Back to Blog

Bester Blockchain-Transaktions-Explorer für Solana

June 20, 2024
6 min read

Im Jahr 2024 hat sich Solana als eine der beliebtesten Blockchains etabliert. Seine blitzschnelle Geschwindigkeit und niedrigen Gebühren bieten ein außergewöhnliches Benutzererlebnis, während sein hoher Durchsatz und seine geringe Latenz es zur bevorzugten Plattform für dezentrale Anwendungen machen.

BlockSec freut sich bekannt zu geben, dass der Phalcon Explorer nun Solana vollständig unterstützt!

Im Vergleich zu anderen Solana-Scans bietet der Phalcon Explorer:

Für normale Benutzer erleichtert er das Verständnis von Solana-Transaktionen durch:

  • Klärung von Kontobeziehungen und Anzeige von Token-Beständen und -Änderungen für Kontoinhaber
  • Bereitstellung nützlicher Funktionen wie MEV-Transaktions-Tagging und Adresskennzeichnung

Für Entwickler bietet er eine klare und umfassende Ansicht von Funktionsaufrufbeziehungen durch:

  • Anzeige präziserer Funktionsaufrufhierarchien, semantische Darstellung von Ergebnissen und höchste Effizienz bei der Anzeige von Informationen auf dem Bildschirm

🧐 Nehmen wir diese Transaktion als Beispiel, um die Vorteile des Phalcon Explorers zu sehen.

Vereinfachte Kontobeziehungen & Token-Änderungen

Im Vergleich zu anderen Blockchain-Netzwerken hat Solana ein einzigartiges "Token-Konto"-Design. Wenn Monica beispielsweise USDT an Mike übertragen möchte, wären vier Konten beteiligt:

  • A (Monikas Konto)
  • B (Mikes Konto)
  • C (Monikas USDT-Konto)
  • D (Mikes USDT-Konto)

Wir werden dies anhand von Guthabensänderungen und Geldflüssen veranschaulichen.

Guthabensänderungen

Am Beispiel von Guthabensänderungen sortiert der Phalcon Explorer automatisch die Beziehungen zwischen mehreren Konten und identifiziert die intrinsischen Verbindungen zwischen den Konten A und C sowie B und D. Er eliminiert das Konzept der Token-Konten und zeigt nur die USDT-Änderungen für die beiden Hauptentitäten, A und B, in der Transaktion an.

Wenn Sie beispielsweise die Guthabensänderungen des Kontos sexbot.sol auf Solscan einsehen, müssen Sie sowohl die SOL-Guthabensänderung als auch die Token-Guthabensänderung überprüfen:

Auf der Seite "SOL Balance Change" repräsentiert die "Adresse" das Konto des Inhabers.

Solscan_Balance Change 1
Solscan_Balance Change 1

Auf der Seite "Token Balance Change" repräsentiert die "Adresse" das Token-Konto, während der "Owner" das Konto des Inhabers repräsentiert.

Solscan_Balance Change 2
Solscan_Balance Change 2

Der Phalcon Explorer vermittelt dieselbe Information prägnanter durch die folgende Tabelle:

Phalcon Explorer_Balance Change
Phalcon Explorer_Balance Change

Nachdem die Kontobeziehungen sortiert wurden, werden die Daten des Token-Kontos im Abschnitt "Token" angezeigt. Dies reduziert die Informationskomplexität, macht sie klarer und prägnanter und passt besser zu den langjährigen Gewohnheiten der Benutzer bei der Verwendung von Blockchain-Explorern wie Etherscan.

Geldfluss

Das Flussdiagramm folgt einem ähnlichen Prinzip. Nach der Sortierung der Kontobeziehungen werden Token-Konten nicht mehr als Knoten auf derselben Ebene wie die Konten der Eigentümer angezeigt. Stattdessen werden sie direkt als Änderungen von Token-Beträgen dargestellt, was die Klarheit der Geldflüsse verbessert.

Solscan_Fund Flow (click to view larger image)
Solscan_Fund Flow (click to view larger image)
Phalcon Explorer_Fund Flow (click to view larger image)
Phalcon Explorer_Fund Flow (click to view larger image)

Adresskennzeichnungen und weitere nützliche Funktionen

Über 300 Millionen Adresskennzeichnungen

BlockSec hat eine massive Datenbank aufgebaut, die über 20 große Blockchains umfasst, darunter mehr als 300 Millionen Adresskennzeichnungen. Wenn Benutzer Solana-Transaktionen über den Phalcon Explorer einsehen, können sie leicht Ein- und Auszahlungsadressen von Börsen, Projektadressen (wie DeFi- und NFT-Projektadressen), Adressen von Hackern (weiß und schwarz) und Proxy-Vertragsadressen usw. identifizieren.

Phalcon Explorer_Address Labels
Phalcon Explorer_Address Labels

Benutzer können Adresskennzeichnungen auch anpassen, indem sie die Namen der Kennzeichnungen nach Bedarf ändern.

Phalcon Explorer_Custom Address Labels
Phalcon Explorer_Custom Address Labels

Identifizierung von MEV-Transaktionen

Der Phalcon Explorer kann MEV-Transaktionen identifizieren und ein Tag in der oberen linken Ecke der Seite anzeigen.

Phalcon Explorer_MEV Transaction Identification
Phalcon Explorer_MEV Transaction Identification

Schneller Zugriff auf Solscan

Der Phalcon Explorer bietet auch einen Schnellzugriff auf Solscan. Durch Klicken auf das Symbol in der oberen linken Ecke der Seite können Benutzer einfach zu Solscan navigieren.

