PANewsは3月21日、SlowMistが発表した最新のスマートコントラクトセキュリティ監査シリーズの記事によると、CREATEとCREATE2を使用して「同じアドレス、異なるコントラクト」の展開を実現する攻撃方法が注目を集めていると報じた。攻撃者は、まず安全なコントラクトを展開して承認を取得し、次に同じ展開パスを使用して悪意のあるコントラクトを自己破壊して再構築し、コントラクトがdelegatecallを通じて悪意のあるロジックを実行するように誘導します。これにより、DAO ガバナンス権限のハイジャックにつながる可能性があります。 SlowMist は、開発者がコード ハッシュを記録して検証し、delegatecall を慎重に使用し、コントラクトの自己破壊によって発生するデプロイメント アドレスの再利用のリスクに注意することを推奨しています。
SlowMist が CREATE/CREATE2 の再展開攻撃と防御戦略を公開
コメント
おすすめ読書
- 2025-03-24
Binance Research エアドロップレポート: エアドロップを成功させるには何が必要ですか?
- 2025-03-24
過去24時間で、ネットワーク契約の清算総額は2億5,700万ドルで、主に空売り注文によるものであった。
- 2025-03-24
Conflux: オペコードに脆弱性が見つかりました。問題は解決され、ユーザーの資金は失われませんでした。
- 2025-03-24
Binanceは、LINAUSDT Uマージン永久契約の最小価格精度と最小注文数量を調整します
- 2025-03-24
BinanceはNillion(NIL)契約、財務管理、フラッシュ交換、レバレッジなどのサービスを開始する予定
- 2025-03-24
バイナンスのビットコイン未決済残高が約6億ドル増加