エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Ethereum最凶の脆弱性をコントラクト実行の仕組みから読み解く&検査ツール紹介 - GMOインターネットグループ グループ研究開発本部
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Ethereum最凶の脆弱性をコントラクト実行の仕組みから読み解く&検査ツール紹介 - GMOインターネットグループ グループ研究開発本部
こんにちは、Y.C.です。Ethereumスマートコントラクトには一般的なwebアプリケーションとは異なる脆弱性... こんにちは、Y.C.です。Ethereumスマートコントラクトには一般的なwebアプリケーションとは異なる脆弱性があるのをご存知ですか?特にリエントランシーはEthereumの実行の仕組みに起因していて特異性が高く、その被害規模の大きさと合わせて最も悪名高い脆弱性となっています。今回はリエントランシーの原理をブロックチェーン上でどのようにコントラクトが実行されるかという観点で解き明かし、さらに検査ツールについても紹介したいと思います。 TL;DR Ethereumではトランザクションにより送金やコントラクトの実行・生成を行う リエントランシーはトランザクションの仕組みを利用した凶悪な脆弱性 検査ツールを使って脆弱性がないか事前にチェックしよう はじめに スマートコントラクトのリスク 情報セキュリティの世界ではリスク = 被害の大きさ × 発生確率として表しますが、スマートコントラクトはこの