時価総額: $3.7936T -1.45%
ボリューム(24時間): $172.1046B 2.04%
恐怖と貪欲の指数:

42 - 中性

  • 時価総額: $3.7936T -1.45%
  • ボリューム(24時間): $172.1046B 2.04%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.7936T -1.45%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップクリプトスペディア

言語を選択する

言語を選択する

通貨の選択

暗号
トピック
暗号化
ニュース
暗号造園
動画

再発攻撃とは何ですか?この脆弱性を防ぐ方法は?

Reentrancy attacks exploit smart contract flaws, allowing repeated function calls before state resolution, leading to unauthorized actions; prevent with checks-effects-interactions pattern.

2025/04/12 00:35

再発攻撃は、特にイーサリアムブロックチェーンのスマートコントラクトで発生する可能性のあるセキュリティ脆弱性の一種です。この攻撃は、攻撃者が最初の呼び出しが完全に解決される前に関数を繰り返し呼び出すことを可能にする契約のロジックの欠陥を活用します。これにより、不正な撤退またはその他の悪意のある行動につながる可能性があります。この記事では、再発攻撃のメカニズムを調査し、実世界の例を調べ、スマートコントラクトのこの脆弱性を防ぐ方法に関する詳細なガイダンスを提供します。

再発攻撃を理解する

再発攻撃は、スマートコントラクトが独自の状態が変更される前に外部契約を呼び出すときに発生します。これにより、外部契約が元の契約に再び入り、その状態を操作する機会の窓を作成できます。攻撃には通常、被害者契約が残高を更新する前にwithdraw()などの関数を繰り返し呼び出すことにより、被害者契約から資金を排出する悪意のある契約が含まれます。

説明するために、ユーザーが資金を預け入れて引き出すことができる契約の簡単な例を検討してください。

 contract Vulnerable { mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); balances[msg.sender] -= amount; }

}

この例では、 withdraw関数は最初にユーザーのバランスが十分であるかどうかを確認し、次にユーザーに資金を送信しようとし、最終的にユーザーの残高を更新します。脆弱性は、 msg.sender.callへの外部呼び出しの後まで、 balances[msg.sender]が更新されないという事実にあります。 msg.sender悪意のある契約である場合、残高が更新される前にwithdraw機能に再入力でき、残高がゼロに設定される前に複数の引き出しが可能になります。

再発攻撃の実際の例

2016年のDAOハッキング中に最も悪名高い再発攻撃の1つが発生しました。DAO(分散型自律組織)は、ユーザーがプロジェクトに投資できるようにするイーサリアムブロックチェーンのスマート契約でした。契約には、上記の契約と同様の脆弱性があり、攻撃者はDAOから約360万人のETHを排出することができました。

もう1つの例は、2017年のパリティウォレットハックです。イーサリアムで人気のあるマルチシグネチャウォレットであるパリティウォレットは、再発の脆弱性のために悪用されました。攻撃者は複数のウォレットから資金を排出することができ、その結果、ユーザーに大きな損失をもたらしました。

再発攻撃を防ぐ方法

再発攻撃を防ぐには、スマートコントラクトの慎重な設計と実装が必要です。この脆弱性を軽減するためのいくつかの戦略を以下に示します。

Checks-effects-interactionsパターンを使用します

Checks-effects-interactionsパターンは、安全なスマートコントラクトを作成するためのベストプラクティスです。このパターンは、外部呼び出しが実行される前にすべての状態の変更が行われることを保証します。 withdraw機能のコンテキストでは、これは、資金を送信する前にユーザーの残高を更新することを意味します。

 contract Secure { mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }

}

外部呼び出しを行う前に残高を更新することにより、契約は、再発が発生する前にユーザーの残高がゼロに正しく設定されることを保証します。

引き出しパターンを使用します

再発攻撃を防ぐ別の効果的な方法は、離脱パターンを使用することです。契約はユーザーに直接資金を送信する代わりに、引き出し額を保存し、ユーザーが後で資金を引くことができます。このアプローチは、引き出しプロセス中の外部呼び出しの必要性を排除します。

 contract WithdrawalPattern { mapping(address => uint) public balances; mapping(address => uint) public withdrawalPending; function deposit() public payable { balances[msg.sender] += msg.value; } function requestWithdrawal(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; withdrawalPending[msg.sender] += amount; } function withdraw() public { uint amount = withdrawalPending[msg.sender]; require(amount > 0, 'No pending withdrawal'); withdrawalPending[msg.sender] = 0; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }

}

この例では、 requestWithdrawal関数はユーザーの残高を更新し、引き出し額をwithdrawalPending額を保存します。 withdraw機能は、再発のリスクなしに資金をユーザーに送信します。

