Back to Blog

LPとして、プロトコル一時停止前に迅速に資金を引き出す方法

November 9, 2023

自己防衛策として、プロトコル提供者は緊急時にプロトコルを一時停止し、資産を凍結します。しかし、それは流動性提供者(LP)の資金を大きな不確実性とリスクにさらします。

例えば、今年の3月のEuler Financeのフラッシュローン攻撃は、Balancer、Angle Protocol、Yield Protocolを含むいくつかのプロトコルに流動性プールを凍結させました。影響を受けた資産は約100億ドル相当でした。最近のAave V2インシデントでは、直接影響を受けた資産額は25億ドルに達しました。

しかし、プロトコルの停止とプールの凍結後の不確実な対応方法に直面して、流動性提供者にはもう一つの選択肢があります。それは、プロトコルが停止トランザクションを開始する前に、BlockSec Phalconを使用して資金を引き出すことです!

BlockSecの攻撃監視・自動ブロックシステムBlockSec Phalconは、Coboのオンチェーンデジタル資産管理ソリューションCobo Argusと共に、LPに包括的な「自動引き出し戦略」を提供することで、この需要に応えます。これは、潜在的な流動性プールの凍結を特定し、DeFiプロトコルの停止トランザクションが実行される前に、迅速にボットをトリガーして資金を引き出すことができます。

Aaveプロトコル一時停止の概要

11月5日、主要なDeFiプロトコルであるAaveは、ホワイトハッカーから深刻な脆弱性レポートを受け取りました。プロトコルは緊急措置として一時停止され、ユーザー資産は凍結されました。DefiLlamaのデータによると、Aaveの総ロックバリュー(TVL)は50億ドルを超えています。具体的には、影響を受けたAave V2は、この額のほぼ半分を占め、25億ドルに相当します。プロトコルの一時停止は、25億ドル相当のデジタル資産が凍結されたことを意味します。

メディア報道によると、Aave V2の未公開の脆弱性は、30以上のフォークプロジェクトで再発する可能性があります!

Aaveからの公式声明は以下の通りです:

Phalcon Explorerを使用して、トランザクションを詳しく調べることができます:

Aaveのような主要なDeFiプロトコルでは、脆弱性が修正されれば、ユーザー資金は安全を保ち、プロトコルは引き続き運用されると信じています。

しかし、Web3の世界では、予期せぬ事態が常に起こります。過去2年間、PolyNetworkやCoinWindで見られたように、プロトコルが流動性プールを凍結した後、ユーザーが数ヶ月間資金を引き出せなかったという極端なケースがありました。このようなプロトコルの一時停止は、LPの資金の効率的な利用に大きな影響を与えるだけでなく、資金のセキュリティにも大きなリスクをもたらします。

プロトコルの信用格付け、プロトコル一時停止の様々な理由、プロトコル一時停止後の異なる対応方法に関わらず、タイムリーな情報アクセス資金を引き出す選択肢は、すべての流動性提供者の権利であるべきです!

LPはどのように対応できるか?

BlockSecがローンチした攻撃監視・ブロックプラットフォームBlockSec Phalconは、CoboがローンチしたCobo Argusと共に、流動性提供者にとってこの問題を効果的に解決します。

操作パスは以下の通りです:

👉 ステップ1:監視

流動性提供者はBlockSec Phalconプラットフォームでユーザーとして登録し、資産を預けているプロトコル(例:Aave)を選択して監視を有効にし、アラートとトリガー条件を設定します(BlockSec Phalconはワンクリックでデフォルト設定を提供します)。

BlockSec Phalconは、主要変数、機密イベント、トークン数量、トークン価格などのための複数の監視テンプレートを提供します。Aaveインシデントを例にとると、プロジェクトチームはプロトコルの「主要変数」をPauseに設定し、「機密イベント」としてPausedをラベル付けして出力できます。

BlockSec Phalconで事前に設定しておけば、トランザクションがまだmempool段階にあるうちにインテリジェンスをキャプチャし、事前に設定された対応メカニズムを即座にトリガーして、迅速に資金を引き出すことができます。

👉 ステップ2:トリガー

Cobo Argusプラットフォームで「引き出しボット」を作成し、トリガー条件をBlockSec Phalconの指定Webhookに設定します。これにより、「引き出しボット」はBlockSec Phalconからのインテリジェンス指示に基づいてアクティブ化されます。

