-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
再発攻撃とは何ですか?この脆弱性を防ぐ方法は?
Reentrancy attacks exploit smart contract flaws, allowing repeated function calls before state resolution, leading to unauthorized actions; prevent with checks-effects-interactions pattern.
2025/04/12 00:35
再発攻撃は、特にイーサリアムブロックチェーンのスマートコントラクトで発生する可能性のあるセキュリティ脆弱性の一種です。この攻撃は、攻撃者が最初の呼び出しが完全に解決される前に関数を繰り返し呼び出すことを可能にする契約のロジックの欠陥を活用します。これにより、不正な撤退またはその他の悪意のある行動につながる可能性があります。この記事では、再発攻撃のメカニズムを調査し、実世界の例を調べ、スマートコントラクトのこの脆弱性を防ぐ方法に関する詳細なガイダンスを提供します。
再発攻撃を理解する
再発攻撃は、スマートコントラクトが独自の状態が変更される前に外部契約を呼び出すときに発生します。これにより、外部契約が元の契約に再び入り、その状態を操作する機会の窓を作成できます。攻撃には通常、被害者契約が残高を更新する前にwithdraw()などの関数を繰り返し呼び出すことにより、被害者契約から資金を排出する悪意のある契約が含まれます。
説明するために、ユーザーが資金を預け入れて引き出すことができる契約の簡単な例を検討してください。
contract Vulnerable {mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); balances[msg.sender] -= amount; }
}
この例では、 withdraw関数は最初にユーザーのバランスが十分であるかどうかを確認し、次にユーザーに資金を送信しようとし、最終的にユーザーの残高を更新します。脆弱性は、 msg.sender.callへの外部呼び出しの後まで、 balances[msg.sender]が更新されないという事実にあります。 msg.sender悪意のある契約である場合、残高が更新される前にwithdraw機能に再入力でき、残高がゼロに設定される前に複数の引き出しが可能になります。
再発攻撃の実際の例
2016年のDAOハッキング中に最も悪名高い再発攻撃の1つが発生しました。DAO(分散型自律組織)は、ユーザーがプロジェクトに投資できるようにするイーサリアムブロックチェーンのスマート契約でした。契約には、上記の契約と同様の脆弱性があり、攻撃者はDAOから約360万人のETHを排出することができました。
もう1つの例は、2017年のパリティウォレットハックです。イーサリアムで人気のあるマルチシグネチャウォレットであるパリティウォレットは、再発の脆弱性のために悪用されました。攻撃者は複数のウォレットから資金を排出することができ、その結果、ユーザーに大きな損失をもたらしました。
再発攻撃を防ぐ方法
再発攻撃を防ぐには、スマートコントラクトの慎重な設計と実装が必要です。この脆弱性を軽減するためのいくつかの戦略を以下に示します。
Checks-effects-interactionsパターンを使用します
Checks-effects-interactionsパターンは、安全なスマートコントラクトを作成するためのベストプラクティスです。このパターンは、外部呼び出しが実行される前にすべての状態の変更が行われることを保証します。 withdraw機能のコンテキストでは、これは、資金を送信する前にユーザーの残高を更新することを意味します。
contract Secure {mapping(address => uint) public balances; function deposit() public payable { balances[msg.sender] += msg.value; } function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
外部呼び出しを行う前に残高を更新することにより、契約は、再発が発生する前にユーザーの残高がゼロに正しく設定されることを保証します。
引き出しパターンを使用します
再発攻撃を防ぐ別の効果的な方法は、離脱パターンを使用することです。契約はユーザーに直接資金を送信する代わりに、引き出し額を保存し、ユーザーが後で資金を引くことができます。このアプローチは、引き出しプロセス中の外部呼び出しの必要性を排除します。
contract WithdrawalPattern {mapping(address => uint) public balances; mapping(address => uint) public withdrawalPending; function deposit() public payable { balances[msg.sender] += msg.value; } function requestWithdrawal(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; withdrawalPending[msg.sender] += amount; } function withdraw() public { uint amount = withdrawalPending[msg.sender]; require(amount > 0, 'No pending withdrawal'); withdrawalPending[msg.sender] = 0; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
この例では、 requestWithdrawal関数はユーザーの残高を更新し、引き出し額をwithdrawalPending額を保存します。 withdraw機能は、再発のリスクなしに資金をユーザーに送信します。
再発ガードを実装します
