-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
ブロックチェーンに対する再突入攻撃はどのように発生しますか?
Reentry attacks exploit smart contract vulnerabilities by repeatedly calling functions before transactions complete, risking fund drainage if not secured properly.
2025/04/11 20:21
再突入攻撃の紹介
再突入攻撃は、ブロックチェーンのスマートコントラクト、特に金融取引を処理するスマートコントラクトで発生する可能性のあるエクスプロイトの一種です。このタイプの攻撃は、契約のコードの脆弱性を利用して、攻撃者が最初のトランザクションが完了する前に関数を繰り返し呼び出すことができます。これらの攻撃がどのように発生するかを理解することは、開発者とユーザーが資産を保護し、ブロックチェーンの整合性を維持するために重要です。
再突入攻撃のメカニズム
再突入攻撃は通常、資金の譲渡を伴うスマートコントラクトを対象としています。この攻撃は、契約のロジックの欠陥を活用して、契約が内部状態を更新する前に外部住所に資金を送信します。これがどのように機能しますか:
- 最初の呼び出し:攻撃者は、攻撃者の住所に資金を送るように設計された脆弱なスマートコントラクトの関数を呼び出すトランザクションを開始します。
- 外部呼び出し:契約が内部状態を更新する前に(たとえば、送信者の残高を減らす)、攻撃者の住所に資金を送ります。
- 再入国:攻撃者の住所は、資金を受け取ったときに同じ関数を再度自動的に呼び出すように設定されているため、最初の取引が完全に処理される前に契約に再び入ります。
- ループ:このプロセスは複数回繰り返すことができ、攻撃者は契約のロジックが最終的に州の更新または資金がなくなるまで契約の資金を排出できるようにします。
脆弱なスマートコントラクトコード
再突入攻撃をどのように実行できるかを理解するために、Solidityで書かれた脆弱なスマートコントラクトの簡略化された例を見てみましょう。
contract VulnerableContract {mapping(address => uint) public balances; function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); // Send funds to the caller (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); // Update the balance balances[msg.sender] -= amount; } function deposit() public payable { balances[msg.sender] += msg.value; }
}
この例では、 withdraw関数は最初に資金を発信者に送信し、次に残高を更新します。このシーケンスにより、攻撃者は残高が更新される前に契約に再び入ることができます。
再突入攻撃の実行
再入国攻撃を実行するには、攻撃者が資金を受け取ったときに自動的にwithdraw関数を呼び出すことができる悪意のある契約を設定する必要があります。このような悪意のある契約の簡略化された例は次のとおりです。
contract AttackContract {VulnerableContract public vulnerableContract; constructor(address _vulnerableContractAddress) { vulnerableContract = VulnerableContract(_vulnerableContractAddress); } function attack() public { vulnerableContract.withdraw(vulnerableContract.balances(address(this))); } receive() external payable { if (address(vulnerableContract).balance >= msg.value) { vulnerableContract.withdraw(msg.value); } }
}
- 攻撃契約の展開:攻撃者は
AttackContractを展開し、VulnerableContractのアドレスで初期化します。 - 攻撃を開始する:攻撃者は
AttackContractのattack関数を呼び出し、それはVulnerableContractのwithdraw関数を呼び出します。 - 再入国ループ:資金を受け取ると、
AttackContractのreceive機能は自動的に再びwithdraw呼び出し、VulnerableContractを排出するループを作成します。
再突入攻撃の防止
再突入攻撃を防ぐために、開発者は、外部呼び出しが行われる前に契約の内部状態が更新されることを確認する必要があります。再突入攻撃に耐性のあるVulnerableContractの更新バージョンは次のとおりです。
