-
Bitcoin
$114900
1.78% -
Ethereum
$3546
4.15% -
XRP
$3.000
7.78% -
Tether USDt
$1.000
0.04% -
BNB
$757.9
2.58% -
Solana
$164.4
3.18% -
USDC
$0.9999
0.01% -
TRON
$0.3280
1.98% -
Dogecoin
$0.2028
4.98% -
Cardano
$0.7399
5.40% -
Hyperliquid
$38.97
5.48% -
Stellar
$0.4151
12.41% -
Sui
$3.499
4.25% -
Chainlink
$16.59
5.44% -
Bitcoin Cash
$551.1
5.57% -
Hedera
$0.2530
9.46% -
Ethena USDe
$1.001
0.04% -
Avalanche
$21.80
4.04% -
Toncoin
$3.599
3.14% -
Litecoin
$111.8
5.71% -
UNUS SED LEO
$8.970
0.07% -
Shiba Inu
$0.00001241
4.57% -
Polkadot
$3.657
4.03% -
Uniswap
$9.323
5.57% -
Monero
$305.9
3.34% -
Dai
$1.000
0.01% -
Bitget Token
$4.356
2.49% -
Pepe
$0.00001065
4.47% -
Cronos
$0.1320
6.07% -
Aave
$263.4
4.99%
ブロックチェーンに対する再突入攻撃はどのように発生しますか?
再入国攻撃は、取引が完了する前に機能を繰り返し呼び出すことにより、スマートコントラクトの脆弱性を活用し、適切に保護されていないとファンドの排水を危険にさらします。
2025/04/11 20:21