再発警備員は、再発攻撃を防ぐためのもう1つのテクニックです。これらのガードは、状態変数を使用して、関数が現在実行されているかどうかを追跡します。関数が再入力された場合、ガードはさらなる実行を防ぎます。
contract ReentrancyGuard {bool private _notEntered; constructor() { _notEntered = true; } modifier nonReentrant() { require(_notEntered, 'ReentrancyGuard: reentrant call'); _notEntered = false; _; _notEntered = true; } function withdraw(uint amount) public nonReentrant { require(balances[msg.sender] >= amount, 'Insufficient balance'); balances[msg.sender] -= amount; (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); }
}
nonReentrant修飾子は、 withdraw機能がまだ実行されている間に再び入ることができないことを保証します。
再発の脆弱性のテストと監査
予防措置の実施に加えて、再発脆弱性についてスマート契約を徹底的にテストおよび監査することが重要です。従うべきいくつかの手順は次のとおりです。
- ユニットテスト:再発攻撃をシミュレートするユニットテストを作成して、そのような条件下で契約が正しく動作するようにします。
- 静的分析: MythrilやSlitherなどのツールを使用して、コードの潜在的な再発性の脆弱性を自動的に検出します。
- 手動監査:スマートコントラクト監査人が経験を積んだことで、潜在的な再発の問題についてコードを確認してください。手動監査は、自動化されたツールが見逃す可能性のある複雑な脆弱性を明らかにする可能性があります。
スマート契約開発のためのベストプラクティス
再発攻撃のリスクをさらに減らすために、次のベストプラクティスを検討してください。
- 契約をシンプルに保つ:複雑な契約には脆弱性が含まれる可能性が高くなります。契約を可能な限りシンプルで簡単に保ちます。
- 確立されたライブラリを使用:一般的な契約パターンの安全な実装を提供するOpenzeppelinなどの、監査されたライブラリやフレームワークを活用します。
- 定期的な更新:最新のセキュリティベストプラクティスについて情報を提供し、それに応じて契約を更新してください。
よくある質問
Q:Ethereum以外の他のブロックチェーンプラットフォームでは、再発攻撃が発生する可能性がありますか?A:再発攻撃は、スマートコントラクトが広く使用されているため、イーサリアムに最も一般的に関連付けられていますが、Binance Smart ChainやSolanaなどのスマートコントラクトをサポートする他のブロックチェーンプラットフォームでも同様の脆弱性が発生する可能性があります。再発攻撃を防止する原則は、異なるプラットフォームで同じままです。
Q:再発の脆弱性を検出するために特別に設計されたツールはありますか?
A:はい、いくつかのツールは、スマートコントラクトの再発性の脆弱性を検出するように設計されています。 MythrilとSlitherは、潜在的な再発性の問題を特定できる人気のある静的分析ツールです。さらに、 Echidnaは、自動化されたテストケース生成を通じて再発の脆弱性をテストするために使用できるプロパティベースのテストツールです。
Q:セキュリティの専門家でない場合、スマートコントラクトが再発攻撃に対して安全であることを確認するにはどうすればよいですか?
A:セキュリティの専門家でない場合は、プロのスマート契約監査人にコードを確認するために関与することを強くお勧めします。さらに、 Openzeppelinなどの確立されたライブラリを使用し、チェック効果のインタラクションパターンなどのベストプラクティスに従うことで、再発の脆弱性のリスクを大幅に減らすことができます。スマートコントラクトのセキュリティに関する知識を定期的に更新し、コミュニティディスカッションに参加することは、最新のセキュリティ慣行についての情報を提供することもできます。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
- 市場のボラティリティの中でビットコイントレーダーが重要な水準に注目し、MARA株が急騰
- 2026-02-05 04:25:01
- イーサリアムのワイルドライド: ガス料金、メガラリーの夢、そしてヴィタリックの L2 現実性チェックがビッグアップルを襲う
- 2026-02-05 04:20:01
- トランプトークン、デジタルフットプリント、$MAXI: 個性主導の暗号通貨と「ジムブロ」経済学の新時代
- 2026-02-05 04:20:01
- ビットコインの波乱万丈:市場の弱さと規制の楽観主義が衝突
- 2026-02-05 04:10:01
- Exaverse がローグライクシーンに轟く: 恐竜の冒険が待っています!
- 2026-02-05 00:30:01
- SpaceX、Dogecoin、そして月面ミッション: 宇宙における暗号通貨の新時代
- 2026-02-05 04:05:02
関連知識
暗号通貨とブロックチェーン技術の将来はどうなるでしょうか?
2026-01-11 21:19:34
分散型金融の進化1. DeFiプロトコルは、単純な貸し借りを超えて、仕組み商品、保険メカニズム、デリバティブ取引を含むように拡大しました。 2. スマート コントラクトの監査はより厳格になり、主要なプロトコルの立ち上げでは複数の企業による検証プロセスが標準になりました。 3. クロスチェーン相互運用...
サトシ・ナカモトとは誰ですか? (Bitcoinの作成者)
2026-01-12 07:00:05
ペンネームの由来1. サトシ・ナカモトは、Bitcoin を開発し、オリジナルのホワイトペーパーを執筆し、最初の実装を設計および展開した個人またはグループによって使用される名前です。 2. この名前が初めて登場したのは、2008 年に「Bitcoin: ピアツーピア電子キャッシュ システム」というタ...