contract SecureContract {mapping(address => uint) public balances; function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); // Update the balance first balances[msg.sender] -= amount; // Then send funds to the caller (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); } function deposit() public payable { balances[msg.sender] += msg.value; }
}
この安全なバージョンでは、資金が送られる前に残高が更新され、再入国の試みが妨げられます。
再突入攻撃の実際の例
再突入攻撃の最も悪名高い例の1つは、2016年のイーサリアムブロックチェーンのDAOハックです。DAO(分散型自律編成組織)は、ベンチャーキャピタルファンドとして運営するように設計されたスマートコントラクトでしたが、上記の脆弱性が含まれていました。攻撃者は、この脆弱性を悪用して、DAOから約360万人のETHを排出し、攻撃を逆転させるためにイーサリアムブロックチェーンのハードフォークにつながりました。
もう1つの例は、2017年のパリティウォレットハックで、攻撃者がパリティマルチシグネチャウォレットの再入国脆弱性を悪用し、150,000を超えるETHの盗難をもたらしました。
よくある質問
Q:ブロックチェーンで再突入攻撃をリアルタイムで検出できますか? A:ブロックチェーンの分散型の性質により、リアルタイムで再突入攻撃を検出することは困難です。ただし、一部のブロックチェーンプラットフォームとセキュリティ会社は、高度な監視ツールと異常検出アルゴリズムを使用して、再突入攻撃を示す可能性のある疑わしいパターンを特定します。これらのツールは、重大な損害が発生する前に、ユーザーと開発者に潜在的な脆弱性を警告することができます。
Q:すべてのスマートコントラクトは、再入国攻撃に対して脆弱ですか? A:いいえ、すべてのスマートコントラクトが再突入攻撃に対して脆弱であるわけではありません。資金の譲渡を伴わない、または外部通話を行わない契約は、一般に影響を受けやすくありません。ただし、内部状態を更新する前に資金を外部住所に送信する契約は危険にさらされる可能性があります。
Q:再入国攻撃から身を守るために、ユーザーはどのようなステップを踏むことができますか? A:ユーザーは、スマートコントラクト、特に多額のお金を処理するものとのやり取りに慎重になることで、自分自身を守ることができます。彼らは契約のコードと監査のレポートを調査し、評判の良いプラットフォームを使用し、資金を安全なウォレットに保持する必要があります。さらに、スマートコントラクトセキュリティにおける一般的な脆弱性とベストプラクティスについて情報を提供することは、ユーザーがより安全な決定を下すのに役立ちます。
Q:開発者は、スマートコントラクトが再突入攻撃に対して安全であることをどのように保証できますか? A:開発者は、「チェックエフェクトインタラクション」パターンなどのベストプラクティスに従うことにより、スマートコントラクトが安全になることを保証できます。このパターンでは、外部呼び出しが行われる前に契約の内部状態が更新されます。また、徹底的なコード監査を実施し、正式な検証ツールを使用し、ブロックチェーンスペースの最新のセキュリティガイドラインと脆弱性について最新の状態を維持する必要があります。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
- もうポケットレンガは必要ありません: トラッカー カードは洗練された AirTag ウォレット修正ソリューションを提供します
- 2026-02-01 22:10:02
- トランプ大統領の北方攻撃:カナダの発言がWLFI価格を揺るがし、仮想通貨保有者を震撼させた経緯
- 2026-02-01 21:55:01
- ビットコインはドル安の中で弱気相場の憂鬱を乗り越える:変化する仮想通貨の状況
- 2026-02-01 22:10:02
- ドージコインのジェットコースター: ミームコインのリスクの中でムーンショットの夢を乗り越える
- 2026-02-01 22:05:01
- ビットコイン価格下落:下落を促進する主な要因と今後の展開
- 2026-02-01 22:05:01
- ビットコインと仮想通貨市場の週末の激しい暴落: 知っておくべきこと
- 2026-02-01 22:00:01
関連知識
半減期とは何ですか? (Bitcoinの供給スケジュールの把握)
2026-01-16 00:19:50
Bitcoin 半減期とは何ですか? 1. Bitcoin の半減は、Bitcoin プロトコルに組み込まれた事前にプログラムされたイベントで、マイナーに与えられるブロック報酬を 50% 削減します。 2. これは約 210,000 ブロックごとに発生します。これは、Bitcoin の平均ブロック時...
Play-to-Earn (P2E) ゲームとは何ですか?またその仕組みは何ですか?
2026-01-12 20:19:33
定義とコアメカニズム1. Play-to-Earn (P2E) ゲームは、プレーヤーがゲームプレイ アクティビティを通じて暗号通貨トークンまたは非代替トークン (NFT) を獲得する、ブロックチェーン ベースのデジタル エクスペリエンスです。 2. これらのゲームは、分散型台帳テクノロジーに依存して...
Mempoolとは何ですか?トランザクションはどのように確認されるのですか?
