
با رشد دیفای و توکنهای جدید، توانایی بررسی قراردادهای هوشمند (Smart Contracts) به یک مهارت ارزشمند تبدیل شده. حتی اگر برنامهنویس نیستید، با ابزارهایی مثل Etherscan میتوانید بررسیهای اولیه امنیتی انجام دهید و از سرمایه خود محافظت کنید. در این راهنمای مقدماتی، نحوه بررسی قراردادهای هوشمند با Etherscan را آموزش میدهیم.
قرارداد هوشمند چیست؟
قرارداد هوشمند کدی است که روی بلاکچین اجرا میشود. وقتی شرایط تعریفشده برآورده شود، کد بهصورت خودکار اجرا میشود — بدون نیاز به واسطه. در اتریوم، قراردادها با Solidity نوشته میشوند. هر توکن ERC-20، هر پروتکل DeFi و هر NFT یک قرارداد هوشمند است. طبق ethereum.org، امنیت قراردادهای هوشمند حیاتی است.
Etherscan چیست؟
Etherscan یک blockchain explorer برای شبکه اتریوم است که امکان مشاهده همه تراکنشها، آدرسها و قراردادها را میدهد. این ابزار رایگان است و اطلاعات کامل درباره هر قرارداد هوشمند ارائه میدهد.
چکلیست بررسی قرارداد با Etherscan
مرحله ۱: پیدا کردن قرارداد
آدرس قرارداد توکن را در etherscan.io جستجو کنید. آدرس قرارداد ۴۲ کاراکتر شروع میشود با ۰x. میتوانید آدرس را از سایت رسمی پروژه، CoinGecko یا CoinMarketCap پیدا کنید.
مرحله ۲: بررسی Verified Contract
روی تب “Contract” کلیک کنید. اگر کنار آدرس تیک سبز ✅ و نوشته “Verified” باشد، کد قرارداد عمومی است و میتوان آن را خواند. اگر “Not Verified” بود، کد مخفی است — این یک نشانه هشدار جدی است.
مرحله ۳: بررسی نقدینگی و هولدرها
در تب “Holders” میتوانید توزیع توکن را ببینید. اگر چند آدرس بیشتر از ۵۰٪ توکنها را دارند، ریسک دستکاری بالاست.
مرحله ۴: بررسی توابع مشکوک
در کد قرارداد به دنبال این توابع خطرناک بگردید:
mint()بدون محدودیت: میتواند توکن بینهایت بسازدblacklist()یاpause(): میتواند آدرسهای خاص را مسدود کندsetTaxFee()با مقدار بالا: میتواند tax را به ۱۰۰٪ برساندonlyOwnerروی توابع حیاتی: مالک کنترل کامل دارد
مرحله ۵: بررسی تراکنشهای اولیه
در تب “Transactions”، تراکنشهای اولیه پروژه را بررسی کنید. آیا walletهای بزرگ توکن زیادی خریدهاند؟ آیا همه تراکنشهای اولیه از یک آدرس هستند؟
ابزارهای تکمیلی
| ابزار | کاربرد |
|---|---|
| Etherscan | explorer اصلی اتریوم |
| BscScan | explorer BNB Chain |
| Solscan | explorer Solana |
| Token Sniffer | تشخیص Honeypot خودکار |
| GoPlus Security | API امنیت توکن |
| CertiK | آدیت حرفهای |
برای بررسی امنیت توکنهای اتریوم به ETH نیاز دارید. میتوانید اتریوم را از ارزینجا خریداری کنید. همچنین برای شناسایی کلاهبرداریها، راهنمای شناسایی Rug Pull را بخوانید.
نتیجهگیری
بررسی قراردادهای هوشمند نیازی به دانش برنامهنویسی پیشرفته ندارد. با Etherscan و ابزارهای رایگان میتوانید بررسیهای اولیه انجام دهید. Verify شده بودن کد، توزیع هولدرها و نبود توابع مشکوک سه نکته اصلی هستند. برای پروژههای بزرگتر، حتماً آدیت CertiK یا PeckShield را بررسی کنید.
آدیت قرارداد هوشمند با Etherscan: راهنمای گامبهگام
Etherscan ابزار اصلی برای بررسی اولیه قراردادهای هوشمند است. مراحل بررسی: اول، آدرس قرارداد را در Etherscan جستجو کنید. اگر قرارداد «Verified» باشد، یعنی کد Solidity آن برای عموم در دسترس است. دوم، به تب «Contract» بروید و کد منبع را ببینید. سوم، تب «Read Contract» را بررسی کنید — میتوانید توابع قرارداد را فراخوانی کنید. چهارم، به تاریخچه تراکنشها نگاه کنید — آیا تراکنشهای مشکوک با مبالغ بالا به یک آدرس خاص ارسال شده؟ پنجم، با ابزار «Token Tracker» سهامداران بزرگ توکن را بررسی کنید — اگر بیش از ۳۰-۴۰ درصد در دست یک آدرس است، ریسک بالا است. ششم، تاریخ استقرار (Deploy) قرارداد را بررسی کنید — قراردادهای خیلی جدید ریسک بیشتری دارند. با این روشها میتوانید بسیاری از پروژههای مشکوک را شناسایی کنید.
