- 1 名前:承認済み名無しさん mailto:sage [2025/10/12(日) 19:32:20.87 ID:kDT5L75/M.net]
- !extend:checked:vvvvvv:1000:512
!extend:checked:vvvvvv:1000:512 !extend:checked:vvvvvv:1000:512 ★スレ立て時 ↑ が3行以上になるようコピペ ※スレ立て時に1行消費されるので足りない分を補充すればOK ★★★★★★ 「倍にして返す」詐欺が多発、要注意 ★★★★★★ リップル社公式サイト、公式Twitter、「Ripple Insights」に イベントへの言及が無いものは全て「詐欺」と判断してください。 ★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★ 【Ripple/XRPとは?】 ・Ripple社公式サイト:https://ripple.com/ ・XRP公式サイト:https://ripple.com/xrp/ ★スレ立てについて 次スレは>>900、踏み逃げか立てられない場合は>>950 ・投資は自己責任で。 ・コピペの売買煽り・詐欺案件・スレ民の予想、一切信じてはいけません。 前スレ 【Ripple】リップル、エックスアールピー総合1418【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1754206255/ 【Ripple】リップル、エックスアールピー総合1419【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1754715724/ 【Ripple】リップル、エックスアールピー総合1420【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1755182457/ 【Ripple】リップル、エックスアールピー総合1421【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1756506488/ 【Ripple】リップル、エックスアールピー総合1422【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1757560105/ 【Ripple】リップル、エックスアールピー総合1423【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1758591527/ 【Ripple】リップル、エックスアールピー総合1424【XRP】 https://fate.5ch.net/test/read.cgi/cryptocoin/1759510099/ VIPQ2_EXTDAT: checked:vvvvvv:1000:512:: EXT was configured
- 984 名前:承認済み名無しさん [2025/10/27(月) 18:52:15.16 ID:HpAZqBGw0.net]
- 400円が節目のようだな どうやら
ドルじゃなくて申し訳ない
- 985 名前:承認済み名無しさん mailto:sage [2025/10/27(月) 19:00:01.24 ID:VHdQruer0.net]
- 他と比べたら2.8ぐらいなきゃアカンでしょうよ!
- 986 名前:承認済み名無しさん [2025/10/27(月) 19:03:50.06 ID:HaJ1arR80.net]
- >>978
構造比べれば下の下
- 987 名前:承認済み名無しさん [2025/10/27(月) 19:04:16.95 ID:HaJ1arR80.net]
- 下の中か それぐらいだな
- 988 名前:承認済み名無しさん [2025/10/27(月) 19:05:55.31 ID:HaJ1arR80.net]
- メインネットでスマートコントラクトが使えないのはもう珍しい部類に入る
XRPは真面目に分類すると昔のアルトコインという分類に入ってしまう
- 989 名前:承認済み名無しさん [2025/10/27(月) 20:02:35.83 ID:dKFQSsCF0.net]
- 整数オーバーフロー:イーサリアムのスマートコントラクトは、0から255までの値を格納できるuint8や、2^256 - 1までの値を処理できるuint256など、固定サイズのデータ型を使用して整数を格納します。算術演算を実行するときに、結果がデータ型の表現範囲を超えると、整数オーバーフローが発生します。整数オーバーフローは、オーバーフローとアンダーフローの 2 つのケースに分類できます。オーバーフローとは、格納できる最大値を超える数値の増分を指します。たとえば、uint256 変数の場合、最大値の 2^256 - 1 に達してから 1 を加算すると、結果は 0 になります。アンダーフローは、数値が符号なしであり、デクリメント演算によって表現可能な最小値を下回る場合に発生します。たとえば、格納された値が 0 の uint8 変数から 1 を減算すると、結果は 255 になります。ハッカーは、トランザクションデータを慎重に作成して、契約の実行プロセス中に誤った計算結果を引き起こしたり、契約のセキュリティチェックをバイパスしたり、不正な引き出しや残高の改ざんなどの資産に対して不正な操作を実行したりすることで、整数オーバーフローの脆弱性を悪用します。
- 990 名前:承認済み名無しさん [2025/10/27(月) 20:03:38.20 ID:dKFQSsCF0.net]
- 再入攻撃:再入攻撃は、主にスマートコントラクトの特徴である、呼び出されたコントラクトが外部のコントラクトを呼び出す際、呼び出し元が操作を完了する前にコードを実行できることを悪用します。1つのコントラクトが別のコントラクトを呼び出す際、呼び出し元のコントラクトの状態がまだ更新されていない場合、呼び出されたコントラクトが呼び出し元の特定の関数を再度呼び出すことができると、再入攻撃が発生する可能性があります。例えば、資金引き出し機能を含むスマートコントラクトの場合、通常のロジックはまずユーザーの残高を確認し、次に残高を更新し、最後にユーザーに資金を送金することです。しかしながら、コードが不適切に書かれていると、残高をまず更新せずに資金送金操作で外部のコントラクトを呼び出した場合、攻撃者はこの機会を利用して即座に資金引き出し機能を再度呼び出すことができます。残高が更新されていないため、攻撃者は繰り返し資金を引き出し、契約から大量の資産を盗むことができます。
- 991 名前:承認済み名無しさん [2025/10/27(月) 20:53:50.26 ID:piU2fYbf0.net]
- ↑なんなんコイツ知的障害者?統合失調症?
- 992 名前:承認済み名無しさん [2025/10/27(月) 20:57:16.04 ID:RJk4IFRX0.net]
- europってもう発行されてたんだ良いじゃん!
