Back to Blog

BlockSec USDT凍結トラッカー稼働開始

February 3, 2026
3 min read

アドレスの凍結・解除チェックは、USDTユーザーにとって頻繁かつ実用的なニーズです。しかし、長らくこのタスクは従来のチャネルでは処理が困難でした。TronScanやEtherscanでは凍結ステータスが明確に表示されません。一部のエンタープライズKYTツールはこれらのデータを提供しますが、シンプルでオープンな検索インターフェースを欠いていることがよくあります。

BlockSecは、約12.6億ドル相当の凍結USDTに関するレポートと、凍結リスクを低減する方法について発表しました。それ以来、アドレスが凍結されているかどうかを確認する方法について、多くのユーザーからリクエストを受けてきました。この問題に対処するため、USDT Freeze Trackerをローンチしました。ここでは、4つのコアページのうち最初のページについて説明します。

Overview: 全体像を一目で把握

Overviewページはメインダッシュボードとして機能します。USDTアドレスの凍結、解除、破棄イベントに関する完全なデータを集約しています。過去24時間、7日間、30日間、90日間、6ヶ月、1年、2年間、または全期間など、さまざまな期間で結果をフィルタリングできます。

複雑な設定なしに、選択した期間の活動を素早く理解できます。データは明確で読みやすく、全体的なトレンドを一目で把握できるため、情報に基づいた迅速な意思決定に役立ちます。

Overview
Overview

Events: アドレスアクティビティを一つずつ追跡

Eventsページでは、アドレスアクティビティを時間順に並べた明確なリストで表示します。各行には、個々の凍結、解除、または破棄イベントとその詳細が表示されます。これにより、何がいつ起こったのかを簡単に追跡できます。

各イベントについて、関連するトランザクションをPhalcon Explorerで開いてオンチェーンの詳細を確認できます。また、影響を受けたアドレスをクリックしてPhalcon Complianceを開き、リスクスキャンを実行することもできます。これにより、アドレスが凍結、解除、または破棄された理由と、リスクがどこから来るのかを理解するのに役立ちます。

Events
Events

Addresses: 即座に検索して結果を取得

Addressesページでは、ウォレットアドレスを入力して直接検索を実行できます。システムは、そのアドレスがブラックリストに載っているかどうかを素早くチェックし、現在の凍結または解除ステータスを表示します。

これにより、特定のアドレスのステータスをすぐに確認し、USDTの制限の影響を受けているかどうかを理解できます。

Addresses
Addresses

Proposals: 関連するガバナンスアクションを追跡

Proposalsページでは、USDTの凍結および解除に関連する完了したマルチシグネチャ提案を表示します。また、各提案の意味を説明するのに役立つ詳細な規制上の影響も提供します。

実行速度、アクションウィンドウ、執行タイムラインなどの主要情報を見ることができます。これにより、凍結決定がどのように実行されるか、また、仮想通貨業界のより広範な規制慣行とどのように関連しているかをより明確に把握できます。

Proposals
Proposals

このツールは、一般的な概要から特定のアドレス検索まで、すべてをカバーしています。イベントの追跡に役立ち、凍結の背後にあるルールを説明します。カジュアルユーザーと、USDTアドレスの検索を必要とする業界の専門家の両方に最適です。すべてのデータは、ネイティブのEthereumおよびTronのオンチェーンソースから直接取得されます。これにより、精度が保証され、リアルタイムの更新が提供されます。

プラットフォームをより適切に保護し、シームレスなコンプライアンスを確保するために、Phalcon Complianceがリアルタイムでリスクを特定、分析、軽減するのにどのように役立つかを検討してください。今日から仮想通貨オペレーションのセキュリティを強化しましょう。

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.