شرکتهای معتبر آدیت قرارداد هوشمند که باید بشناسید
آدیت حرفهای توسط شرکتهای تخصصی نیازمند دانش فنی عمیق است که برای کاربر عادی ممکن نیست. اما دانستن اینکه آیا یک پروژه توسط شرکت معتبری آدیت شده مهم است. CertiK یکی از معروفترین شرکتهای آدیت است که Security Score پروژهها را منتشر میکند. Trail of Bits که هارد فورکهای اتریوم را هم آدیت میکند. OpenZeppelin که کتابخانههای استاندارد را هم توسعه میدهد. Hacken که به ویژه در پروژههای GameFi و DeFi تجربه دارد. ConsenSys Diligence که یکی از قدیمیترین شرکتهای آدیت اتریوم است. توجه داشته باشید که حتی آدیت شدن توسط شرکتهای معتبر ضمانت کامل امنیت نیست — هک Euler Finance با وجود آدیت CertiK اتفاق افتاد. اما آدیت نشدن یک پرچم قرمز جدی است.
آسیبپذیریهای رایج قراردادهای هوشمند که باید بشناسید

برای ارزیابی امنیت یک قرارداد هوشمند، آشنایی با آسیبپذیریهای رایج ضروری است. Reentrancy Attack: مشهورترین حمله که باعث هک DAO در ۲۰۱۶ شد — قرارداد مخرب میتواند قبل از اتمام تراکنش اول، آن را دوباره فراخوانی کند. Integer Overflow/Underflow: وقتی اعداد از محدوده مجاز خارج میشوند — در Solidity قدیمی این میتوانست منجر به انتقال توکنهای بینهایت شود (حالا با SafeMath حل شده). Flash Loan Attack: قرضگیری بدون وثیقه در یک تراکنش برای دستکاری قیمت. Access Control Issues: توابعی که باید خصوصی باشند اما عمومی هستند. Oracle Manipulation: دستکاری دادههای قیمت که از اوراکلهای ضعیف میآیند. Price Oracle front-running: معامله قبل از اینکه آپدیت قیمت اوراکل اتفاق بیفتد. دانستن این آسیبپذیریها به شما کمک میکند هنگام مطالعه گزارشهای آدیت، بدانید به دنبال چه چیزی بگردید.
ابزارهای خودکار تحلیل قرارداد هوشمند برای کاربران غیرتخصصی
اگر مهندس نرمافزار نیستید، ابزارهای خودکار میتوانند کمک کنند. De.Fi Shield آدرس قرارداد را میگیرد و یک گزارش ریسک ساده ارائه میدهد. GoPlus Token Security API اطلاعات امنیتی توکن را نشان میدهد — از جمله اینکه آیا مالک میتواند بینهایت توکن ضرب کند. Slither یک ابزار آنالیز استاتیک برای کد Solidity است که توسعهدهندگان استفاده میکنند اما کاربران پیشرفته هم میتوانند از آن بهره ببرند. DeFiSafety امتیاز کیفی به پروتکلهای DeFi میدهد بر اساس میزان شفافیت و کیفیت مستندات. Immunefi پلتفرم Bug Bounty معروف است — پروژههایی که در آن برنامه Bug Bounty دارند، متعهدتر به امنیت هستند. استفاده از ترکیب این ابزارها یک دید جامعتر از ریسک پروژه میدهد.
چه زمانی باید نگران امنیت قرارداد هوشمند باشید؟
برخی نشانهها باعث میشوند باید با احتیاط بیشتری در یک پروژه سرمایهگذاری کنید یا اصلاً از آن دوری کنید. اگر قرارداد Verified نیست، باید بدانید که چه کدی اجرا میشود. اگر توابع مالکیتی (Owner Functions) بدون محدودیت در کد وجود دارند — مثل توانایی تغییر نرخهای خاص. اگر آدیت فقط از یک شرکت کمتر شناختهشده انجام شده. اگر توکن قراردادی «Proxiable» است (قابل ارتقاء) بدون مکانیزم کنترل جامعه — یعنی مالک میتواند کد را تغییر دهد. اگر Timelock برای تغییرات مهم وجود ندارد — Timelock به جامعه زمان میدهد که تغییرات مشکوک را شناسایی کنند. پروژههایی که TVL بالایی دارند و به سرعت رشد کردهاند اما آدیت معتبری ندارند، جذابترین هدف برای هکرها هستند. برای سرمایهگذاری امنتر از طریق ارزینجا میتوانید ارزهای اثباتشده را تهیه کنید.
