【Ripple】リップル、エックスアールピー総合1425【XRP】
at CRYPTOCOIN
989:承認済み名無しさん
25/10/27 20:02:35.83 dKFQSsCF0.net
整数オーバーフロー:イーサリアムのスマートコントラクトは、0から255までの値を格納できるuint8や、2^256 - 1までの値を処理できるuint256など、固定サイズのデータ型を使用して整数を格納します。算術演算を実行するときに、結果がデータ型の表現範囲を超えると、整数オーバーフローが発生します。整数オーバーフローは、オーバーフローとアンダーフローの 2 つのケースに分類できます。オーバーフローとは、格納できる最大値を超える数値の増分を指します。たとえば、uint256 変数の場合、最大値の 2^256 - 1 に達してから 1 を加算すると、結果は 0 になります。アンダーフローは、数値が符号なしであり、デクリメント演算によって表現可能な最小値を下回る場合に発生します。たとえば、格納された値が 0 の uint8 変数から 1 を減算すると、結果は 255 になります。ハッカーは、トランザクションデータを慎重に作成して、契約の実行プロセス中に誤った計算結果を引き起こしたり、契約のセキュリティチェックをバイパスしたり、不正な引き出しや残高の改ざんなどの資産に対して不正な操作を実行したりすることで、整数オーバーフローの脆弱性を悪用します。
990:承認済み名無しさん
25/10/27 20:03:38.20 dKFQSsCF0.net
再入攻撃:再入攻撃は、主にスマートコントラクトの特徴である、呼び出されたコントラクトが外部のコントラクトを呼び出す際、呼び出し元が操作を完了する前にコードを実行できることを悪用します。1つのコントラクトが別のコントラクトを呼び出す際、呼び出し元のコントラクトの状態がまだ更新されていない場合、呼び出されたコントラクトが呼び出し元の特定の関数を再度呼び出すことができると、再入攻撃が発生する可能性があります。例えば、資金引き出し機能を含むスマートコントラクトの場合、通常のロジックはまずユーザーの残高を確認し、次に残高を更新し、最後にユーザーに資金を送金することです。しかしながら、コードが不適切に書かれていると、残高をまず更新せずに資金送金操作で外部のコントラクトを呼び出した場合、攻撃者はこの機会を利用して即座に資金引き出し機能を再度呼び出すことができます。残高が更新されていないため、攻撃者は繰り返し資金を引き出し、契約から大量の資産を盗むことができます。
991:承認済み名無しさん
25/10/27 20:53:50.26 piU2fYbf0.net
↑なんなんコイツ知的障害者?統合失調症?
992:承認済み名無しさん
25/10/27 20:57:16.04 RJk4IFRX0.net
europってもう発行されてたんだ良いじゃん!
993:承認済み名無しさん
25/10/27 21:44:29.74 dKFQSsCF0.net
>>984 お前みたいなドアホじゃ理解できないわな 養分ww
994:承認済み名無しさん
25/10/27 21:46:50.45 dKFQSsCF0.net
>>984 ほらスマコンの利点を言ってみろよ
ワイはイーサの危険だけを指摘してるんやでww
995:承認済み名無しさん
25/10/27 21:51:09.47 dKFQSsCF0.net
>>984 なんや もう逃げたんかww 涙目で逃亡ww お疲れwww
ワイをジョージアと思ってるやろ?ワイも少しこのスレに飽きてきたしなww
996:承認済み名無しさん
25/10/27 21:52:44.17 dKFQSsCF0.net
みんなワイの真似したらあかんでw
997:承認済み名無しさん
25/10/27 21:53:17.42 HaJ1arR80.net
>>983
整数オーバーフロー/再入攻撃は正しく理解して安全設計を守れば現在のイーサリアム環境では対策可能です。
998:承認済み名無しさん
25/10/27 21:54:48.78 dKFQSsCF0.net
>>984 とりあえずお前スレ埋めとけw
そんくらいはできるやろ 養分でもww
ワイは忙しいねんw
999:承認済み名無しさん
25/10/27 21:55:13.93 HaJ1arR80.net
ワイがジョージアだけど
1000:承認済み名無しさん
25/10/27 21:57:29.82 dKFQSsCF0.net
いろんな奴が出てくるからかなわんわww
1001:承認済み名無しさん
25/10/27 22:02:21.28 832h+CxL0.net
ワイが真のジョージアだけどな
1002:承認済み名無しさん
25/10/27 22:03:24.32 HaJ1arR80.net
整数オーバーフローと再入攻撃もすでに古い脆弱性だからなぁ
1003:承認済み名無しさん
25/10/27 22:07:22.09 HaJ1arR80.net
整数オーバーフローや再入攻撃といった脆弱性は、イーサリアム本体ではすでに古典化した問題と見なされている。しかし、フレアやXRPLサイドチェーンのように、独自のEVM互換環境やブリッジ構造を持つ新興ネットワークでは、こうした脆弱性が再び現実的なリスクとして浮上する可能性がある。
その理由の一つは、Solidityコンパイラのバージョン差やセキュリティ仕様の不統一にある。
フレアのようなEVM互換チェーンでは、開発者が任意のSolidityバージョンを利用できるため、古いSafeMath非対応コードをそのままデプロイしてしまうケースが実際に存在する。XRPLサイドチェーンにおいても、EVMレイヤーはまだ発展途上であり、標準化されたセキュリティガイドラインが整備されていない段階だ。つまり、理論上はSolidity 0.8以降の安全機構が存在しても、開発者の実装次第で過去の脆弱性が再現してしまうという構造的リスクを抱えている。
さらに厄介なのは、こうしたチェーンがブリッジやメッセージリレーを介して他のネットワークと資産をやり取りしている点である。
ブリッジコントラクトは複数のチェーン間で状態を同期させる必要があり、その過程で「外部呼び出し」「非同期処理」「クロスチェーン再入」など、再入攻撃を誘発しやすい構造を持つ。
1004:承認済み名無しさん
25/10/27 22:09:55.26 5F7D1mV00.net
うるさい黙れ
1005:承認済み名無しさん
25/10/27 22:11:12.71 HaJ1arR80.net
また、フレアやXRPLサイドチェーンは分散バリデータとオラクルシステムを組み合わせており、オラクルやメッセージ署名の不備による再入やオーバーフロー的挙動も潜在的にあり得る。EVM互換である以上、イーサリアムで克服された脆弱性が“再輸入”される危険性も否定できない。
結局のところ、整数オーバーフローや再入攻撃が「古い問題」であるのは、Ethereumメインネットの成熟した開発環境に限った話だ。
設計思想の異なるサイドチェーンや、まだ成熟していないEVM実装では、同じコードでも挙動が異なり、過去のバグパターンがそのまま再現されることがある。
したがって、フレアやXRPLサイドチェーンも例外ではなく、古典的脆弱性が再び潜む新たな実験場となる可能性を孕んでいる。
1006:承認済み名無しさん
25/10/27 22:12:46.84 HaJ1arR80.net
むしろ、フレアやXRPLサイドチェーンなどの新しい仕組みほど、過去の教訓を完全に反映しきれず、同じ落とし穴を別の形で踏みかねないのである。
1007:承認済み名無しさん
25/10/27 22:14:30.45 832h+CxL0.net
999
1008:1001
Over 1000 Thread.net
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 15日 2時間 42分 11秒
1009:過去ログ ★
[過去ログ]
■ このスレッドは過去ログ倉庫に格納されています
最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
1日前に更新/390 KB
担当:undef