2026-01-24 06:00:16
メンプールとは何ですか? 1. mempool は、未確認のトランザクションを保持する各 Bitcoin ノード内の一時記憶域です。 2. トランザクションはネットワークにブロードキャストされた後、マイナーがトランザクションをブロックに含める前にメモリプールに入ります。 3. すべてのフル ノードは...
暗号通貨で受動的収入を得る方法?
2026-01-13 07:39:45
ステーキングのメカニズム1. ステーキングには、トランザクションの検証やコンセンサスの維持などのネットワーク操作をサポートするために、ウォレットに一定量の暗号通貨をロックすることが含まれます。 2. 参加者は、賭けているのと同じトークンで指定された報酬を受け取り、通常はネットワークで定義されたパラメ...
ゼロ知識証明 (ZK 証明) とは何ですか?
2026-01-22 04:40:14
定義とコアコンセプト1. ゼロ知識証明 (ZK-Proof) は、一方の当事者が、その陳述の有効性を超えて基礎となる情報を明らかにすることなく、他方の当事者に対してその陳述の真実性を証明できるようにする暗号プロトコルです。 2. ZK 証明は、完全性、健全性、ゼロ知識という 3 つの基本特性を満たさ...
ブロックチェーンのトリレンマとは何ですか? (セキュリティ、スケーラビリティ、分散化)
2026-01-15 17:00:25
核心的な対立を理解する1. ブロックチェーンのトリレンマは、単一のブロックチェーン プロトコル内でセキュリティ、スケーラビリティ、分散化を同時に最大化することが非常に難しいという基本的なアーキテクチャ上の制約を説明します。 2. 主要な設計上の決定には必ずトレードオフが伴います。スループットを向上さ...
半減期とは何ですか? (Bitcoinの供給スケジュールの把握)
2026-01-16 00:19:50
Bitcoin 半減期とは何ですか? 1. Bitcoin の半減は、Bitcoin プロトコルに組み込まれた事前にプログラムされたイベントで、マイナーに与えられるブロック報酬を 50% 削減します。 2. これは約 210,000 ブロックごとに発生します。これは、Bitcoin の平均ブロック時...
Play-to-Earn (P2E) ゲームとは何ですか?またその仕組みは何ですか?
2026-01-12 20:19:33
定義とコアメカニズム1. Play-to-Earn (P2E) ゲームは、プレーヤーがゲームプレイ アクティビティを通じて暗号通貨トークンまたは非代替トークン (NFT) を獲得する、ブロックチェーン ベースのデジタル エクスペリエンスです。 2. これらのゲームは、分散型台帳テクノロジーに依存して...
Mempoolとは何ですか?トランザクションはどのように確認されるのですか?
2026-01-24 06:00:16
メンプールとは何ですか? 1. mempool は、未確認のトランザクションを保持する各 Bitcoin ノード内の一時記憶域です。 2. トランザクションはネットワークにブロードキャストされた後、マイナーがトランザクションをブロックに含める前にメモリプールに入ります。 3. すべてのフル ノードは...
暗号通貨で受動的収入を得る方法?
2026-01-13 07:39:45
ステーキングのメカニズム1. ステーキングには、トランザクションの検証やコンセンサスの維持などのネットワーク操作をサポートするために、ウォレットに一定量の暗号通貨をロックすることが含まれます。 2. 参加者は、賭けているのと同じトークンで指定された報酬を受け取り、通常はネットワークで定義されたパラメ...
ゼロ知識証明 (ZK 証明) とは何ですか?
2026-01-22 04:40:14
定義とコアコンセプト1. ゼロ知識証明 (ZK-Proof) は、一方の当事者が、その陳述の有効性を超えて基礎となる情報を明らかにすることなく、他方の当事者に対してその陳述の真実性を証明できるようにする暗号プロトコルです。 2. ZK 証明は、完全性、健全性、ゼロ知識という 3 つの基本特性を満たさ...
ブロックチェーンのトリレンマとは何ですか? (セキュリティ、スケーラビリティ、分散化)
2026-01-15 17:00:25
核心的な対立を理解する1. ブロックチェーンのトリレンマは、単一のブロックチェーン プロトコル内でセキュリティ、スケーラビリティ、分散化を同時に最大化することが非常に難しいという基本的なアーキテクチャ上の制約を説明します。 2. 主要な設計上の決定には必ずトレードオフが伴います。スループットを向上さ...
すべての記事を見る