再発ガードを実装します

再発警備員は、再発攻撃を防ぐためのもう1つのテクニックです。これらのガードは、状態変数を使用して、関数が現在実行されているかどうかを追跡します。関数が再入力された場合、ガードはさらなる実行を防ぎます。

 contract ReentrancyGuard { bool private _notEntered; constructor() { _notEntered = true; } modifier nonReentrant() { require(_notEntered, 'ReentrancyGuard: reentrant call'); _notEntered = false; _; _notEntered = true; } function withdraw(uint amount) public nonReentrant { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }

}

nonReentrant修飾子は、 withdraw機能がまだ実行されている間に再び入ることができないことを保証します。

再発の脆弱性のテストと監査

予防措置の実施に加えて、再発脆弱性についてスマート契約を徹底的にテストおよび監査することが重要です。従うべきいくつかの手順は次のとおりです。

  • ユニットテスト:再発攻撃をシミュレートするユニットテストを作成して、そのような条件下で契約が正しく動作するようにします。
  • 静的分析MythrilSlitherなどのツールを使用して、コードの潜在的な再発性の脆弱性を自動的に検出します。
  • 手動監査:スマートコントラクト監査人が経験を積んだことで、潜在的な再発の問題についてコードを確認してください。手動監査は、自動化されたツールが見逃す可能性のある複雑な脆弱性を明らかにする可能性があります。

スマート契約開発のためのベストプラクティス

再発攻撃のリスクをさらに減らすために、次のベストプラクティスを検討してください。

  • 契約をシンプルに保つ:複雑な契約には脆弱性が含まれる可能性が高くなります。契約を可能な限りシンプルで簡単に保ちます。
  • 確立されたライブラリを使用:一般的な契約パターンの安全な実装を提供するOpenzeppelinなどの、監査されたライブラリやフレームワークを活用します。
  • 定期的な更新:最新のセキュリティベストプラクティスについて情報を提供し、それに応じて契約を更新してください。

よくある質問

Q:Ethereum以外の他のブロックチェーンプラットフォームでは、再発攻撃が発生する可能性がありますか?

A:再発攻撃は、スマートコントラクトが広く使用されているため、イーサリアムに最も一般的に関連付けられていますが、Binance Smart ChainやSolanaなどのスマートコントラクトをサポートする他のブロックチェーンプラットフォームでも同様の脆弱性が発生する可能性があります。再発攻撃を防止する原則は、異なるプラットフォームで同じままです。

Q:再発の​​脆弱性を検出するために特別に設計されたツールはありますか?

A:はい、いくつかのツールは、スマートコントラクトの再発性の脆弱性を検出するように設計されています。 MythrilSlitherは、潜在的な再発性の問題を特定できる人気のある静的分析ツールです。さらに、 Echidnaは、自動化されたテストケース生成を通じて再発の脆弱性をテストするために使用できるプロパティベースのテストツールです。

Q:セキュリティの専門家でない場合、スマートコントラクトが再発攻撃に対して安全であることを確認するにはどうすればよいですか?

A:セキュリティの専門家でない場合は、プロのスマート契約監査人にコードを確認するために関与することを強くお勧めします。さらに、 Openzeppelinなどの確立されたライブラリを使用し、チェック効果のインタラクションパターンなどのベストプラクティスに従うことで、再発の脆弱性のリスクを大幅に減らすことができます。スマートコントラクトのセキュリティに関する知識を定期的に更新し、コミュニティディスカッションに参加することは、最新のセキュリティ慣行についての情報を提供することもできます。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

関連知識

分散型 ID (DID) ソリューションはどのように機能しますか?

分散型 ID (DID) ソリューションはどのように機能しますか?

2025-10-14 23:36:36

ブロックチェーンエコシステムにおける分散型アイデンティティを理解する1. 分散型アイデンティティ (DID) ソリューションはブロックチェーン ネットワーク上に構築されており、個人が政府や企業などの集中当局に依存せずにデジタル アイデンティティを所有および管理できるようになります。各ユーザーは、分散...

Bitcoin 以外の暗号通貨の「半減」イベントとは何ですか?

Bitcoin 以外の暗号通貨の「半減」イベントとは何ですか?

2025-10-25 12:19:38

分散型取引所は 2024 年に勢いを増す1. 分散型取引所 (DEX) では、ユーザーが資産の管理を優先するため、取引量が急増しています。集中型プラットフォームとは異なり、DEX はスマート コントラクトに基づいて動作するため、仲介者への依存が軽減されます。この変化は、ブロックチェーンの中核となる精...

Near ProtocolとEthereumの違いは何ですか?

Near ProtocolとEthereumの違いは何ですか?

