ปี 2025 เป็นปีแห่งการโจมตีสัญญาอัจฉริยะ โปรโตคอลที่ผ่านการตรวจสอบหลายครั้ง โปรโตคอลที่ผ่านการทดสอบในสนามรบมาเป็นเวลาหลายปี โปรโตคอลที่สร้างโดยทีมที่มีปี 2025 เป็นปีแห่งการโจมตีสัญญาอัจฉริยะ โปรโตคอลที่ผ่านการตรวจสอบหลายครั้ง โปรโตคอลที่ผ่านการทดสอบในสนามรบมาเป็นเวลาหลายปี โปรโตคอลที่สร้างโดยทีมที่มี

ตรวจสอบแล้ว ทดสอบแล้ว แต่ยังพังอยู่: การแฮ็ก Smart Contract ในปี 2025

2026/01/04 14:57
3 นาทีในการอ่าน
หากมีข้อเสนอแนะหรือข้อกังวลเกี่ยวกับเนื้อหานี้ โปรดติดต่อเราได้ที่ crypto.news@mexc.com

ปี 2025 เป็นปีแห่งการโจมตี smart contract โปรโตคอลที่ผ่านการตรวจสอบหลายครั้ง โปรโตคอลที่ผ่านการทดสอบในสนามรบมาหลายปี โปรโตคอลที่สร้างโดยทีมที่มีความเชี่ยวชาญด้านความปลอดภัยอย่างลึกซึ้ง ทั้งหมดตกเป็นเหยื่อของการโจมตีที่เปิดเผยสิ่งที่ไม่สบายใจ: เรากำลังเก่งขึ้นในการค้นหาบั๊กแบบดั้งเดิม แต่เรายังคงพลาดข้อบกพร่องพื้นฐานในวิธีที่โปรโตคอลคิดเกี่ยวกับเศรษฐศาสตร์ คณิตศาสตร์ และการออกแบบระบบ

การทบทวนนี้ตรวจสอบเหตุการณ์ที่น่าสนใจทางเทคนิคที่สุดของปี เรียงลำดับตามสิ่งที่สอนเราเกี่ยวกับความปลอดภัยของ smart contract เราจะสำรวจว่าการละเมิดค่าคงที่ทางเศรษฐกิจทำให้ผู้โจมตีสามารถสร้างโทเค็นได้ไม่จำกัดอย่างไร ข้อผิดพลาดด้านความแม่นยำในคณิตศาสตร์ AMM เปลี่ยนข้อผิดพลาดการปัดเศษเล็กน้อยให้กลายเป็นการโจมตีมูลค่าหลายล้านดอลลาร์อย่างไร และความล้มเหลวของขอบเขตระบบเปิดเผยช่องโหว่ที่ไม่มีการตรวจสอบส่วนประกอบเดียวใดสามารถตรวจจับได้

กรณีที่โดดเด่น: ความล้มเหลวของโปรโตคอลอย่างลึกซึ้ง

การแฮกเหล่านี้เปิดเผยปัญหาพื้นฐานในการออกแบบโปรโตคอล ความล้มเหลวที่เกินกว่าความผิดพลาดง่ายๆ และสัมผัสถึงสมมติฐานหลักเกี่ยวกับวิธีที่ระบบ DeFi ควรทำงาน

Yearn Finance: การโจมตีโครงสร้างพื้นฐานเก่า ($9.3M รวม)

ธันวาคม 2025

Yearn Finance ประสบกับการโจมตีที่เกี่ยวข้องกันสองครั้งในเดือนธันวาคม 2025 โดยทั้งสองกรณีกำหนดเป้าหมายไปที่โครงสร้างพื้นฐานเก่าที่ยังคงอยู่บนเชนหลังจากการอัปเกรดโปรโตคอล

การโจมตีครั้งแรก: การละเมิดค่าคงที่ทางเศรษฐกิจ ($9M) — 1 ธันวาคม

พูล yETH stableswap แบบเก่าของ Yearn Finance ถูกดูดแห้งในธุรกรรมเดียว ผู้โจมตีพบข้อบกพร่องในตรรกะการคำนวณส่วนแบ่งที่อนุญาตให้สร้างโทเค็น yETH จำนวนเกือบไม่จำกัด ประมาณ 1,000 ETH (มูลค่าประมาณ 3 ล้านดอลลาร์) ถูกส่งไปยัง Tornado Cash

