無効化されることなく削除されたモジュールは、プロトコルのステートマシンにおいてそのアクティブな権限を保持します。
攻撃者はこれを利用して、非推奨のモジュール(例:バックドア、レガシーガバナンス)を再活性化したり、他のコンポーネントとの予期しない相互作用を引き起こしたりすることができます。
2022年の@QubitFinによる$80Mのハッキングは、非推奨化された後もミンティング権限を保持していたブリッジコントラクトを悪用しました。
@CertoraIncのようなツールを使用して、操作順序の不変性を数学的に証明してください。
各ステートトランジション(例:ModuleDisabled、ModuleRemoved)について詳細なログを発信します。
@FortaNetworkのような監視ツールと統合して、リアルタイムで順序が乱れた操作をフラグ付けします。