暗号エアドロップとは何ですか?またその入手方法は何ですか?
2026-01-22 14:39:35
暗号エアドロップを理解する1. 暗号エアドロップは、複数のウォレットアドレスに無料のトークンまたはコインを配布することであり、通常、認知度を高め、初期のサポーターに報酬を与え、トークン所有権を分散させるためにブロックチェーンプロジェクトによって開始されます。 2. これらの配布は前払い費用なしで行う...
DeFiにおける永久損失とは何ですか?またそれを回避する方法は何ですか?
2026-01-13 11:59:34
永久損失を理解する1. 永久損失は、自動マーケットメーカー (AMM) の流動性プールに預けられたトークンの価値が、外部で保有されていた場合の価値と乖離した場合に発生します。 2. この現象は、ほとんどの AMM で使用される一定の積式が原因で発生します。プール内のトークン価格の比率は、外部市場価格...
異なるブロックチェーン間で暗号資産を橋渡しするにはどうすればよいでしょうか?
2026-01-14 18:19:42
クロスチェーンブリッジのメカニズム1. アトミック スワップにより、公平性とファイナリティを保証するハッシュ タイムロック契約に依存し、仲介者を介さずに 2 つのブロックチェーン間で資産を直接ピアツーピア交換できるようになります。 2. 信頼できるブリッジは、宛先チェーン上でユーザーのデポジットとミ...
ホワイトペーパーとは何ですか? ホワイトペーパーの読み方は何ですか?
2026-01-12 07:19:48
ホワイトペーパーの構造を理解する1. 暗号通貨分野のホワイトペーパーは、ブロックチェーン プロジェクトの目的、アーキテクチャ、仕組みを概説する基礎的な技術的および概念的な文書として機能します。 2. 通常、プロジェクトが解決しようとしている問題と提案された解決策を紹介する要約または要旨で始まります。...
暗号通貨とブロックチェーン技術の将来はどうなるでしょうか?
2026-01-11 21:19:34
分散型金融の進化1. DeFiプロトコルは、単純な貸し借りを超えて、仕組み商品、保険メカニズム、デリバティブ取引を含むように拡大しました。 2. スマート コントラクトの監査はより厳格になり、主要なプロトコルの立ち上げでは複数の企業による検証プロセスが標準になりました。 3. クロスチェーン相互運用...
サトシ・ナカモトとは誰ですか? (Bitcoinの作成者)
2026-01-12 07:00:05
ペンネームの由来1. サトシ・ナカモトは、Bitcoin を開発し、オリジナルのホワイトペーパーを執筆し、最初の実装を設計および展開した個人またはグループによって使用される名前です。 2. この名前が初めて登場したのは、2008 年に「Bitcoin: ピアツーピア電子キャッシュ システム」というタ...
暗号エアドロップとは何ですか?またその入手方法は何ですか?
2026-01-22 14:39:35
暗号エアドロップを理解する1. 暗号エアドロップは、複数のウォレットアドレスに無料のトークンまたはコインを配布することであり、通常、認知度を高め、初期のサポーターに報酬を与え、トークン所有権を分散させるためにブロックチェーンプロジェクトによって開始されます。 2. これらの配布は前払い費用なしで行う...
DeFiにおける永久損失とは何ですか?またそれを回避する方法は何ですか?
2026-01-13 11:59:34
永久損失を理解する1. 永久損失は、自動マーケットメーカー (AMM) の流動性プールに預けられたトークンの価値が、外部で保有されていた場合の価値と乖離した場合に発生します。 2. この現象は、ほとんどの AMM で使用される一定の積式が原因で発生します。プール内のトークン価格の比率は、外部市場価格...
異なるブロックチェーン間で暗号資産を橋渡しするにはどうすればよいでしょうか?
2026-01-14 18:19:42
クロスチェーンブリッジのメカニズム1. アトミック スワップにより、公平性とファイナリティを保証するハッシュ タイムロック契約に依存し、仲介者を介さずに 2 つのブロックチェーン間で資産を直接ピアツーピア交換できるようになります。 2. 信頼できるブリッジは、宛先チェーン上でユーザーのデポジットとミ...
ホワイトペーパーとは何ですか? ホワイトペーパーの読み方は何ですか?
2026-01-12 07:19:48
ホワイトペーパーの構造を理解する1. 暗号通貨分野のホワイトペーパーは、ブロックチェーン プロジェクトの目的、アーキテクチャ、仕組みを概説する基礎的な技術的および概念的な文書として機能します。 2. 通常、プロジェクトが解決しようとしている問題と提案された解決策を紹介する要約または要旨で始まります。...
すべての記事を見る