ผู้โจมตีพบกรณีขอบเขตในสูตร stableswap ที่การคำนวณส่วนแบ่งสามารถถูกจัดการได้ ช่องโหว่มีอยู่ในตรรกะการบัญชีเอง เมื่อโปรโตคอลคำนวณส่วนแบ่งสำหรับการฝากหรือการถอน คณิตศาสตร์สามารถถูกจัดการเพื่อสร้างส่วนแบ่งจากอากาศเปล่า

การโจมตีครั้งที่สอง: ความเสี่ยงจากสัญญาเก่า ($300K) — 17 ธันวาคม

หลังจากการโจมตีครั้งแรก สัญญา V1 ของ Yearn ถูกกำหนดเป้าหมาย เมื่อโปรโตคอลอัปเกรด สัญญาเก่าจะไม่หายไป พวกมันยังคงอยู่บนเชน อาจมีมูลค่า ในกรณีของ Yearn สัญญา V1 ยังมีเงินล็อคอยู่ และเงินเหล่านั้นกลายเป็นเป้าหมายหลังจากการโจมตีครั้งแรกดึงความสนใจไปที่โครงสร้างพื้นฐานเก่าของ Yearn

ทำไมมันจึงสำคัญ (มุมมองผู้ตรวจสอบและองค์กร):

การโจมตีครั้งแรกแสดงช่องว่างที่สำคัญในวิธีการตรวจสอบ เครื่องมือวิเคราะห์แบบคงที่ไม่ได้ตรวจสอบค่าคงที่ทางเศรษฐกิจ Fuzzers ทดสอบเส้นทางโค้ด ไม่ใช่โมเดลเศรษฐกิจ กระบวนการตรวจสอบจำเป็นต้องตรวจสอบอย่างชัดเจนว่าตรรกะการบัญชีรักษาค่าคงที่ที่ตั้งใจไว้ในทุกลำดับการดำเนินการ

การโจมตีครั้งที่สองเน้นว่าสัญญาเก่าแสดงถึงความเสี่ยงอย่างต่อเนื่อง การโจมตีครั้งแรกอาจดึงความสนใจไปที่โครงสร้างพื้นฐานเก่าของ Yearn นำไปสู่ครั้งที่สอง โปรโตคอลต้องมีแผนที่ชัดเจนในการยกเลิกสัญญาเก่า โยกย้ายมูลค่าที่เหลือ และตรวจสอบปฏิสัมพันธ์ที่ไม่คาดคิด

การบรรเทา: ใช้การทดสอบค่าคงที่ที่ยืนยันว่าความสัมพันธ์ส่วนแบ่งต่อมูลค่าคงอยู่ในทุกการดำเนินการ ใช้ differential fuzzing เพื่อเปรียบเทียบการคำนวณบัญชีกับการใช้งานอ้างอิง มีกลยุทธ์การเลิกใช้ที่ชัดเจนสำหรับสัญญาเก่าพร้อมการตรวจสอบอย่างต่อเนื่อง

ประเภทช่องโหว่: การละเมิดค่าคงที่ทางเศรษฐกิจและความเสี่ยงจากสัญญาเก่า

การเจาะลึก: Yearn Finance DeFi Project Hacked for $9M | PeckShield Alert | Yearn Finance V1 Exploit

Balancer: การโจมตีข้อผิดพลาดการปัดเศษ ($70–128M)

3 พฤศจิกายน 2025

ข้อผิดพลาดการปัดเศษเล็กน้อยในการคำนวณพูลเสถียรภาพของ Balancer ถูกขยายผ่านการสวอปแบบกลุ่มความถี่สูง ส่งผลให้มีการระบายเงิน 70–128 ล้านดอลลาร์ในหลายเชน ผู้โจมตีดำเนินการสวอปหลายร้อยหรือหลายพันครั้ง โดยแต่ละการสวอปขยายข้อผิดพลาดการปัดเศษก่อนหน้าจนกระทั่งข้อผิดพลาดเล็กน้อยเหล่านั้นสะสมเป็นการดึงมูลค่าจำนวนมหาศาล

วิธีการทำงาน:

