広場
最新
注目
ニュース
プロフィール
ポスト
HodlVeteran
2026-01-04 21:20:37
フォロー
最近発見された注意すべきパターンです。異常なデータ比較から、これは「初回鋳造攻撃」の一種の変種ではないかと疑われます。
まずデータの現象を見てみましょう:0.001 BNBを投入して1000枚のトークンを獲得(約$0.3)、しかし引き出すとなんと1500万枚のトークン(価値$450)を受け取る。1500倍の利益差は、通常のスリッページや数学的誤差の範囲をはるかに超えており、背後に何かしらの仕掛けがあることは明らかです。
最も可能性の高い攻撃手法は、直接mint関数を呼び出すことです。品質の低いトークンコントラクトの中には、設計時に権限チェックを行っていないものもあり、誰でも直接鋳造関数を呼び出せるようになっています:
function mint(address to, uint amount) public {
_mint(to, amount);
}
このような場合、攻撃者はまず少しだけトークンを購入(アドレス記録を残す)し、その後直接mintを呼び出して自分にコインを作り出し、最後にこれらの空から出現したトークンを使って流動性を追加または削除します。全体の流れは普通の操作とほとんど変わりません。
もう一つの可能性は、送金税のバグです。いくつかのトークンは非常に高い送金税(例えば20%)を設定しており、表面上はAがBに100トークン送ると、Bは80を受け取り、20は焼却される仕組みです。しかし、攻撃者が流動性提供者になった場合、プールが税金計算のバグにより追加のトークンを生成してしまう可能性があります。
さらに、残高同期攻撃も警戒すべきです。攻撃者は流動性を追加した後、他の場所でこっそりと自分のトークン残高を増やし、その後流動性を引き出すことで、より多くの価値を得ることができるのです。
これらはすべて、コントラクトのロジック自体を歪めて悪用するものであり、防御の鍵はトークンコントラクトの監査の質と権限管理が適切に行われているかどうかにかかっています。
BNB
1.46%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
7 いいね
報酬
7
6
リポスト
共有
コメント
0/400
コメント
GhostChainLoyalist
· 5時間前
またこの手口か、mint関数の権限チェックがないのは本当にひどい... 早く監査されるべきだった
原文表示
返信
0
BlockImposter
· 01-04 21:48
1500倍?卧槽这データは凄すぎる、まさにmintの脆弱性か税金バグが原因だろう ---- また権限チェックが不十分なクソコントラクトか、早くこれらの開発者をオンチェーンに上げてプログラミングを学ばせるべきだ ---- この手口はあまりにも酷い、直接コインを作って流動性を逆手に取る、普通の人には全く見抜けない ---- 送金税の穴がこんなに多い?大多数のプロジェクトはそんなこと考えてもいなかったんだろうな ---- 要するに監査がいかに重要かということだ、残念ながらほとんどの新しいコインはすぐにapeして終わる ---- 残高同期攻撃の視点は考えたことがなかった、だからこそ誰かが意味もなく大金を稼いでいるのか ---- コントラクトコードがこんなにpublicに放置されているの?本当にこんな書き方をする人がいるのか、それとも私が世間知らずなのか ---- これらの手口を覚えておいて、次回プロジェクトを見るときはまず権限管理を確認してから参加しろ ---- くそ、だからあの上場直後に10倍になったのは全部ハッキングされた可能性もあるのか?それとも私が下手すぎて見抜けなかっただけか
原文表示
返信
0
FalseProfitProphet
· 01-04 21:47
ああ、またミント機能の抜け穴です。このルーチンは何度も見てきましたし、未完成ディスクでは標準です 価格差の1500倍? 直接コインを鋳造し、契約監査を省くことができます
原文表示
返信
0
WagmiWarrior
· 01-04 21:45
おっと、1500倍?これほどひどいコントラクトになるには、どれだけひどい権限チェックがあるんだろう、全て飾りに過ぎないね --- mint関数が公開呼び出し可能だなんて、これは本当に驚きだ、あまりにも非常識 --- だからさ、小規模トークンのコントラクト監査は形式主義に過ぎない、早く撤回されるべきだ --- 送金税のバグは初めて聞いたよ、この細部を考えつくにはどれだけ狂った開発者なんだ --- コントラクトにこれだけ多くの脆弱性があるなら、流動性マイニングは本当にギャンブルだ、安定した収益なんて笑わせるよ --- 最近のshitcoinの暴露が多いのも納得だ、やっぱりこういう手口を使っていたのか --- 権限管理がきちんとできていないのにローンチするなんて、開発者は本気でやってるのか? --- 1500万枚が何の根拠もなく出現した、これこそまさに印刷機じゃないか、あまりにも皮肉だ --- だから新しいコインも監査報告書を見る必要がある、さもなければ本当に火遊びだ --- 送金税と権限の脆弱性のコンビネーションは、多くの小規模投資家を地獄に落とすだろう
原文表示
返信
0
MEVHunterNoLoss
· 01-04 21:37
スロットの1500倍? なんてひどい契約だ、許可チェックすらしないのか?