再突入攻撃の紹介
再突入攻撃は、ブロックチェーンのスマートコントラクト、特に金融取引を処理するスマートコントラクトで発生する可能性のあるエクスプロイトの一種です。このタイプの攻撃は、契約のコードの脆弱性を利用して、攻撃者が最初のトランザクションが完了する前に関数を繰り返し呼び出すことができます。これらの攻撃がどのように発生するかを理解することは、開発者とユーザーが資産を保護し、ブロックチェーンの整合性を維持するために重要です。
再突入攻撃のメカニズム
再突入攻撃は通常、資金の譲渡を伴うスマートコントラクトを対象としています。この攻撃は、契約のロジックの欠陥を活用して、契約が内部状態を更新する前に外部住所に資金を送信します。これがどのように機能しますか:
- 最初の呼び出し:攻撃者は、攻撃者の住所に資金を送るように設計された脆弱なスマートコントラクトの関数を呼び出すトランザクションを開始します。
- 外部呼び出し:契約が内部状態を更新する前に(たとえば、送信者の残高を減らす)、攻撃者の住所に資金を送ります。
- 再入国:攻撃者の住所は、資金を受け取ったときに同じ関数を再度自動的に呼び出すように設定されているため、最初の取引が完全に処理される前に契約に再び入ります。
- ループ:このプロセスは複数回繰り返すことができ、攻撃者は契約のロジックが最終的に州の更新または資金がなくなるまで契約の資金を排出できるようにします。
脆弱なスマートコントラクトコード
再突入攻撃をどのように実行できるかを理解するために、Solidityで書かれた脆弱なスマートコントラクトの簡略化された例を見てみましょう。
contract VulnerableContract {
mapping(address => uint) public balances; function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); // Send funds to the caller (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); // Update the balance balances[msg.sender] -= amount; } function deposit() public payable { balances[msg.sender] += msg.value; }
}
この例では、 withdraw
関数は最初に資金を発信者に送信し、次に残高を更新します。このシーケンスにより、攻撃者は残高が更新される前に契約に再び入ることができます。
再突入攻撃の実行
再入国攻撃を実行するには、攻撃者が資金を受け取ったときに自動的にwithdraw
関数を呼び出すことができる悪意のある契約を設定する必要があります。このような悪意のある契約の簡略化された例は次のとおりです。
contract AttackContract {
VulnerableContract public vulnerableContract; constructor(address _vulnerableContractAddress) { vulnerableContract = VulnerableContract(_vulnerableContractAddress); } function attack() public { vulnerableContract.withdraw(vulnerableContract.balances(address(this))); } receive() external payable { if (address(vulnerableContract).balance >= msg.value) { vulnerableContract.withdraw(msg.value); } }
}
- 攻撃契約の展開:攻撃者は
AttackContract
を展開し、VulnerableContract
のアドレスで初期化します。 - 攻撃を開始する:攻撃者は
AttackContract
のattack
関数を呼び出し、それはVulnerableContract
のwithdraw
関数を呼び出します。 - 再入国ループ:資金を受け取ると、
AttackContract
のreceive
機能は自動的に再びwithdraw
呼び出し、VulnerableContract
を排出するループを作成します。
再突入攻撃の防止
再突入攻撃を防ぐために、開発者は、外部呼び出しが行われる前に契約の内部状態が更新されることを確認する必要があります。再突入攻撃に耐性のあるVulnerableContract
の更新バージョンは次のとおりです。
contract SecureContract {
mapping(address => uint) public balances; function withdraw(uint amount) public { require(balances[msg.sender] >= amount, 'Insufficient balance'); // Update the balance first balances[msg.sender] -= amount; // Then send funds to the caller (bool success, ) = msg.sender.call{value: amount}(''); require(success, 'Transfer failed'); } function deposit() public payable { balances[msg.sender] += msg.value; }
}
この安全なバージョンでは、資金が送られる前に残高が更新され、再入国の試みが妨げられます。
再突入攻撃の実際の例
再突入攻撃の最も悪名高い例の1つは、2016年のイーサリアムブロックチェーンのDAOハックです。DAO(分散型自律編成組織)は、ベンチャーキャピタルファンドとして運営するように設計されたスマートコントラクトでしたが、上記の脆弱性が含まれていました。攻撃者は、この脆弱性を悪用して、DAOから約360万人のETHを排出し、攻撃を逆転させるためにイーサリアムブロックチェーンのハードフォークにつながりました。
もう1つの例は、2017年のパリティウォレットハックで、攻撃者がパリティマルチシグネチャウォレットの再入国脆弱性を悪用し、150,000を超えるETHの盗難をもたらしました。
よくある質問
Q:ブロックチェーンで再突入攻撃をリアルタイムで検出できますか?
A:ブロックチェーンの分散型の性質により、リアルタイムで再突入攻撃を検出することは困難です。ただし、一部のブロックチェーンプラットフォームとセキュリティ会社は、高度な監視ツールと異常検出アルゴリズムを使用して、再突入攻撃を示す可能性のある疑わしいパターンを特定します。これらのツールは、重大な損害が発生する前に、ユーザーと開発者に潜在的な脆弱性を警告することができます。
Q:すべてのスマートコントラクトは、再入国攻撃に対して脆弱ですか?
A:いいえ、すべてのスマートコントラクトが再突入攻撃に対して脆弱であるわけではありません。資金の譲渡を伴わない、または外部通話を行わない契約は、一般に影響を受けやすくありません。ただし、内部状態を更新する前に資金を外部住所に送信する契約は危険にさらされる可能性があります。
Q:再入国攻撃から身を守るために、ユーザーはどのようなステップを踏むことができますか?
A:ユーザーは、スマートコントラクト、特に多額のお金を処理するものとのやり取りに慎重になることで、自分自身を守ることができます。彼らは契約のコードと監査のレポートを調査し、評判の良いプラットフォームを使用し、資金を安全なウォレットに保持する必要があります。さらに、スマートコントラクトセキュリティにおける一般的な脆弱性とベストプラクティスについて情報を提供することは、ユーザーがより安全な決定を下すのに役立ちます。
Q:開発者は、スマートコントラクトが再突入攻撃に対して安全であることをどのように保証できますか?
A:開発者は、「チェックエフェクトインタラクション」パターンなどのベストプラクティスに従うことにより、スマートコントラクトが安全になることを保証できます。このパターンでは、外部呼び出しが行われる前に契約の内部状態が更新されます。また、徹底的なコード監査を実施し、正式な検証ツールを使用し、ブロックチェーンスペースの最新のセキュリティガイドラインと脆弱性について最新の状態を維持する必要があります。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
- BCUT:サポートホールド、蓄積は潜在的な反転を示唆しています
- 2025-08-04 10:50:12
- ビットコインの強気の拡張:ボリンジャーバンドとクジラの賭けを解読します
- 2025-08-04 10:55:12
- XRP、ソラナ、クジラ:暗号の潮の解読
- 2025-08-04 11:10:11
- BlockDagのグランドフィナーレ:オークションフィーバーと新しい時代の夜明け
- 2025-08-04 10:30:12
- Kaia Files:韓国はKRWページのStablecoinを受け入れますか?
- 2025-08-04 10:30:12
- Kaspa、Hbar、およびCold Wallet:Cryptoの最新の動きに関するニューヨークの分
- 2025-08-04 09:11:54
関連知識

オンチェーントランザクションとオフチェーントランザクションの違いは何ですか?
2025-08-02 16:22:04
オンチェーントランザクションの理解オンチェーントランザクションは、ブロックチェーン台帳に直接記録されるデジタル資産転送を指します。これらのトランザクションは永久に保存され、公開されているため、ネットワーク内のすべてのノードがトランザクションデータのコピーを検証および維持することを意味します。ユーザー...

