【Solidity】第7章第1回:スマートコントラクトのセキュリティリスク

本記事では、スマートコントラクト開発における代表的なセキュリティリスクと、それを防ぐための基本的な対策について解説します。これらを理解することで、安全なコントラクト設計が可能になります。
0. 記事の概要
この記事を読むメリット
- セキュリティリスクの理解:代表的な脆弱性とその影響を学べます。
- 対策スキルの習得:スマートコントラクトの安全性を高める手法を理解できます。
- 開発品質の向上:安全なコントラクトを設計するための具体的な知識を得られます。
この記事で学べること
- スマートコントラクトの代表的な脆弱性
- 各脆弱性の具体例と影響
- 脆弱性を防ぐための実践的な対策
1. スマートコントラクトのセキュリティリスクとは?

1.1 セキュリティリスクの概要
スマートコントラクトはブロックチェーン上で動作するプログラムであり、不変性や公開性が特徴です。しかし、この特性ゆえにセキュリティリスクが重大な問題となります。主なリスクには以下があります:
- コントラクトのロジックエラー
- 外部呼び出しに伴う脆弱性
- トランザクション順序依存(フロントランニング)
1.2 セキュリティ事故の実例
以下は、過去に起きた有名なセキュリティ事故の例です:
- DAO事件:再入可能性攻撃により、6000万ドル以上が盗まれました。
- Parityウォレット事件:初期化ミスにより、多額の資産がロックされました。
2. 代表的な脆弱性とその影響

2.1 再入可能性攻撃(Reentrancy Attack)
// 再入可能性攻撃の脆弱性例
pragma solidity ^0.8.0;
contract VulnerableContract {
mapping(address => uint256) public balances;
function withdraw(uint256 amount) public {
require(balances[msg.sender] >= amount, "Insufficient balance");
(bool sent, ) = msg.sender.call{value: amount}("");
require(sent, "Failed to send Ether");
balances[msg.sender] -= amount;
}
}
動作解説
このコードでは、外部アドレスにETHを送金する際に再入可能性のリスクが存在します。攻撃者はmsg.sender.call
を利用して再びwithdraw
を呼び出し、繰り返し資金を引き出せます。
2.2 アクセス制御の欠如
// アクセス制御が欠如している例
pragma solidity ^0.8.0;
contract NoAccessControl {
address public owner;
constructor() {
owner = msg.sender;
}
function changeOwner(address newOwner) public {
owner = newOwner; // 誰でもオーナーを変更可能
}
}
動作解説
このコードでは、changeOwner
関数が誰でも呼び出せるため、攻撃者がオーナー権限を奪取する可能性があります。
2.3 フロントランニング
フロントランニングは、トランザクションがブロックチェーンに記録される前に他のユーザーにより盗み見られる攻撃です。
3. セキュリティリスクへの対策

3.1 再入可能性攻撃の防止
// 再入可能性攻撃を防ぐコード例
pragma solidity ^0.8.0;
contract SecureContract {
mapping(address => uint256) public balances;
function withdraw(uint256 amount) public {
require(balances[msg.sender] >= amount, "Insufficient balance");
balances[msg.sender] -= amount;
(bool sent, ) = msg.sender.call{value: amount}("");
require(sent, "Failed to send Ether");
}
}
このコードでは、balances
を更新してから送金処理を行うことで、再入可能性攻撃を防ぎます。
3.2 アクセス制御の追加
// アクセス制御を実装した例
pragma solidity ^0.8.0;
contract AccessControlled {
address public owner;
constructor() {
owner = msg.sender;
}
modifier onlyOwner() {
require(msg.sender == owner, "Not the owner");
_;
}
function changeOwner(address newOwner) public onlyOwner {
owner = newOwner;
}
}
このコードでは、modifier
を使用してアクセス制御を追加しています。
4. 練習問題
以下の課題に挑戦してみましょう:
- 再入可能性攻撃のリスクがない安全な送金関数を実装してください。
- フロントランニングを防ぐためのメカニズムを導入してください。
5. まとめ
本記事では、スマートコントラクトの代表的なセキュリティリスクと、それを防ぐための基本的な対策について解説しました。セキュリティを考慮したコントラクト設計を実践し、安全なDAppを構築してください。