📗
owasp-smart-contract-top-10-ja
  • OWASP Smart Contract Top 10 ja
  • OWASP スマートコントラクト Top 10 日本語版
    • リーダー
  • OWASP スマートコントラクト Top 10 2025 日本語版
    • OWASP スマートコントラクト Top 10 2025
    • SC01:2025 - 不適切なアクセス制御 (Improper Access Control)
    • SC02:2025 - 価格オラクル操作 (Price Oracle Manipulation)
    • SC03:2025 - ロジックエラー (Logic Errors)
    • SC04:2025 - 入力バリデーションの欠如 (Lack of Input Validation)
    • SC05:2025 - 再入可能性 (Reentrancy)
    • SC06:2025 - チェックされていない外部呼び出し (Unchecked External Calls)
    • SC07:2025 - フラッシュローン攻撃 (Flash Loan Attacks)
    • SC08:2025 - 整数オーバーフローとアンダーフロー (Integer Overflow and Underflow)
    • SC09:2025 - 安全でないランダム性 (Insecure Randomness)
    • SC10:2025 - サービス拒否 (Denial Of Service)
  • OWASP スマートコントラクト Top 10 2023 日本語版
    • OWASP スマートコントラクト Top 10 2023
    • SC01:2023 - 再入攻撃 (Reentrancy Attacks)
    • SC02:2023 - 整数オーバーフローとアンダーフロー (Integer Overflow and Underflow)
    • SC03:2023 - タイムスタンプの依存性 (Timestamp Dependence)
    • SC04:2023 - アクセス制御の脆弱性 (Access Control Vulnerabilities)
    • SC05:2023 - フロントランニング攻撃 (Front-running Attacks)
    • SC06:2023 - サービス拒否攻撃 (Denial of Service (DoS) Attacks)
    • SC07:2023 - ロジックエラー (Logic Errors)
    • SC08:2023 - 安全でないランダム性 (Insecure Randomness)
    • SC09:2023 - ガス制限の脆弱性 (Gas Limit Vulnerabilities)
    • SC10:2023 - チェックされていない外部呼び出し (Unchecked External Calls)
Powered by GitBook
On this page
  • 説明:
  • ロジックエラーの事例:
  • 事例 (脆弱なコントラクト):
  • 影響:
  • 対策:
  • 事例 (修正バージョン):
  • ロジックエラーの被害を受けたスマートコントラクトの事例:
  1. OWASP スマートコントラクト Top 10 2025 日本語版

SC03:2025 - ロジックエラー (Logic Errors)

説明:

ロジックエラーは、ビジネスロジック脆弱性とも呼ばれ、スマートコントラクトの捉えにくい欠陥です。これはコントラクトのコードが意図した動作と一致しない場合に発生します。これらのエラーは、報酬分配における計算の誤り、不適切なトークン鋳造メカニズム、貸借ロジックにおける計算の誤りなど、さまざまな形で現れる可能性があります。そのような脆弱性は見つけにくく、コントラクトのロジック内に隠れて発見されるのを待っています。

ロジックエラーの事例:

  1. 報酬分配の誤り: ステークホルダー間での報酬分配の計算ミスにより、不公平な割り当てにつながります。

  2. 不適切なトークン鋳造: 鋳造ロジックがチェックされていないか誤っており、トークンの無制限の生成や意図しない生成を可能にします。

  3. 貸付プールの不均衡: 入出金の追跡が不正確で、プール準備金の不整合を引き起こします。

事例 (脆弱なコントラクト):

// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;

contract Solidity_LogicErrors {
    mapping(address => uint256) public userBalances;
    uint256 public totalLendingPool;

    function deposit() public payable {
        userBalances[msg.sender] += msg.value;
        totalLendingPool += msg.value;
    }

    function withdraw(uint256 amount) public {
        require(userBalances[msg.sender] >= amount, "Insufficient balance");

        // Faulty calculation: Incorrectly reducing the user's balance without updating the total lending pool
        userBalances[msg.sender] -= amount;

        // This should update the total lending pool, but it's omitted here.

        payable(msg.sender).transfer(amount);
    }

    function mintReward(address to, uint256 rewardAmount) public {
        // Faulty minting logic: Reward amount not validated
        userBalances[to] += rewardAmount;
    }
}

影響:

  • ロジックエラーはスマートコントラクトが予期しない動作をしたり、完全に使用できなくなる可能性さえあります。これらのエラーは以下をもたらす可能性があります。

    • 資金の損失: 不正確な報酬分配やプールの不均衡によりコントラクト資金が枯渇します。

    • 過剰なトークン鋳造: トークン供給を膨らませて、信頼と価値を損ないます。

    • 運用上の不備: コントラクトが意図した機能を実行できなくなります。

  • これらの結果、ユーザーやステークホルダーに多大な金銭的損失と運用上の損失をもたらす可能性があります。

対策:

  • 考えられるすべてのビジネスロジックシナリオを網羅する包括的なテストケースを記述して、常にコードを検証します。

  • 徹底的なコードレビューと監査を実施し、潜在的なロジックエラーを特定して修正します。

  • 各機能やモジュールの意図した動作を文書化し、実際の実装と比較して整合性を確認します。

  • 以下のようなガードレールを実装します。

    • 計算エラーを防ぐための安全な数学ライブラリ。

    • トークン鋳造に対する適切なチェックとバランス。

    • 監査可能な報酬分配アルゴリズム。

事例 (修正バージョン):

// SPDX-License-Identifier: MIT
pragma solidity ^0.8.0;

contract Solidity_LogicErrors {
    mapping(address => uint256) public userBalances;
    uint256 public totalLendingPool;

    function deposit() public payable {
        userBalances[msg.sender] += msg.value;
        totalLendingPool += msg.value;
    }

    function withdraw(uint256 amount) public {
        require(userBalances[msg.sender] >= amount, "Insufficient balance");

        // Correctly reducing the user's balance and updating the total lending pool
        userBalances[msg.sender] -= amount;
        totalLendingPool -= amount;

        payable(msg.sender).transfer(amount);
    }

    function mintReward(address to, uint256 rewardAmount) public {
        require(rewardAmount > 0, "Reward amount must be positive");

        // Safeguarded minting logic
        userBalances[to] += rewardAmount;
    }
}

ロジックエラーの被害を受けたスマートコントラクトの事例:

PreviousSC02:2025 - 価格オラクル操作 (Price Oracle Manipulation)NextSC04:2025 - 入力バリデーションの欠如 (Lack of Input Validation)

Last updated 4 months ago

: 包括的な

: 包括的な

Level Finance ハック
ハック分析
BNO ハック
ハック分析