プラティパス攻撃の阻止:ハッカーのコントラクトに対する業界初の対抗策

プラティパス攻撃の阻止:ハッカーのコントラクトに対する業界初の対抗策

BlockSecは2021年の設立以来、コード監査だけではWeb3のセキュリティ問題を解決できないと長年主張してきました。そのため、Web3セキュリティのための新しいパラダイムの探求に投資を続けてきました。その結果、世界初の暗号資産ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチに先立ち、このシステムは2年間社内で運用され、20件以上のハッキングを阻止し、Saddle Financeの380万ドル、Platypusの240万ドル、ParaSpaceの500万ドルを含む、2000万ドル相当以上の資産を救出しました。

この記事シリーズでは、Phalconシステムの代表的な成功事例をご紹介します。本日は、240万ドルを救出した、業界初のハッカーコントラクトに対するカウンターエクスプロイトを見てみましょう。

Platypusに対する攻撃を阻止した方法

2023年2月16日、Platypus Financeは攻撃を受け、900万ドルを失いました。興味深いことに、攻撃者は大きなミスを犯しました。それは、攻撃コントラクトから資金を引き出すロジックをコーディングし忘れたことです。幸いにも、私たちは攻撃コントラクトを活用して200万ドルを救出する方法を見つけました。

攻撃者のコントラクトには、呼び出されるとPlatypusのコントラクトへのUSDCの転送を承認する関数(flashloan's callback)があります。当初は攻撃に使用されましたが、今では攻撃者のコントラクトからPlatypusのコントラクトへのUSDCの転送を承認するために使用できます。

次に、PoCを作成し、この救出スキームが機能することを確認しました!このソリューションをPlatypusdefiと共有し、彼らと緊密に連携して、このトランザクションで240万USDCを回収しました。

BlockSecは常に暗号資産セキュリティの最前線に立っています。私たちは、あらゆるセキュリティインシデントを分析・調査するために tirelessly に取り組み、資金を保護するために全力を尽くしています。なぜなら、私たちは数字を保護するだけでなく、暗号資産ユーザーの生活を保護しているからです。

7月12日、Platypusは再び攻撃を受け、チームは損害を最小限に抑えるために迅速に対応しました。即時対応が鍵です!しかし、Phalconのような自動化された防御は、損害をさらに最小限に抑えることができます。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能の探索、価格の表示、直接の購読が可能です。
  • デモを予約して、Phalconについてさらに学び、専門家によるセキュリティアドバイスを受けることもできます。

Phalconの成功事例をもっと見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的に阻止することができます。Phalconは、プロトコルプロバイダー、LP、およびDAO組織の参加者のオンチェーン資産を保護するために、継続的な監視、攻撃阻止、緊急対応を含む、Web3プロジェクトの包括的なローンチ後のセキュリティ保護を提供することを目指しています。

現在までに、Phalconは20件以上のハッカー攻撃を成功裏に阻止し、2000万ドル以上の資産を救出しました。初期の顧客段階でさえ、PhalconはトップDeFiプロトコルCompoundからの認知と助成金を受け、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.