พูลเสถียรภาพของ Balancer ใช้สูตรที่ซับซ้อนเพื่อรักษาเสถียรภาพราคา สูตรเหล่านี้เกี่ยวข้องกับการปัดเศษในหลายขั้นตอน ในการดำเนินการปกติ ข้อผิดพลาดการปัดเศษมีขนาดเล็ก แต่ผู้โจมตีพบวิธีโครงสร้างการสวอปแบบกลุ่มที่ได้รับประโยชน์อย่างสม่ำเสมอจากทิศทางการปัดเศษ ดึงมูลค่าผ่านการดำเนินการซ้ำๆ

ทำไมมันจึงสำคัญ (มุมมองนักออกแบบโปรโตคอล):

คณิตศาสตร์ AMM จำเป็นต้องถูกต้องภายใต้เงื่อนไขการต่อต้าน ทุกการตัดสินใจปัดเศษกลายเป็นเวกเตอร์การโจมตีที่อาจเกิดขึ้นเมื่อจัดการกับทุนขนาดใหญ่และความสามารถในการดำเนินการธุรกรรมหลายรายการอย่างรวดเร็ว นักออกแบบต้องคิดแบบต่อต้าน: จะเกิดอะไรขึ้นถ้าผู้โจมตีดำเนินการนี้หนึ่งพันครั้ง?

สิ่งที่การตรวจสอบพลาด: กระบวนการตรวจสอบมาตรฐานทดสอบการสวอปแต่ละรายการ ไม่ใช่ลำดับหลายร้อยหรือหลายพันครั้ง ข้อผิดพลาดการปัดเศษถูกวัดน้อยกว่า 1 wei ต่อการสวอปและถือว่าไม่มีนัยสำคัญ ไม่มีค่าคงที่ถูกยืนยันในการดำเนินการซ้ำ N ครั้ง Fuzzers ที่ไม่มีการสร้างแบบจำลองลำดับที่มีสถานะไม่สามารถค้นพบสิ่งนี้

การบรรเทา: ยืนยันค่าคงที่ที่คงอยู่ในการดำเนินการซ้ำๆ ทดสอบด้วยขนาดกลุ่มที่ต่อต้าน ใช้การตรวจสอบอย่างเป็นทางการเพื่อพิสูจน์ว่าขอบเขตข้อผิดพลาดการปัดเศษยังคงอยู่ในระดับที่ยอมรับได้ภายใต้ลำดับการดำเนินการใดๆ

ประเภทช่องโหว่: ข้อผิดพลาดความแม่นยำทางคณิตศาสตร์ในสูตร AMM

การเจาะลึก: Balancer DeFi Protocol Suffers Massive Exploit | Balancer Hack Explained with Multi-Chain Details

GMX: ความล้มเหลวของขอบเขตระบบ ($42M)

9 กรกฎาคม 2025

GMX โปรโตคอลซื้อขาย perpetuals ที่จัดการปริมาณการซื้อขายหลายพันล้าน ถูกโจมตี 42 ล้านดอลลาร์ การโจมตีไม่ได้มาจากบั๊กในตรรกะการซื้อขายหลัก มันปรากฏที่ขอบเขตระหว่างส่วนประกอบ: ที่ออราเคิลพบกับการคำนวณมาร์จิ้น ที่ตรรกะการชำระบัญชีโต้ตอบกับโครงสร้างพื้นฐานบริดจ์

วิธีการทำงาน:

ช่องโหว่มีอยู่ในวิธีที่ส่วนประกอบเหล่านี้โต้ตอบกัน ไม่ใช่ในส่วนประกอบใดส่วนประกอบหนึ่ง เมื่อออราเคิลอัปเดตราคา ข้อกำหนดมาร์จิ้นเปลี่ยนแปลง และตรรกะการชำระบัญชีตอบสนอง ผู้โจมตีน่าจะพบวิธีจัดการปฏิสัมพันธ์เหล่านี้ บางทีโดยการจับเวลาการอัปเดตออราเคิลกับการคำนวณมาร์จิ้น ประมาณ 9.6 ล้านดอลลาร์ถูกบริดจ์ไปยัง Ethereum ทันทีหลังการโจมตี บ่งชี้การวางแผนอย่างรอบคอบ

ทำไมมันจึงสำคัญ (มุมมองสถาปัตยกรรมระบบ):

