時価総額: $3.4254T 0.810%
ボリューム(24時間): $101.3627B 5.110%
  • 時価総額: $3.4254T 0.810%
  • ボリューム(24時間): $101.3627B 5.110%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.4254T 0.810%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$109411.229943 USD

1.33%

ethereum
ethereum

$2553.606862 USD

1.74%

tether
tether

$1.000428 USD

0.03%

xrp
xrp

$2.341860 USD

1.08%

bnb
bnb

$670.830787 USD

0.73%

solana
solana

$176.268506 USD

2.27%

usd-coin
usd-coin

$0.999984 USD

0.02%

dogecoin
dogecoin

$0.225741 USD

1.45%

cardano
cardano

$0.759061 USD

2.46%

tron
tron

$0.271465 USD

0.76%

hyperliquid
hyperliquid

$39.035037 USD

15.53%

sui
sui

$3.603805 USD

-0.02%

chainlink
chainlink

$15.624041 USD

1.75%

avalanche
avalanche

$23.308658 USD

2.19%

stellar
stellar

$0.287205 USD

0.67%

暗号通貨のニュース記事

Slowmistは、Cetusが洗練されたスマートコントラクトエクスプロイトで2億3,000万ドルを失った方法を明らかにします

2025/05/26 06:01

ブロックチェーンのセキュリティ会社SlowMistは、SUIエコシステムの主要な流動性プロバイダーであるCetusをターゲットにした2億3,000万ドルのエクスプロイトの詳細な技術的崩壊を発表しました。

Slowmistは、Cetusが洗練されたスマートコントラクトエクスプロイトで2億3,000万ドルを失った方法を明らかにします

The essence of the Cetus exploit lies in the misusage of the checked_shlw function during a liquidity addition operation. This function, designed for efficient multiplication in assembly code, has a limitation when dealing with large numbers, specifically in the context of a modular arithmetic system.

Cetus Exploitの本質は、流動性追加操作中のChecked_shlw関数の誤用にあります。アセンブリコードの効率的な乗算のために設計されたこの関数は、特にモジュラー算術システムのコンテキストで、多数を扱うときに制限があります。

As explained by SlowMist, "In essence, the modular arithmetic system used in blockchain smart contracts operates within a limited range of numbers. When an operation, such as multiplication, results in a sum exceeding this range, a remainder is calculated by dividing the product by the modulus. This remainder, in turn, becomes the final result of the modular multiplication."

SlowMistが説明したように、「本質的に、ブロックチェーンスマートコントラクトで使用されるモジュラー算術システムは、限られた数の範囲内で動作します。乗算などの操作がこの範囲を超える合計になると、残りはモジュラスで除算することで計算されます。

The researchers further noted that "the checked_shlw function is meant to perform a left shift and multiply operation, checking for overflow in the process. However, in a scenario where a very large multiplier is used with a small multiplicand, the multiplication itself might not overflow, but the addition of the original multiplicand to the final product might."

研究者はさらに、「Checked_shlw関数は左シフトと乗算操作を実行し、プロセスのオーバーフローをチェックすることを目的としているが、非常に大きな乗数が小さな乗数で使用されるシナリオでは、乗算自体がオーバーフローしないかもしれないが、最終製品に元の乗数を追加するかもしれない」と述べた。

This anomaly, according to SlowMist, was exploited by the attacker to exchange just one token for an outsized share of liquidity, ultimately draining the pools.

Slowmistによると、この異常は、攻撃者によって悪用され、1つのトークンを1つのトークンだけで、最終的にプールを排出しました。

"This was a precision-engineered mathematical exploit. The attacker exploited the edge cases of a vulnerable math function to extract liquidity worth billions from the protocol," the researchers concluded.

「これは精密に設計された数学的エクスプロイトでした。攻撃者は、脆弱な数学機能のエッジケースを悪用して、プロトコルから数十億ドル相当の流動性を抽出しました」と研究者は結論付けました。

The incident led to a sharp decline in token pair values and liquidity depth across Cetus. In response, the Cetus team suspended the smart contract to prevent further loss and launched a full investigation.

この事件により、トークンのペア値が急激に減少し、Cetus全体の流動性の深さが低下しました。これに応じて、CETUSチームはさらなる損失を防ぐためにスマート契約を一時停止し、完全な調査を開始しました。

SlowMist has advised developers to pay closer attention to boundary conditions in smart contract development. The firm highlighted that even low-level math operations require rigorous validation to prevent similar vulnerabilities.

Slowmistは、開発者に、スマートコントラクト開発の境界条件に詳細な注意を払うようにアドバイスしています。同社は、低レベルの数学操作でさえ、同様の脆弱性を防ぐために厳密な検証が必要であることを強調しました。

"The exploitation of the checked_shlw function's behavior in specific boundary conditions to perform an addition operation and trigger an overflow in the final step of the liquidity addition operation is a sophisticated technique that underscores the importance of meticulous coding practices in blockchain security," the researchers said.

「特定の境界条件におけるCHECKED_SHLW関数の動作が追加操作を実行し、流動性追加操作の最終ステップでオーバーフローをトリガーすることは、ブロックチェーンセキュリティにおける細心のコーディング慣行の重要性を強調する洗練された手法です」と研究者は述べました。

As of now, Cetus continues to work with third-party security experts to patch the exploit and assess recovery options. This attack adds to a growing list of high-profile DeFi breaches in 2025, highlighting the risks associated with complex on-chain protocols.

現在のところ、Cetusはサードパーティのセキュリティ専門家と協力して、エクスプロイトにパッチを当て、回復オプションを評価し続けています。この攻撃は、2025年に著名なdefi違反のリストに追加され、複雑なオンチェーンプロトコルに関連するリスクを強調しています。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年05月26日 に掲載されたその他の記事