Phalcon Explorer_Quick Access to Solscan
Phalcon Explorer_Quick Access to Solscan

Klare und umfassende Funktionsaufrufe

Im Gegensatz zu anderen Explorern, die nur zwei Ebenen der Aufruftiefe bieten, bietet der Phalcon Explorer echte Tiefe und Aufrufbegzihungen. Darüber hinaus stellt er den Funktionsaufrufablauf semantisch und strukturiert dar, was ihn präziser, klarer und leichter verständlich macht.

Solscan_Function Call Chart
Solscan_Function Call Chart
Phalcon Explorer_Function Call Chart
Phalcon Explorer_Function Call Chart

Darüber hinaus unterstützt der Phalcon Explorer, im Gegensatz zur üblichen vertikalen Anordnung von Funktionsaufrufen, das Erweitern und Zusammenklappen jeder Ebene. Konto- und Parameterinformationen werden in einem zusammenklappbaren Format angezeigt, wobei Details in Popup-Fenstern nach dem Klicken verfügbar sind.

Phalcon Explorer_Function Call Overview
Phalcon Explorer_Function Call Overview

Dieser Ansatz bietet das höchste Bildschirm-Effizienzverhältnis unter den aktuellen Solana-Explorern, verbessert die Lesbarkeit und hilft Entwicklern, einen klaren und umfassenden Überblick über die Funktionsaufrufbeziehungen zu erhalten.

Schlussfolgerung

Da Solana zunehmend an Popularität bei Benutzern und Entwicklern gewinnt, reagiert BlockSec aktiv auf die Anforderungen der Benutzer und erweitert seine Produktfamilie zügig, um Solana vollständig zu unterstützen:

März: MetaSleuth

Im März unterstützte unsere Plattform für Krypto-Tracking und -Untersuchung MetaSleuth Solana. Sie übernahm ein einzigartiges Design, das mehrere Token-Adressen einer einzigen Wallet-Adresse zuordnet und klare und prägnante Geldflüsse bietet, die auf den Token-Account-Mechanismus von Solana zugeschnitten sind.

Mai: MetaSuites

Im Mai fügte die Blockchain-Explorer-Erweiterung MetaSuites die Unterstützung für wichtige Solana-Scans hinzu (einschließlich Solana Explorer, Solscan und SolanaFM). Diese Unterstützung ermöglicht es Benutzern, Geldflussdiagramme anzuzeigen und benutzerdefinierte Adresskennzeichnungen automatisch über mehrere Plattformen hinweg zu synchronisieren.

Juni: Phalcon Explorer

Im Juni brachte die vollständige Unterstützung des Phalcon Explorers erhebliche Erleichterungen für Solana-Benutzer und -Entwickler. Benutzer können komplexe Transaktionen durch klarere Kontobeziehungen, die Identifizierung von MEV-Transaktionen und den Zugriff auf eine riesige Datenbank von Adresskennzeichnungen leicht verstehen. Entwickler profitieren von präziseren Funktionsaufrufebenen und einer effizienten Informationsdarstellung, die das Debugging und die Analyse von Smart Contracts intuitiver und effektiver macht.

Kommende Inhalte für die Community

Wir werden der Community weiterhin spannende Inhalte zu Solana liefern. Im ersten Artikel der Reihe "Solana vereinfacht" "Beherrschen Sie die Kernkonzepte von Solana in einem Rutsch" stellten wir Schlüsselkonzepte innerhalb des Solana-Netzwerks vor, einschließlich seiner Funktionsweise, seines Kontenmodells und seiner Transaktionen.

In unserem morgigen Blog beginnen wir mit der Einrichtung der Umgebung und zeigen Ihnen, wie Sie ein Solana-Programm zum Veröffentlichen und Anzeigen von Artikeln schreiben. Bleiben Sie dran!

Über Phalcon

Phalcon ist eine Sicherheitsplattform, die von BlockSec entwickelt wurde, um Hacks zu überwachen und zu blockieren. Das System erkennt verdächtige Transaktionen, benachrichtigt Benutzer sofort und ergreift automatisierte Maßnahmen als Reaktion darauf.

Use cases of Phalcon
Use cases of Phalcon

Hauptvorteile von Phalcon:

  • Präzise Erkennung mit minimalen bis null Fehlalarmen.
  • Überwacht sowohl Hacks als auch operative Risiken wie Berechtigungsänderungen.
  • Initiiert automatische Aktionen mit Unterstützung für benutzerdefinierte Antworten.
  • Ermöglicht codefreie Konfiguration von Überwachungen und Aktionen.

Phalcon ist eine SaaS-Plattform, auf der Benutzer sich direkt über unsere offizielle Website einloggen https://account.blocksec.com/login?referer=https%3A%2F%2Fapp.blocksec.com%2Fsubscribe%2Fblock%2Fcustomize können, um verschiedene Preispläne und Funktionen anzuzeigen und sich sofort anzumelden (unterstützt sowohl Kreditkarten- als auch Krypto-Zahlungen). Bei Fragen können Sie gerne eine Demo https://calendly.com/blocksec/phalcon-demo mit unseren Sicherheitsexperten buchen, die Ihre Anliegen beantworten werden.

Unterstützendes Werkzeug: Phalcon Explorer

Phalcon Explorer ist das unterstützende Werkzeug für die Phalcon-Plattform. Dieser leistungsstarke Transaktions-Explorer wurde für die DeFi-Community entwickelt. Er bietet umfassende Daten zu Aufrufströmen, Guthabensänderungen und Transaktionsgeldflüssen und unterstützt die Transaktionssimulation. Dies hilft Entwicklern, Sicherheitsexperten und Händlern, Transaktionen intuitiver zu verstehen.

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.