Back to Blog

BlockSec USDT凍結トラッカー稼働開始

February 3, 2026
3 min read

アドレスの凍結・解除チェックは、USDTユーザーにとって頻繁かつ実用的なニーズです。しかし、長らくこのタスクは従来のチャネルでは処理が困難でした。TronScanやEtherscanでは凍結ステータスが明確に表示されません。一部のエンタープライズKYTツールはこれらのデータを提供しますが、シンプルでオープンな検索インターフェースを欠いていることがよくあります。

BlockSecは、約12.6億ドル相当の凍結USDTに関するレポートと、凍結リスクを低減する方法について発表しました。それ以来、アドレスが凍結されているかどうかを確認する方法について、多くのユーザーからリクエストを受けてきました。この問題に対処するため、USDT Freeze Trackerをローンチしました。ここでは、4つのコアページのうち最初のページについて説明します。

Overview: 全体像を一目で把握

Overviewページはメインダッシュボードとして機能します。USDTアドレスの凍結、解除、破棄イベントに関する完全なデータを集約しています。過去24時間、7日間、30日間、90日間、6ヶ月、1年、2年間、または全期間など、さまざまな期間で結果をフィルタリングできます。

複雑な設定なしに、選択した期間の活動を素早く理解できます。データは明確で読みやすく、全体的なトレンドを一目で把握できるため、情報に基づいた迅速な意思決定に役立ちます。

Overview
Overview

Events: アドレスアクティビティを一つずつ追跡

Eventsページでは、アドレスアクティビティを時間順に並べた明確なリストで表示します。各行には、個々の凍結、解除、または破棄イベントとその詳細が表示されます。これにより、何がいつ起こったのかを簡単に追跡できます。

各イベントについて、関連するトランザクションをPhalcon Explorerで開いてオンチェーンの詳細を確認できます。また、影響を受けたアドレスをクリックしてPhalcon Complianceを開き、リスクスキャンを実行することもできます。これにより、アドレスが凍結、解除、または破棄された理由と、リスクがどこから来るのかを理解するのに役立ちます。

Events
Events

Addresses: 即座に検索して結果を取得

Addressesページでは、ウォレットアドレスを入力して直接検索を実行できます。システムは、そのアドレスがブラックリストに載っているかどうかを素早くチェックし、現在の凍結または解除ステータスを表示します。

これにより、特定のアドレスのステータスをすぐに確認し、USDTの制限の影響を受けているかどうかを理解できます。

Addresses
Addresses

Proposals: 関連するガバナンスアクションを追跡

Proposalsページでは、USDTの凍結および解除に関連する完了したマルチシグネチャ提案を表示します。また、各提案の意味を説明するのに役立つ詳細な規制上の影響も提供します。

実行速度、アクションウィンドウ、執行タイムラインなどの主要情報を見ることができます。これにより、凍結決定がどのように実行されるか、また、仮想通貨業界のより広範な規制慣行とどのように関連しているかをより明確に把握できます。

Proposals
Proposals

このツールは、一般的な概要から特定のアドレス検索まで、すべてをカバーしています。イベントの追跡に役立ち、凍結の背後にあるルールを説明します。カジュアルユーザーと、USDTアドレスの検索を必要とする業界の専門家の両方に最適です。すべてのデータは、ネイティブのEthereumおよびTronのオンチェーンソースから直接取得されます。これにより、精度が保証され、リアルタイムの更新が提供されます。

プラットフォームをより適切に保護し、シームレスなコンプライアンスを確保するために、Phalcon Complianceがリアルタイムでリスクを特定、分析、軽減するのにどのように役立つかを検討してください。今日から仮想通貨オペレーションのセキュリティを強化しましょう。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.