ส่วนประกอบแต่ละรายการที่ตรวจสอบอย่างดียังสามารถล้มเหลวเมื่อรวมกัน ช่องโหว่ไม่อยู่ในสัญญาใดสัญญาหนึ่ง มันอยู่ในช่องว่างระหว่างส่วนประกอบ ในวิธีที่พวกมันสื่อสารและโต้ตอบกัน เมื่อโปรโตคอลมีความซับซ้อนและประกอบได้มากขึ้น พื้นผิวการโจมตีเติบโตที่ขอบเขตส่วนประกอบ

สิ่งที่การตรวจสอบพลาด: กระบวนการตรวจสอบแบบดั้งเดิมมักเน้นหนักที่ส่วนประกอบแยกส่วน การทดสอบการรวมมีอยู่ แต่อาจไม่ครอบคลุมสถานการณ์ที่ต่อต้านซึ่งผู้โจมตีสามารถจับเวลาการดำเนินการข้ามขอบเขตส่วนประกอบ

การบรรเทา: ใช้การทดสอบการรวมที่จำลองพฤติกรรมระบบเต็มรูปแบบ ใช้กรอบการจำลองที่ต่อต้านที่สามารถสร้างแบบจำลองปฏิสัมพันธ์ระหว่างส่วนประกอบ ทดสอบการโจมตีด้านเวลาที่การดำเนินการเรียงลำดับเพื่อใช้ประโยชน์จากปฏิสัมพันธ์ส่วนประกอบ

ประเภทช่องโหว่: ความล้มเหลวของการรวมระบบ

การเจาะลึก: GMX Exploit Coverage

Cork Protocol: การจัดการอนุพันธ์ Liquid Staking ($12M)

28 พฤษภาคม 2025

Cork Protocol สูญเสียประมาณ 3,761 wstETH (มูลค่าประมาณ 12 ล้านดอลลาร์) เนื่องจากช่องโหว่ในวิธีจัดการอนุพันธ์ liquid staking อนุพันธ์ liquid staking เช่น stETH, wstETH และ osETH แนะนำการเปลี่ยนแปลงสถานะที่ซ่อนอยู่ อัตราแลกเปลี่ยนระหว่าง wstETH และ ETH เปลี่ยนแปลงตามเวลาเมื่อรางวัล staking สะสม

วิธีการทำงาน:

การโจมตีเกี่ยวข้องกับความไม่ตรงกันระหว่างวิธีที่ Cork Protocol สร้างแบบจำลองการสะสมมูลค่าของ wstETH และวิธีที่มันทำงานจริง โปรโตคอลน่าจะสมมติความสัมพันธ์แบบคงที่ 1:1 ที่ไม่เป็นจริง ผู้โจมตีสามารถฝาก wstETH เมื่ออัตราแลกเปลี่ยนเอื้ออำนวย รอให้มันสะสมมูลค่า จากนั้นถอนมากกว่าที่พวกเขาควรจะทำได้

ทำไมมันจึงสำคัญ (มุมมององค์กร):

สิ่งนี้เน้นช่องว่างความรู้ขององค์กร ทีมพัฒนาหลายทีมปฏิบัติต่อโทเค็น ERC-20 ทั้งหมดในลักษณะเดียวกัน แต่อนุพันธ์ liquid staking ทำงานแตกต่างกัน นี่ไม่ใช่แค่ปัญหาโค้ด มันเป็นปัญหาการจัดการความรู้ ทีมต้องมีกระบวนการในการระบุและจัดทำเอกสารพฤติกรรมเฉพาะโทเค็นก่อนการรวม

การบรรเทา: ใช้ฟังก์ชันอัตราแลกเปลี่ยนของโทเค็นเสมอ (เช่น wstETH.getStETHByWstETH()) ไม่ต้องสมมติความสัมพันธ์ 1:1 คำนึงถึงการสะสมมูลค่าตามเวลาในการคำนวณใดๆ ที่เกี่ยวข้องกับ LSDs

ประเภทช่องโหว่: ความเข้าใจผิดเกี่ยวกับกลไกโทเค็น

การเจาะลึก: Cork Protocol Hacked for $12M, Smart Contracts Paused

กรณีขอบเขตที่น่าสนใจ

การแฮกเหล่านี้เปิดเผยบทเรียนที่แคบกว่าแต่ยังคงให้คำแนะนำเกี่ยวกับประเภทช่องโหว่เฉพาะ

Bunni: การสะสมข้อผิดพลาดความแม่นยำ ($2.4–8.3M)