原文表示
返信
0
RunWhenCut
· 01-04 21:22
チェン、またこのセットか? Mintには確認権限がなく、本当に驚くべきことです。一見すると、インド人男性がランダムに生成したジャンク契約書のように見えます --- 1500回? 兄さん、これは抜け穴じゃなくて、公然と金を盗んでいるんだ --- 移転税はさらにひどく、プールのバグが出るとすぐにお金の刷り込み機になり、毎週新しい手口が出てくるように感じます --- 監査? Pをレビューしてください。ほとんどのプロジェクト側はお金を使うことに消極的ですよ? --- だからこそ、私はこれまでに2回以上レビューされたトークンしか買っておらず、他のトークンはAPYがどれだけ高くても手をつけません
原文表示
返信
0
人気の話題
もっと見る
#
GateAIOfficiallyLaunches
229 人気度
#
BitcoinSix-DayRally
12.72K 人気度
#
MemeCoinRebound
9.21K 人気度
#
JusticeDepartmentSellsBitcoin
5.02K 人気度
#
My2026FirstPost
92.45K 人気度
人気の Gate Fun
もっと見る
最新
ファイナライズ中
リスト済み
1
FAD
FADEM
時価総額:
$4.05K
保有者数:
2
1.91%
2
FAD
Fadem
時価総額:
$3.62K
保有者数:
1
0.00%
3
QTUM
QTUM
時価総額:
$3.64K
保有者数:
1
0.00%
4
OVY
Ovylus
時価総額:
$3.63K
保有者数:
1
0.00%
5
Ra Ra
ranjha
時価総額:
$3.95K
保有者数:
2
1.38%
ピン
サイトマップ
最近発見された注意すべきパターンです。異常なデータ比較から、これは「初回鋳造攻撃」の一種の変種ではないかと疑われます。
まずデータの現象を見てみましょう:0.001 BNBを投入して1000枚のトークンを獲得(約$0.3)、しかし引き出すとなんと1500万枚のトークン(価値$450)を受け取る。1500倍の利益差は、通常のスリッページや数学的誤差の範囲をはるかに超えており、背後に何かしらの仕掛けがあることは明らかです。
最も可能性の高い攻撃手法は、直接mint関数を呼び出すことです。品質の低いトークンコントラクトの中には、設計時に権限チェックを行っていないものもあり、誰でも直接鋳造関数を呼び出せるようになっています:
function mint(address to, uint amount) public {
_mint(to, amount);
}
このような場合、攻撃者はまず少しだけトークンを購入(アドレス記録を残す)し、その後直接mintを呼び出して自分にコインを作り出し、最後にこれらの空から出現したトークンを使って流動性を追加または削除します。全体の流れは普通の操作とほとんど変わりません。
もう一つの可能性は、送金税のバグです。いくつかのトークンは非常に高い送金税(例えば20%)を設定しており、表面上はAがBに100トークン送ると、Bは80を受け取り、20は焼却される仕組みです。しかし、攻撃者が流動性提供者になった場合、プールが税金計算のバグにより追加のトークンを生成してしまう可能性があります。
さらに、残高同期攻撃も警戒すべきです。攻撃者は流動性を追加した後、他の場所でこっそりと自分のトークン残高を増やし、その後流動性を引き出すことで、より多くの価値を得ることができるのです。
これらはすべて、コントラクトのロジック自体を歪めて悪用するものであり、防御の鍵はトークンコントラクトの監査の質と権限管理が適切に行われているかどうかにかかっています。