BlockSec USDT冻结トラッカー稼働開始

BlockSec USDT冻结トラッカー稼働開始

アドレスの凍結・解除チェックは、USDTユーザーにとって頻繁かつ実用的なニーズです。しかし、長らくこのタスクは従来のチャネルでは扱いにくいものでした。TronScanやEtherscanでは凍結ステータスが明確に表示されません。一部のエンタープライズKYTツールはこのデータを提供しますが、シンプルでオープンな検索インターフェースを欠いていることがよくあります。

BlockSecは「約12.6億ドルの凍結USDTに関するレポート」と、凍結リスクを低減する方法を発表しました。それ以来、アドレスが凍結されているかどうかを確認する方法について、多くのユーザーからのリクエストを受けました。この問題に対処するため、私たちはUSDT Freeze Trackerをローンチしました。ここでは、4つのコアページのうち最初のページを詳しく見ていきます。

概要:全体像を一目で把握

概要ページはメインダッシュボードとして機能します。USDTアドレスの凍結、解除、破棄イベントに関する完全なデータを集約します。過去24時間、7日間、30日間、90日間、6ヶ月、1年、2年、または全期間など、さまざまな期間で結果をフィルタリングできます。

複雑な設定なしに、選択した期間中のアクティビティを素早く理解できます。データは明確で読みやすく、全体的なトレンドが一目でわかるため、情報に基づいた迅速な意思決定に役立ちます。

概要
概要

イベント:アドレスアクティビティを一つずつ追跡

イベントページは、アドレスアクティビティを時間順に並べた明確なリストで表示します。各行には、単一の凍結、解除、または破棄イベントが詳細とともに表示されます。これにより、何がいつ起こったのかを簡単に追跡できます。

各イベントについて、Phalcon Explorerで関連トランザクションを開き、オンチェーンの詳細を確認できます。影響を受けたアドレスをクリックしてPhalcon Complianceを開き、リスクスキャンを実行することもできます。これにより、アドレスが凍結、解除、または破棄された理由と、リスクがどこから来るのかを理解するのに役立ちます。

イベント
イベント

アドレス:検索して即座に結果を取得

アドレスページでは、ウォレットアドレスを入力して直接検索を実行できます。システムは、アドレスがブラックリストに載っているかどうかを迅速にチェックし、現在の凍結または解除ステータスを表示します。

これにより、特定のアドレスのステータスをすぐに確認し、USDTの制限の影響を受けているかどうかを理解できます。

アドレス
アドレス

プロポーザル:関連するガバナンスアクションを追跡

プロポーザルページには、USDTの凍結および解除に関連する完了したマルチシグネチャプロポーザルが表示されます。また、各プロポーザルが何を意味するのかを説明するための詳細な規制上の影響も提供します。

実行速度、アクションウィンドウ、強制タイムラインなどの主要情報を確認できます。これにより、凍結決定がどのように実行され、暗号通貨業界のより広範な規制慣行とどのように関連しているのかがより明確にわかります。

プロポーザル
プロポーザル

このツールは、一般的な概要から特定のアドレス検索まで、あらゆるものをカバーしています。イベントの追跡を支援し、凍結の背後にあるルールを説明します。カジュアルユーザーと、USDTアドレスの検索を必要とする業界専門家の両方に最適です。すべてのデータは、ネイティブのEthereumおよびTronのオンチェーンソースから直接提供されます。これにより、精度が保証され、リアルタイムの更新が提供されます。

プラットフォームをより適切に保護し、シームレスなコンプライアンスを確保するために、Phalcon Complianceがリアルタイムでリスクを特定、分析、軽減するのにどのように役立つかをご覧ください。今日からあなたの暗号資産運用を保護しましょう。

Sign up for the latest updates
#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

Cetus Protocol, the largest concentrated-liquidity DEX on Sui, was exploited on May 22, 2025, resulting in an estimated ~$223M loss across multiple liquidity pools. The attacker leveraged a flaw in checked_shlw(), a custom overflow-prevention helper used in fixed-point u256 math, where an incorrect constant and comparison failed to block unsafe left shifts and caused silent truncation of high bits during liquidity delta calculations. By crafting specific liquidity and tick/price-range parameters, the exploit made required deposits appear near-zero while minting an oversized liquidity position, which was later withdrawn to drain real pool reserves.

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

The largest crypto hack ever, the February 21, 2025 Bybit breach stole about $1.5B after attackers used social engineering to compromise a Safe{Wallet} workflow, injected malicious JavaScript into an AWS S3 bucket, tampered with the transaction signing process, and upgraded Bybit’s Safe{Wallet} contract to a malicious implementation that drained funds across multiple chains.

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

During the week of January 25 to February 1, 2026, six blockchain security incidents were reported with total losses of ~$18.05M. These involved improper input validation, token design flaws, key compromises, and business logic errors across DeFi protocols on multiple chains. The primary causes included unchecked user inputs enabling arbitrary calls, flawed burn mechanisms allowing price manipulation, compromised developer tools, and missing solvency checks in lending functions.