2 กันยายน 2025

Bunni โปรโตคอล concentrated liquidity ถูกโจมตีผ่านบั๊กความแม่นยำ/การปัดเศษในระบบบัญชี LP การสูญเสียที่แน่นอนแตกต่างกันตามแหล่งที่มา (2.4M รายงานในตอนแรก การวิเคราะห์ในภายหลังแนะนำสูงถึง 8.3M)

วิธีการทำงาน:

ผู้โจมตีพบวิธีทำการฝากและถอนซ้ำๆ ที่ใช้ประโยชน์จากการปัดเศษในความโปรดปรานของพวกเขา แต่ละการดำเนินการดึงจำนวนเล็กน้อย แต่ในหลายการดำเนินการ จำนวนเล็กน้อยเหล่านั้นเพิ่มขึ้นเป็นล้าน

ทำไมมันจึงสำคัญ (มุมมองวิธีการทดสอบ):

ชุดทดสอบส่วนใหญ่สร้างแบบจำลองการดำเนินการเดียว ไม่ใช่ลำดับการดำเนินการ การทดสอบอาจตรวจสอบว่าการฝากเดียวคำนวณส่วนแบ่งอย่างถูกต้อง แต่จะไม่จับข้อผิดพลาดความแม่นยำที่ปรากฏหลังจากการดำเนินการหลายสิบครั้ง Fuzzers ที่ไม่สร้างแบบจำลองลำดับที่มีสถานะพลาดปัญหาเหล่านี้

การบรรเทา: ใช้ไลบรารีคณิตศาสตร์ที่จัดตั้งขึ้น (เช่น PRBMath, ABDKMath) ทดสอบลำดับการดำเนินการ ไม่ใช่แค่การดำเนินการเดียว พิจารณาใช้ความแม่นยำที่สูงขึ้นภายในแม้ว่าอินเทอร์เฟซภายนอกใช้ความแม่นยำมาตรฐาน

ประเภทช่องโหว่: ข้อผิดพลาดความแม่นยำ/การปัดเศษในการบัญชี LP

การเจาะลึก: Bunni V2 Exploit: $8.3M Drained

Garden Finance: รูปแบบการโจมตีหลายเชน ($5.5M)

30 ตุลาคม 2025

Garden Finance ถูกโจมตี 5.5 ล้านดอลลาร์บวกในหลายเชน ผู้โจมตีโจมตีบนเชนหนึ่ง จากนั้นใช้บริดจ์ข้ามเชนเพื่อย้ายสินทรัพย์ที่ถูกขโมยไปยังเชนอื่น สวอปผ่าน DEXs ต่างๆ เพื่อทำให้รอยเท้าคลุมเครือ

ทำไมมันจึงสำคัญ (มุมมองการสร้างแบบจำลองภัยคุกคาม):

การปรับใช้หลายเชนสร้างพื้นผิวการโจมตีใหม่ แบบจำลองภัยคุกคามต้องคำนึงถึงเวกเตอร์การโจมตีข้ามเชน ผู้โจมตีอาจโจมตีโปรโตคอลของคุณบนเชนหนึ่ง จากนั้นใช้โครงสร้างพื้นฐานข้ามเชนเพื่อหนีหรือทำให้รอยเท้าคลุมเครือ

การบรรเทา: ออกแบบแบบจำลองภัยคุกคามที่รวมเวกเตอร์การโจมตีข้ามเชน เข้าใจวิธีการทำงานของบริดจ์และสมมติฐานความปลอดภัยของพวกมัน พิจารณาใช้การตรวจสอบและการแจ้งเตือนข้ามเชน

ประเภทช่องโหว่: รูปแบบการโจมตีหลายเชน

การเจาะลึก: Garden Finance Breach Coverage

Nemo Protocol: เมื่อภาษา "ปลอดภัย" ไม่เพียงพอ ($2.4M)

8 กันยายน 2025

Nemo Protocol บน Sui ถูกโจมตี 2.4M ผู้โจมตีบริดจ์ USDC ที่ถูกขโมยผ่าน Circle จาก Arbitrum ไปยัง Ethereum การโจมตีเกิดขึ้นแม้จะมีคุณสมบัติความปลอดภัยของ Move

ทำไมมันจึงสำคัญ (มุมมองเครื่องมือ):