برنامههای Bug Bounty: انگیزه برای امنیت بیشتر
برنامههای Bug Bounty یک مکانیزم مهم برای بهبود امنیت قراردادهای هوشمند هستند. در این برنامهها، پروژه جایزه نقدی برای کشف آسیبپذیریها پیشنهاد میدهد. Immunefi بزرگترین پلتفرم Bug Bounty کریپتو است — برخی پروژهها جوایز میلیون دلاری ارائه میدهند. Wormhole پس از هک ۳۲۰ میلیون دلاری، یک برنامه Bug Bounty ۱۰ میلیون دلاری راهاندازی کرد. یافتن آسیبپذیری امنیتی و گزارش مسئولانه آن به جای بهرهبرداری، درآمد قابل توجهی میتواند ایجاد کند و به اکوسیستم کمک میکند. اگر در برنامهنویسی Solidity مهارت دارید، Bug Bounty میتواند یک منبع درآمد جذاب باشد. وجود برنامه Bug Bounty با مبالغ بالا نشانهای است که پروژه به امنیت اهمیت میدهد.
مقایسه سطحهای آدیت: اولیه تا جامع
| سطح آدیت | روش | زمان | هزینه | مناسب برای |
|---|---|---|---|---|
| بررسی Etherscan | مستقل | ۱۵ دقیقه | رایگان | تمام کاربران |
| ابزار خودکار (De.Fi) | خودکار | ۵ دقیقه | رایگان | تمام کاربران |
| آدیت جزئی | حرفهای | ۱-۲ هفته | ۲,۰۰۰-۵,۰۰۰ دلار | پروژههای کوچک |
| آدیت کامل | حرفهای | ۲-۴ هفته | ۱۰,۰۰۰-۵۰,۰۰۰ دلار | پروژههای متوسط |
| آدیت جامع (CertiK) | شرکت معتبر | ۴-۸ هفته | ۵۰,۰۰۰+ دلار | پروتکلهای بزرگ |
یادگیری Solidity برای آدیت مستقل: از کجا شروع کنیم؟
اگر میخواهید قابلیت آدیت اولیه قراردادهای هوشمند را کسب کنید، یادگیری پایههای Solidity ضروری است. CryptoZombies.io یک بازی تعاملی برای یادگیری Solidity است که برای مبتدیان بسیار مناسب است. پس از آن، Buildspace.so دورههای ساختن پروژههای واقعی را دارد. برای آدیت تخصصی، دورههای Cyfrin Updraft و DeFi Security Summit مرجعهای خوبی هستند. همچنین مطالعه CTFهای امنیتی مثل Ethernaut و Capture the Ether روش عملی یادگیری حملات رایج است. داشتن پایه برنامهنویسی (ترجیحاً Python یا JavaScript) یادگیری Solidity را تسریع میکند. با چند ماه مطالعه منظم، میتوانید قراردادهای ساده را بررسی و آسیبپذیریهای اولیه را شناسایی کنید. این مهارت در بازار کار بلاکچین بسیار ارزشمند است.
تاریخچه بزرگترین هکهای قرارداد هوشمند: از DAO تا Euler
بررسی هکهای بزرگ درسهای ارزشمندی برای درک اهمیت آدیت میدهد. هک DAO (۲۰۱۶): ۶۰ میلیون دلار از طریق Reentrancy Attack — این باعث هارد فورک اتریوم شد. Poly Network (۲۰۲۱): ۶۱۱ میلیون دلار از طریق آسیبپذیری در مکانیزم کنترل دسترسی — هکر بعداً پول را برگرداند! Ronin Bridge (۲۰۲۲): ۶۲۵ میلیون دلار از طریق سرقت کلیدهای خصوصی اعتبارسنج. Wormhole (۲۰۲۲): ۳۲۰ میلیون دلار از طریق باگ در تأیید امضا. Euler Finance (۲۰۲۳): ۱۹۷ میلیون دلار از طریق Flash Loan Attack — جالب اینکه حملهکننده بخش عمده پول را برگرداند. هر یک از این هکها اهمیت آدیت دقیق و مدیریت مناسب کلیدها را نشان میدهد. مجموع داراییهای از دست رفته در هکهای DeFi در سالهای ۲۰۲۱ تا ۲۰۲۳ بیش از ۸ میلیارد دلار بود.
