Back to Blog

HomeCoin攻撃をブロック:業界初の成功事例

March 10, 2022
3 min read

BlockSecが2021年にデビューして以来、コード監査だけではWeb3のセキュリティ問題を解決できないと長年主張してきました。そのため、Web3セキュリティの新しいパラダイムを模索することに投資してきました。そこで、世界初の仮想通貨ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチ前、このシステムは社内で2年間稼働しており、20件以上のハッキングを阻止し、2000万ドル以上の資産を救済しました。これには、Saddle Financeの380万ドル、Platypusの240万ドル、ParaSpaceの500万ドルなどが含まれます。

この記事シリーズでは、Phalconシステムの代表的な成功事例を紹介します。今日は、Web3におけるゲームチェンジャーとなった、業界初のハッキングに対する成功防御について学びましょう。

HomeCoinへの攻撃を阻止した方法

Web3エコシステムの保護には、セキュリティ監査以上のものが必要であるという信念に基づき、2022年初頭にプロアクティブな脅威防止システム(すなわちPhalcon)のプロトタイプを開発しました。未知のものを受け入れ、システムが実際に機能し、結果をもたらすかどうか確信が持てない中、私たちは不安と興奮が入り混じった経験をしました。

2022年3月5日午後4時35分19秒(UTC)、当社のシステムは攻撃者(0xC711374BaC07Df9bB9dbAC596451517cEcBf0F0f)によって開始された進行中の攻撃を検出しました。その後、当社のシステムの別のコンポーネントが自動的に対抗トランザクションの構築をトリガーし、それは迅速に送信(0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1)され、攻撃を成功裏に阻止しました(失敗した元の攻撃トランザクション: 0xc161973ed0e43db78763aa178be311733d4ffb77948d824ed00443803d22739c)。

当社のシステムによって作成された対抗トランザクション
当社のシステムによって作成された対抗トランザクション

被害者コントラクトが依然として脆弱であった(典型的なリエントランシー問題)ため、脅威にさらされた資産は安全で公に利用可能な救済口座に移されました。最終的に、このケースはハッピーエンドを迎えました。私たちはプロジェクト(すなわちHomeCoin)に連絡を取り、救済されたトークン(0x31bff8989e9d627331435df9fed118f988b50bd1ab3b6056600ce86ccf0275ea)をそのデプロイアカウント(0x67368f4c89dda2a82d12d3a703c32c35ff343bf6)に返還しました。

救済されたトークンの量は、多くのインシデントでの損失と比較すると著しくはありませんでしたが、これは進行中の攻撃を自動的に防止しようとする、公に記録された最初の試みでした。これはブロックチェーンエコシステムを保護するための正しい方向性であると信じています。この具体的な例は、それが達成可能であることを示しており、「人間にとっては小さな一歩だが、人類にとっては偉大な飛躍」を表しています。

依然として多くの課題が残っていましたが、これは間もなく到来する夜明けと未来を表しており、私たちは近い将来それを実現するために自分たちを捧げていました。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能を確認し、価格を表示し、直接購読できます。
  • また、デモを予約して、Phalconについてさらに学び、専門家によるセキュリティアドバイスを受けることもできます。

Phalconのその他の成功事例を見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的に阻止する能力を備えています。Phalconは、Web3プロジェクトに、継続的な監視、攻撃阻止、緊急対応を含む、ローンチ後の包括的なセキュリティ保護を提供し、プロトコルプロバイダー、LP、DAO組織参加者のオンチェーン資産を保護することを目指しています。

現在までに、Phalconは20件以上のハッカー攻撃を成功裏に阻止し、2000万ドル以上の資産を救済しています。顧客の初期段階においても、PhalconはトップDeFiプロトコルCompoundから認識と助成金を得て、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.