2025-10-15 08:01:11

Near Protocol と Ethereum: 主要なアーキテクチャの違い1. Near Protocol は、Nightshade として知られるシャード化されたブロックチェーン アーキテクチャ上で動作し、ネットワークをシャードと呼ばれる小さなセグメントに分割することで水平方向に拡張できます。...

暗号通貨においてコードが「オープンソース」であることは何を意味しますか?

暗号通貨においてコードが「オープンソース」であることは何を意味しますか?

2025-10-12 13:54:37

暗号通貨エコシステムにおけるオープンソースを理解する1. 暗号通貨の文脈において、オープンソースとは、コードが公的にアクセス可能であり、誰でも検査、変更、再配布できるソフトウェアを指します。この透明性により、世界中の開発者がプロ​​ジェクトの開発に貢献し、その整合性を検証することができます。ブロック...

「テストネット」の目的は何ですか?

「テストネット」の目的は何ですか?

2025-10-12 09:01:14

ブロックチェーン開発におけるテストネットの役割を理解する1. テストネットは、実験と検証のために特別に設計されたブロックチェーン ネットワークの並列バージョンとして機能します。開発者はこれを使用して、実際の資金を危険にさらしたり、メインネットワークを中断したりすることなく、現実世界の状況をシミュレー...

暗号通貨でのフィッシング詐欺を回避するにはどうすればよいですか?

暗号通貨でのフィッシング詐欺を回避するにはどうすればよいですか?

2025-10-13 18:18:50

一般的な暗号フィッシング戦術を理解する1. サイバー犯罪者は、正規の暗号通貨取引所やウォレット プラットフォームを模倣した偽の Web サイトを頻繁に使用します。これらのサイトは、ユーザーがサインインしようとしたときにログイン資格情報を取得するように設計されています。 2. 有名なブロックチェーン企...

分散型 ID (DID) ソリューションはどのように機能しますか?

分散型 ID (DID) ソリューションはどのように機能しますか?

2025-10-14 23:36:36

ブロックチェーンエコシステムにおける分散型アイデンティティを理解する1. 分散型アイデンティティ (DID) ソリューションはブロックチェーン ネットワーク上に構築されており、個人が政府や企業などの集中当局に依存せずにデジタル アイデンティティを所有および管理できるようになります。各ユーザーは、分散...

Bitcoin 以外の暗号通貨の「半減」イベントとは何ですか?

Bitcoin 以外の暗号通貨の「半減」イベントとは何ですか?

2025-10-25 12:19:38

分散型取引所は 2024 年に勢いを増す1. 分散型取引所 (DEX) では、ユーザーが資産の管理を優先するため、取引量が急増しています。集中型プラットフォームとは異なり、DEX はスマート コントラクトに基づいて動作するため、仲介者への依存が軽減されます。この変化は、ブロックチェーンの中核となる精...

Near ProtocolとEthereumの違いは何ですか?

Near ProtocolとEthereumの違いは何ですか?

2025-10-15 08:01:11

Near Protocol と Ethereum: 主要なアーキテクチャの違い1. Near Protocol は、Nightshade として知られるシャード化されたブロックチェーン アーキテクチャ上で動作し、ネットワークをシャードと呼ばれる小さなセグメントに分割することで水平方向に拡張できます。...

暗号通貨においてコードが「オープンソース」であることは何を意味しますか?

暗号通貨においてコードが「オープンソース」であることは何を意味しますか?

2025-10-12 13:54:37

暗号通貨エコシステムにおけるオープンソースを理解する1. 暗号通貨の文脈において、オープンソースとは、コードが公的にアクセス可能であり、誰でも検査、変更、再配布できるソフトウェアを指します。この透明性により、世界中の開発者がプロ​​ジェクトの開発に貢献し、その整合性を検証することができます。ブロック...

「テストネット」の目的は何ですか?

「テストネット」の目的は何ですか?

2025-10-12 09:01:14

ブロックチェーン開発におけるテストネットの役割を理解する1. テストネットは、実験と検証のために特別に設計されたブロックチェーン ネットワークの並列バージョンとして機能します。開発者はこれを使用して、実際の資金を危険にさらしたり、メインネットワークを中断したりすることなく、現実世界の状況をシミュレー...

暗号通貨でのフィッシング詐欺を回避するにはどうすればよいですか?

暗号通貨でのフィッシング詐欺を回避するにはどうすればよいですか?

2025-10-13 18:18:50

一般的な暗号フィッシング戦術を理解する1. サイバー犯罪者は、正規の暗号通貨取引所やウォレット プラットフォームを模倣した偽の Web サイトを頻繁に使用します。これらのサイトは、ユーザーがサインインしようとしたときにログイン資格情報を取得するように設計されています。 2. 有名なブロックチェーン企...

すべての記事を見る

User not found or password invalid

Your input is correct