もしこの契約が実効化していれば、攻撃者は数時間以内にすべてのETHを使い果たしていたでしょう。 クラウドファンディングプラットフォームです。きれいに見えるソリティティ。メインネットの準備完了。開発チームは自信を持っていました。 その後、V2のAI Smart Contract Auditorにかけました。 9つの脆弱性を検出。1はクリティカル。2人ほど。20分以内。 重要な発見は?claimRefund()における教科書通りの再入国バグです。契約はユーザーの残高をゼロにする前にETHを送金しました。 攻撃者は移管中に機能に再侵入し、同じ返金を繰り返し使い、契約全体が空になるまで繰り返すことができました。すべての支援者の資金が、すべてのキャンペーンで一度の取引で消えてしまいました。 また、緊急のWithdraw()関数も検出され、所有者は契約の全残高を制限なく引き出せるようになりました。アクティブなキャンペーン、返金保留、すべてです。 鍵が一つでも漏れたら、完全にボロボロだ。 さらに、上限のないプラットフォーム手数料があり、100%(クリエイターは何も得られない)または100%以上(すべての資金請求に恒久的なDoS)設定できます。 AIは24ページの報告書を作成し、深刻度の分類、正確なコード位置、詳細な攻撃シナリオ、各問題に対する具体的な修正案を記載しました。 最終スコア:89/100。「かなり良かった」からではなく、アーキテクチャがしっかりしていて問題が解決可能だったからです。でも捕まえずに? 壊滅的だった。 従来の監査は5,000ドルから50,000ドルかかり、数週間かかります。この作業は20分もかかりませんでした。 それがV2 ⚡️の力です