻撃対象です。

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

予防に関する推奨事項

スマートコントラクトのセキュリティを向上させるために、プロジェクト側は以下の対策を講じることをお勧めします:

  1. 包括的な形式検証と手動監査の実施
  2. 特殊なシーンでの契約行動に特に注意を払う
  3. 契約機能の設計を改善し、特に資金操作に関する部分を強化する。
  4. 厳格な権限管理メカニズムを実施する
  5. 信頼できる価格オラクルを採用し、単純な残高比率を価格の基準として使用することを避ける

専門的なセキュリティ監査と検証プラットフォームを通じて、セキュリティ専門家による人工検査を組み合わせることで、大多数の脆弱性はプロジェクトがオンラインになる前に発見し修正することができます。これはプロジェクトリスクを効果的に低減するだけでなく、Web3エコシステム全体の健全な発展に寄与することができます。

! 「匿名」ルーチンの解体:2022年前半のWeb3ハッカーの一般的な攻撃方法は何ですか?

RARI1.3%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • 共有
コメント
0/400
MemeEchoervip
· 07-24 15:53
監査してラグプルすれば終わりだ
原文表示返信0
AllInAlicevip
· 07-24 15:44
またカモにされる魔力の瞬間です
原文表示返信0
MindsetExpandervip
· 07-24 15:40
強気馬プロジェクトは本当にお金がかかる
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)