ระบบประเภทของ Move ป้องกันบั๊กบางอย่าง แต่ไม่ได้จัดการกับประเภทช่องโหว่ระดับโปรโตคอลทั้งหมด หากตรรกะเศรษฐกิจของโปรโตคอลของคุณมีข้อบกพร่อง หากการควบคุมการเข้าถึงของคุณอ่อนแอ หากการรวมออราเคิลของคุณเสี่ยง ระบบประเภทของ Move ไม่ช่วย

ประเภทช่องโหว่: ข้อผิดพลาดตรรกะเศรษฐกิจในระบบนิเวศที่ไม่ใช่ EVM

การเจาะลึก: Nemo Protocol Exploit Details

ส่วนที่เหลือ: ความล้มเหลวในการดำเนินงาน

การแฮกอื่นๆ หลายรายการในปี 2025 แสดงถึงความล้มเหลวในการดำเนินงานที่ตรงไปตรงมามากกว่าช่องโหว่ทางเทคนิคใหม่:

  • Unleash Protocol ($3.9M, 30 ธันวาคม): การระบายโดยไม่ได้รับอนุญาต น่าจะเป็นการอนุญาตที่ถูกบุกรุก
  • ArcadiaFi ($2.5M, 15 กรกฎาคม): การใช้ในทางที่ผิดของ Allowance/approval บนเชน Base
  • NewGoldProtocol ($2M, 18 กันยายน): การโจมตีโทเค็น เงินส่งผ่าน Tornado Cash
  • SuperRare ($730K, 28 กรกฎาคม): การโจมตีแพลตฟอร์ม NFT
  • USPD ($1M, 5 ธันวาคม): การโจมตีการอนุมัติโทเค็น
  • 402bridge ($17K, 28 ตุลาคม): การโจมตีบริดจ์ขนาดเล็ก

เหตุการณ์เหล่านี้ปฏิบัติตามรูปแบบที่รู้จักกันดี: คีย์ admin ที่ถูกบุกรุก การอนุมัติโทเค็นที่มากเกินไป และความล้มเหลวในการควบคุมการเข้าถึง โซลูชันเป็นที่รู้จัก: ใช้ multisig สำหรับฟังก์ชัน admin ใช้การควบคุมการเข้าถึงที่เหมาะสม ตรวจสอบการอนุมัติที่มากเกินไป

สรุป

มองข้ามการแฮกของปี 2025 รูปแบบหลายอย่างปรากฏขึ้น ความถูกต้องทางเศรษฐกิจมีความสำคัญเท่ากับความปลอดภัยของโค้ด การสร้างแบบไม่จำกัดของ Yearn และข้อผิดพลาดการปัดเศษของ Balancer แสดงให้เห็นว่าโปรโตคอลต้องการการตรวจสอบอย่างเป็นทางการของโมเดลเศรษฐกิจของพวกมัน ไม่ใช่แค่การตรวจสอบโค้ด ขอบเขตระบบซ่อนความซับซ้อน การโจมตีของ GMX แสดงให้เห็นว่าส่วนประกอบที่ตรวจสอบอย่างดียังสามารถล้มเหลวเมื่อรวมกัน การทดสอบการรวมและการจำลองที่ต่อต้านเป็นสิ่งจำเป็น

ความแม่นยำและการปัดเศษยังคงอันตราย การโจมตีของ Bunni เป็นการเตือนความจำว่าช่องโหว่ทางคณิตศาสตร์จุดคงที่ยังคงอยู่ ทดสอบลำดับการดำเนินการ ไม่ใช่แค่การดำเนินการเดียว ข้ามเชนสร้างพื้นผิวการโจมตีใหม่ Garden Finance และ Nemo Protocol แสดงให้เห็นว่าการปรับใช้หลายเชนต้องการโมเดลความปลอดภัยที่คำนึงถึงเวกเตอร์การโจมตีข้ามเชน ความปลอดภัยของภาษาไม่ขจัดบั๊กทางเศรษฐกิจ Nemo Protocol แสดงให้เห็นว่าภาษาที่ปลอดภัยต่อประเภทป้องกันบั๊กบางอย่างแต่ไม่ได้จัดการกับข้อผิดพลาดตรรกะเศรษฐกิจ สัญญาเก่าเป็นความเสี่ยงอย่างต่อเนื่อง การโจมตีเดือนธันวาคมของ Yearn แสดงให้เห็นว่าสัญญาที่เลิกใช้แล้วยังคงเปราะบาง และการโจมตีหนึ่งครั้งสามารถดึงความสนใจไปที่โครงสร้างพื้นฐานเก่า มีกลยุทธ์การเลิกใช้ที่ชัดเจนและการตรวจสอบอย่างต่อเนื่อง