ブロックはどのようにリンクされていますか?
2025-08-04 06:56:36
ブロックチェーンの構造を理解するブロックチェーンは、一連のブロックで構成される分散型デジタル元帳で、それぞれにトランザクションのリストが含まれています。これらのブロックの接続方法により、データの整合性と不変性が保証されます。各ブロックには、ブロックヘッダー、トランザクションのリスト、および前のブロッ...

ブロックチェーンネットワークでのノードの役割は何ですか?
2025-08-03 15:16:26
ブロックチェーンネットワーク内のノードの機能を理解するノードは、ブロックチェーンネットワークの基本的なコンポーネントであり、システムの分散アーキテクチャをサポートする参加者として機能します。各ノードは、コンピューター、サーバー、またはモバイルデバイスなどのデバイスであり、ブロックチェーンに接続し、操...

ブロックチェーンでトランザクションはどのように検証されますか?
2025-08-04 00:35:38
トランザクション検証におけるノードの役割を理解するブロックチェーンネットワークでは、ノードはシステムの整合性とセキュリティを維持するための基本的なコンポーネントです。すべてのノードは、ブロックチェーン台帳全体のコピーを保存し、トランザクションの検証に参加します。ユーザーが、あるウォレットから別のウォ...

二重の支出の問題は何ですか、そしてブロックチェーンはそれをどのように防ぐのですか?
2025-08-02 13:07:57
二重の支出の問題を理解する二重の支出の問題は、同じデジタルトークンを複数回費やすことができるデジタル通貨システムの基本的な課題です。同時に2人の異なる人に渡すことができない物理的な現金とは異なり、デジタルファイルをコピーして再利用できます。これにより、悪意のあるアクターがデジタルコインを複製して複数...

ブロックチェーンとデータベースの違いは何ですか?
2025-08-01 21:36:31
ブロックチェーンのコア構造を理解するブロックチェーンは、暗号化されたハッシュを使用してリンクされた一連の不変のブロックにデータを記録する分散型デジタル元帳です。各ブロックには、トランザクションまたはレコードのリスト、タイムスタンプ、およびハッシュを介した前のブロックへの参照が含まれています。この構造...

オンチェーントランザクションとオフチェーントランザクションの違いは何ですか?
2025-08-02 16:22:04
オンチェーントランザクションの理解オンチェーントランザクションは、ブロックチェーン台帳に直接記録されるデジタル資産転送を指します。これらのトランザクションは永久に保存され、公開されているため、ネットワーク内のすべてのノードがトランザクションデータのコピーを検証および維持することを意味します。ユーザー...

ブロックはどのようにリンクされていますか?
2025-08-04 06:56:36
ブロックチェーンの構造を理解するブロックチェーンは、一連のブロックで構成される分散型デジタル元帳で、それぞれにトランザクションのリストが含まれています。これらのブロックの接続方法により、データの整合性と不変性が保証されます。各ブロックには、ブロックヘッダー、トランザクションのリスト、および前のブロッ...

ブロックチェーンネットワークでのノードの役割は何ですか?
2025-08-03 15:16:26
ブロックチェーンネットワーク内のノードの機能を理解するノードは、ブロックチェーンネットワークの基本的なコンポーネントであり、システムの分散アーキテクチャをサポートする参加者として機能します。各ノードは、コンピューター、サーバー、またはモバイルデバイスなどのデバイスであり、ブロックチェーンに接続し、操...

ブロックチェーンでトランザクションはどのように検証されますか?
2025-08-04 00:35:38
トランザクション検証におけるノードの役割を理解するブロックチェーンネットワークでは、ノードはシステムの整合性とセキュリティを維持するための基本的なコンポーネントです。すべてのノードは、ブロックチェーン台帳全体のコピーを保存し、トランザクションの検証に参加します。ユーザーが、あるウォレットから別のウォ...

二重の支出の問題は何ですか、そしてブロックチェーンはそれをどのように防ぐのですか?
2025-08-02 13:07:57
二重の支出の問題を理解する二重の支出の問題は、同じデジタルトークンを複数回費やすことができるデジタル通貨システムの基本的な課題です。同時に2人の異なる人に渡すことができない物理的な現金とは異なり、デジタルファイルをコピーして再利用できます。これにより、悪意のあるアクターがデジタルコインを複製して複数...

ブロックチェーンとデータベースの違いは何ですか?
2025-08-01 21:36:31
ブロックチェーンのコア構造を理解するブロックチェーンは、暗号化されたハッシュを使用してリンクされた一連の不変のブロックにデータを記録する分散型デジタル元帳です。各ブロックには、トランザクションまたはレコードのリスト、タイムスタンプ、およびハッシュを介した前のブロックへの参照が含まれています。この構造...
すべての記事を見る