👉 ステップ3:引き出し

LPの特定のニーズに基づいた「引き出しコントラクト」をデプロイします。これには、単一引き出し、バッチ引き出し、事前に設定された取引戦略に基づく引き出し操作の実行などが含まれます(BlockSec Phalconは技術サービスを提供できます)。

要するに、BlockSec Phalconが「Pause」カテゴリのトランザクション(行動)を検出すると、即座にアラートをトリガーし、Cobo Argusシステムに送信します。事前に設定された引き出しロジックに基づいて、BlockSec Phalconは自動的に資金を引き出し、LPの安全なマルチシグウォレットに預け入れます。

単一ブロック時間内で流動性提供者の資金引き出しを最大化します!

プロセス全体を通じた資金の保護

ユーザー資産のセキュリティを最優先事項とし、分散型ガバナンス原則を遵守し、決して一線を超えないことを強調することが重要です。この哲学はBlockSec Phalconの設計にも徹底されています。

流動性提供者には、資産管理のためにマルチシグスキームを利用することを推奨します。Cobo Argusのオンチェーンロールベースアクセス制御を活用することで、BlockSec PhalconはLPが迅速かつ安全に資金を引き出すのを支援し、LPが承認に対する完全な制御を維持することを保証します。

例えば、このケースでは、BlockSec Phalconに「Withdraw」権限が付与されると、プロトコルが一時停止する前に、流動性提供者が可能な限り早く資金を引き出すのを支援します。Cobo Argusのオンチェーンロールベースアクセス制御により、BlockSec Phalconは他の運用権限を持たず、引き出された資金がコードレベルでLPの元のマルチシグウォレットに安全に保管されることを保証します。

資金保護以上のもの

BlockSec PhalconとCobo Argusがサポートする共同ソリューションは、プロトコル一時停止中の緊急引き出しに限定されません。さまざまなリスクシナリオに対応できるように設計されています。例えば、プロトコルがハッカー攻撃を受けている場合、LPが迅速かつ安全に資産を移動するのを支援できます。

優れたパートナーと協力して信頼性の高いセキュリティ製品を開発することで、投資家の資金を脅威から効果的に保護し、Web3を機会に満ちた、安全で繁栄した新しい世界に変えることができると信じています。

BlockSec Phalconについて

BlockSec Phalconは、主要なWeb3セキュリティ企業であるBlockSecがローンチした攻撃監視・自動ブロックプラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的にブロックすることができます。BlockSec Phalconは、継続的な監視、攻撃ブロック、緊急対応を含む、Web3プロジェクトに包括的なローンチ後セキュリティ保護を提供し、プロトコル提供者、LP、DAO組織参加者のオンチェーン資産を保護することを目指しています。

現在までに、BlockSec Phalconは20件以上のハッカー攻撃をブロックし、1400万ドル以上の資産を救出しました。初期顧客段階でさえ、BlockSec PhalconはトップDeFiプロトコルCompoundから認識と助成金を受け、Compoundのために攻撃ブロックプラットフォームを構築しました。

ウェブサイト: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Cobo Argusについて

Cobo Argusは、機関グレードのオンチェーンデジタル資産管理ソリューションです。Safe{Wallet}(旧Gnosis Safe)の上に構築されたCobo Argusは、DeFiプロトコルとのやり取りのために、比類のないセキュリティ、ワークフロー効率、リスク管理を提供します。Cobo Argusは、マルチシグセキュリティ、オンチェーンロールベースアクセス制御、機能およびパラメータレベルでの詳細な権限、高度なDeFiボット、単一シグ承認、自動リスク監視などの包括的な強力な機能スイートを提供します。Cobo Argusは、互換性のあるブロックチェーン上のすべてのオープンソースDeFiプロトコルをサポートしています。

ウェブサイト: https://www.cobo.com/

Twitter: @Cobo_Global

Sign up for the latest updates
Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure
Case Studies

Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure

An on-chain investigation into VerilyHK, a fraudulent platform that moved $1.6B in TRON USDT through a multi-layered fund-routing infrastructure of rotating wallets, paired payout channels, and exchange exit funnels, with traced connections to the FinCEN-sanctioned Huione Group.

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.