PANewsは3月21日、SlowMistが発表した最新のスマートコントラクトセキュリティ監査シリーズの記事によると、CREATEとCREATE2を使用して「同じアドレス、異なるコントラクト」の展開を実現する攻撃方法が注目を集めていると報じた。攻撃者は、まず安全なコントラクトを展開して承認を取得し、次に同じ展開パスを使用して悪意のあるコントラクトを自己破壊して再構築し、コントラクトがdelegatecallを通じて悪意のあるロジックを実行するように誘導します。これにより、DAO ガバナンス権限のハイジャックにつながる可能性があります。 SlowMist は、開発者がコード ハッシュを記録して検証し、delegatecall を慎重に使用し、コントラクトの自己破壊によって発生するデプロイメント アドレスの再利用のリスクに注意することを推奨しています。