SlowMist が CREATE/CREATE2 の再展開攻撃と防御戦略を公開

PANewsは3月21日、SlowMistが発表した最新のスマートコントラクトセキュリティ監査シリーズの記事によると、CREATEとCREATE2を使用して「同じアドレス、異なるコントラクト」の展開を実現する攻撃方法が注目を集めていると報じた。攻撃者は、まず安全なコントラクトを展開して承認を取得し、次に同じ展開パスを使用して悪意のあるコントラクトを自己破壊して再構築し、コントラクトがdelegatecallを通じて悪意のあるロジックを実行するように誘導します。これにより、DAO ガバナンス権限のハイジャックにつながる可能性があります。 SlowMist は、開発者がコード ハッシュを記録して検証し、delegatecall を慎重に使用し、コントラクトの自己破壊によって発生するデプロイメント アドレスの再利用のリスクに注意することを推奨しています。

共有先:

著者:PA一线

この内容は市場情報の提供のみを目的としており、投資助言を構成しません。

PANews公式アカウントをフォローして、一緒に強気相場と弱気相場を乗り越えましょう
おすすめ記事
2分前
28分前
1時間前
6時間前
9時間前
17時間前

人気記事

業界ニュース
市場ホットスポット
厳選読み物

厳選特集

App内阅读