ชอบบทความนี้หรือไม่? คลิกติดตามเพื่อรับข้อมูลอัปเดต


Audited, Tested, and Still Broken: Smart Contract Hacks of 2025 ถูกเผยแพร่ครั้งแรกใน Coinmonks บน Medium ซึ่งผู้คนกำลังสนทนาต่อโดยการเน้นและตอบกลับเรื่องราวนี้

โอกาสทางการตลาด
Smart Blockchain โลโก้
ราคา Smart Blockchain(SMART)
$0,005335
$0,005335$0,005335
+0,11%
USD
Smart Blockchain (SMART) กราฟราคาสด
ข้อจำกัดความรับผิดชอบ: บทความที่โพสต์ซ้ำในไซต์นี้มาจากแพลตฟอร์มสาธารณะและมีไว้เพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น ซึ่งไม่ได้สะท้อนถึงมุมมองของ MEXC แต่อย่างใด ลิขสิทธิ์ทั้งหมดยังคงเป็นของผู้เขียนดั้งเดิม หากคุณเชื่อว่าเนื้อหาใดละเมิดสิทธิของบุคคลที่สาม โปรดติดต่อ crypto.news@mexc.com เพื่อลบออก MEXC ไม่รับประกันความถูกต้อง ความสมบูรณ์ หรือความทันเวลาของเนื้อหาใดๆ และไม่รับผิดชอบต่อการดำเนินการใดๆ ที่เกิดขึ้นตามข้อมูลที่ให้มา เนื้อหานี้ไม่ถือเป็นคำแนะนำทางการเงิน กฎหมาย หรือคำแนะนำจากผู้เชี่ยวชาญอื่นๆ และไม่ถือว่าเป็นคำแนะนำหรือการรับรองจาก MEXC

คุณอาจชอบเช่นกัน

5 คริปโตที่ดีที่สุดที่ควรซื้อตอนนี้: รักษากำไรของคุณก่อนรอบกระทิงครั้งต่อไป!

5 คริปโตที่ดีที่สุดที่ควรซื้อตอนนี้: รักษากำไรของคุณก่อนรอบกระทิงครั้งต่อไป!

ช่วงโอกาสในตลาดสินทรัพย์ดิจิทัลกำลังปิดลงเร็วกว่าที่เทรดเดอร์ส่วนใหญ่คิด ในขณะที่นักลงทุนหลายคนรอให้สื่อกระแสหลักยืนยัน
แชร์
Blockonomi2026/04/10 01:02
Federal Land มั่นคง เตรียมแผนฉุกเฉินท่ามกลางสงครามอิหร่าน

Federal Land มั่นคง เตรียมแผนฉุกเฉินท่ามกลางสงครามอิหร่าน

บริษัทพัฒนาอสังหาริมทรัพย์ Federal Land, Inc. กล่าวว่าการดำเนินงานยังคงมั่นคงแม้จะเกิดสงครามในตะวันออกกลาง ขณะเดียวกันก็เตรียมมาตรการฉุกเฉินเพื่อรองรับผลกระทบที่อาจเกิดขึ้น
แชร์
Bworldonline2026/04/10 00:04
ทรัมป์เตือนถึงการเพิ่มความรุนแรงครั้งใหญ่หากกระบวนการสันติภาพกับอิหร่านล้มเหลว | The wRap

ทรัมป์เตือนถึงการเพิ่มความรุนแรงครั้งใหญ่หากกระบวนการสันติภาพกับอิหร่านล้มเหลว | The wRap

ข่าวหลักวันนี้: สงครามกับอิหร่าน, ความช่วยเหลือสำหรับ PUV, Artemis II
แชร์
Rappler2026/04/09 22:36

ข่าวสดตลอด 24/7

มากกว่า

PRL $30,000 + 15,000 USDT

PRL $30,000 + 15,000 USDTPRL $30,000 + 15,000 USDT

ฝาก & เทรด PRL เพื่อเพิ่มรางวัลของคุณ!