راهنمای بررسی امنیت توکن با ابزار Token Sniffer
Token Sniffer (tokensniffer.com) یکی از سادهترین ابزارهای بررسی امنیت توکن است. کافی است آدرس توکن را در آن وارد کنید تا گزارشی اتوماتیک دریافت کنید. این گزارش شامل: بررسی وجود Honey Pot، تشخیص Tax مخفی در تراکنشها، شناسایی توابع مشکوک Owner، بررسی میزان تمرکز هولدرها و مقایسه با کدهای توکنهای کلاهبردار قبلی است. اگر امتیاز پایینتر از ۵۰ از ۱۰۰ بود، باید با احتیاط بسیار بیشتری با توکن برخورد کنید. همچنین GoPlus Security API گزارشهای دقیقتری ارائه میدهد و با بسیاری از DEX aggregator ها یکپارچه شده است. این ابزارها مثل خط اول دفاع هستند — سریع و رایگان — اما جایگزین آدیت حرفهای نیستند. استفاده همزمان از چند ابزار یک دید جامعتر میدهد.

Multisig Wallet: چطور پروژهها از خزانه خود محافظت میکنند
یکی از نشانههای پروژههای جدی، استفاده از Multisig Wallet برای مدیریت خزانه است. در یک Multisig، برای هر تراکنش مهم، امضای چند نفر (مثلاً ۳ از ۵) نیاز است. این به معنای آن است که هیچ فرد منفردی نمیتواند وجوه خزانه را به تنهایی منتقل کند. Gnosis Safe معروفترین Multisig است که بسیاری از پروژههای DeFi از آن استفاده میکنند. برای بررسی، آدرس خزانه پروژه را در Etherscan چک کنید — اگر از Gnosis Safe استفاده میکند، سازگارتر با حاکمیت غیرمتمرکز است. همچنین Timelock قراردادی است که بین تصمیمگیری و اجرا تأخیر ایجاد میکند (مثلاً ۴۸ ساعت) — این به جامعه فرصت میدهد که تغییرات مشکوک را متوقف کنند. Compound و Uniswap هر دو Timelock و Multisig دارند که نشانه بلوغ حاکمیتی آنهاست.
جمعبندی: آدیت به عنوان سرمایهگذاری در امنیت
آدیت قرارداد هوشمند نه یک هزینه بلکه یک سرمایهگذاری در اعتماد است. برای کاربران عادی، بررسی Etherscan، استفاده از ابزارهای خودکار و مطالعه گزارشهای آدیت موجود کافی است. برای توسعهدهندگان، آدیت حرفهای قبل از راهاندازی یک ضرورت است نه یک انتخاب. با رشد TVL دیفای، هکرها انگیزه بیشتری برای یافتن آسیبپذیری دارند. هر دلاری که در آدیت صرف میشود ارزانتر از هزینه هک است. مهارت بررسی اولیه قراردادها را یاد بگیرید — این یکی از ارزشمندترین مهارتها در دنیای Web3 است. برای سرمایهگذاری امن در ارزهای اثباتشده، ارزینجا در دسترس است.
سوالات متداول
آدیت امنیتی توسط شرکت معتبر کافی است؟
آدیت یک لایه امنیتی مهم است اما ضمانت نیست. پروژههای آدیتشده هم هک شدهاند. آدیت به معنی بررسی کد در یک لحظه خاص است — تغییرات بعدی ممکن است مشکل ایجاد کند. همچنین نوع و کیفیت آدیت مهم است.
اگر کد Verify نشده بود، چه کنم؟
بهتر است از آن پروژه فاصله بگیرید. Verify نشده بودن به معنی این است که نمیتوانید بفهمید کد چه کاری میکند. برخی توسعهدهندگان دلایل فنی برای Verify نکردن دارند اما در اکثر موارد علامت هشدار است.
Proxy Contract چیست و چرا خطرناک است؟
Proxy Contract قراردادی است که میتوان کد آن را تغییر داد. در حالی که برای Upgrade کردن پروتکل مفید است، میتواند توسط تیم مخرب برای تغییر قوانین پس از جذب سرمایه استفاده شود. همیشه اطمینان حاصل کنید Proxy upgrade به Multisig نیاز دارد.
Solidity خواندن را از کجا یاد بگیرم؟
برای شروع، سایت رسمی solidity.readthedocs.io مستندات کاملی دارد. Cryptozombies.io یک آموزش گامبهگام تعاملی برای مبتدیان است. با درک پایهای Solidity میتوانید الگوهای مشکوک را شناسایی کنید.
آدیت خودکار (automated audit) چیست؟
ابزارهایی مثل MythX و Slither کد Solidity را بهصورت خودکار آنالیز میکنند و آسیبپذیریهای شناختهشده را پیدا میکنند. اما آدیت خودکار جایگزین آدیت انسانی نیست — فقط یک لایه اول است.