PANews는 3월 21일 SlowMist가 발표한 최신 스마트 계약 보안 감사 시리즈 기사에 따르면, "동일한 주소, 다른 계약" 배포를 달성하기 위해 CREATE 및 CREATE2를 사용하는 공격 방법이 주목을 받고 있다고 보도했습니다. 공격자는 먼저 보안 계약을 배포하여 권한을 얻은 다음, 동일한 배포 경로를 사용하여 악성 계약을 자체 파괴하고 다시 구축하여 delegatecall을 통해 계약이 악성 논리를 실행하도록 유도하고, 이로 인해 DAO 거버넌스 권한이 하이재킹될 수 있습니다. SlowMist는 개발자가 코드 해시를 기록하고 검증하고, delegatecall을 주의해서 사용하고, 계약 자체 파괴로 인해 발생하는 배포 주소 재사용 위험에 주의할 것을 권장합니다.