- 993 名前:承認済み名無しさん [2025/10/27(月) 21:44:29.74 ID:dKFQSsCF0.net]
- >>984 お前みたいなドアホじゃ理解できないわな 養分ww
- 994 名前:承認済み名無しさん [2025/10/27(月) 21:46:50.45 ID:dKFQSsCF0.net]
- >>984 ほらスマコンの利点を言ってみろよ
ワイはイーサの危険だけを指摘してるんやでww
- 995 名前:承認済み名無しさん [2025/10/27(月) 21:51:09.47 ID:dKFQSsCF0.net]
- >>984 なんや もう逃げたんかww 涙目で逃亡ww お疲れwww
ワイをジョージアと思ってるやろ?ワイも少しこのスレに飽きてきたしなww
- 996 名前:承認済み名無しさん [2025/10/27(月) 21:52:44.17 ID:dKFQSsCF0.net]
- みんなワイの真似したらあかんでw
- 997 名前:承認済み名無しさん [2025/10/27(月) 21:53:17.42 ID:HaJ1arR80.net]
- >>983
整数オーバーフロー/再入攻撃は正しく理解して安全設計を守れば現在のイーサリアム環境では対策可能です。
- 998 名前:承認済み名無しさん [2025/10/27(月) 21:54:48.78 ID:dKFQSsCF0.net]
- >>984 とりあえずお前スレ埋めとけw
そんくらいはできるやろ 養分でもww ワイは忙しいねんw
- 999 名前:承認済み名無しさん [2025/10/27(月) 21:55:13.93 ID:HaJ1arR80.net]
- ワイがジョージアだけど
- 1000 名前:承認済み名無しさん [2025/10/27(月) 21:57:29.82 ID:dKFQSsCF0.net]
- いろんな奴が出てくるからかなわんわww
- 1001 名前:承認済み名無しさん [2025/10/27(月) 22:02:21.28 ID:832h+CxL0.net]
- ワイが真のジョージアだけどな
- 1002 名前:承認済み名無しさん [2025/10/27(月) 22:03:24.32 ID:HaJ1arR80.net]
- 整数オーバーフローと再入攻撃もすでに古い脆弱性だからなぁ
- 1003 名前:承認済み名無しさん [2025/10/27(月) 22:07:22.09 ID:HaJ1arR80.net]
- 整数オーバーフローや再入攻撃といった脆弱性は、イーサリアム本体ではすでに古典化した問題と見なされている。しかし、フレアやXRPLサイドチェーンのように、独自のEVM互換環境やブリッジ構造を持つ新興ネットワークでは、こうした脆弱性が再び現実的なリスクとして浮上する可能性がある。
その理由の一つは、Solidityコンパイラのバージョン差やセキュリティ仕様の不統一にある。 フレアのようなEVM互換チェーンでは、開発者が任意のSolidityバージョンを利用できるため、古いSafeMath非対応コードをそのままデプロイしてしまうケースが実際に存在する。XRPLサイドチェーンにおいても、EVMレイヤーはまだ発展途上であり、標準化されたセキュリティガイドラインが整備されていない段階だ。つまり、理論上はSolidity 0.8以降の安全機構が存在しても、開発者の実装次第で過去の脆弱性が再現してしまうという構造的リスクを抱えている。 さらに厄介なのは、こうしたチェーンがブリッジやメッセージリレーを介して他のネットワークと資産をやり取りしている点である。 ブリッジコントラクトは複数のチェーン間で状態を同期させる必要があり、その過程で「外部呼び出し」「非同期処理」「クロスチェーン再入」など、再入攻撃を誘発しやすい構造を持つ。
- 1004 名前:承認済み名無しさん [2025/10/27(月) 22:09:55.26 ID:5F7D1mV00.net]
- うるさい黙れ
- 1005 名前:承認済み名無しさん [2025/10/27(月) 22:11:12.71 ID:HaJ1arR80.net]
- また、フレアやXRPLサイドチェーンは分散バリデータとオラクルシステムを組み合わせており、オラクルやメッセージ署名の不備による再入やオーバーフロー的挙動も潜在的にあり得る。EVM互換である以上、イーサリアムで克服された脆弱性が“再輸入”される危険性も否定できない。
結局のところ、整数オーバーフローや再入攻撃が「古い問題」であるのは、Ethereumメインネットの成熟した開発環境に限った話だ。 設計思想の異なるサイドチェーンや、まだ成熟していないEVM実装では、同じコードでも挙動が異なり、過去のバグパターンがそのまま再現されることがある。 したがって、フレアやXRPLサイドチェーンも例外ではなく、古典的脆弱性が再び潜む新たな実験場となる可能性を孕んでいる。
- 1006 名前:承認済み名無しさん [2025/10/27(月) 22:12:46.84 ID:HaJ1arR80.net]
- むしろ、フレアやXRPLサイドチェーンなどの新しい仕組みほど、過去の教訓を完全に反映しきれず、同じ落とし穴を別の形で踏みかねないのである。
- 1007 名前:承認済み名無しさん [2025/10/27(月) 22:14:30.45 ID:832h+CxL0.net]
- 999
- 1008 名前:1001 [Over 1000 Thread.net]
- このスレッドは1000を超えました。
新しいスレッドを立ててください。 life time: 15日 2時間 42分 11秒
- 1009 名前:過去ログ ★ [[過去ログ]]
- ■ このスレッドは過去ログ倉庫に格納されています
|

|