Back to Blog

ハッカーのコントラクトを業界初で逆悪用:ブロックされたカモノハシ攻撃

March 21, 2023
3 min read

BlockSecは2021年のデビュー以来、コード監査だけではWeb3のセキュリティ問題を解決できないと長年主張してきました。そのため、Web3セキュリティの新しいパラダイムを探求するために投資を続けてきました。その結果、世界初の仮想通貨ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチに先立ち、このシステムは社内で2年間稼働しており、20件以上のハッキングを阻止し、Saddle Financeからの380万ドル、Platypusからの240万ドル、ParaSpaceからの500万ドルを含む、2000万ドル相当以上の資産を救出しました。

この記事シリーズでは、Phalconシステムの代表的な成功事例をご紹介します。本日は、240万ドルを救出した、ハッカーのコントラクトに対する業界初のカウンターエクスプロイテーションを見てみましょう。

Platypusへの攻撃を阻止した方法

2023年2月16日、Platypus Financeは攻撃を受け、900万ドルを失いました。興味深いことに、攻撃者は大きなミスを犯しました。攻撃コントラクトから資金を引き出すロジックをコーディングし忘れたのです。幸いにも、私たちは攻撃コントラクトを活用して200万ドルを救出する方法を見つけました。

攻撃者のコントラクトには、呼び出されるとUSDCのPlatypusのコントラクトへの転送を承認する関数(flashloan's callback)があります。当初は攻撃に使用されましたが、今では攻撃者のコントラクトからPlatypusのコントラクトへUSDCの転送を承認するために使用できます。

次に、PoCを作成し、この救出スキームが機能することを確認しました。このソリューションをPlatypusdefiと共有し、彼らと緊密に連携して、このトランザクションで240万USDCを回収しました。

BlockSecは常に仮想通貨セキュリティの最前線に立っています。私たちは、あらゆるセキュリティインシデントを分析・研究するために tirelessly に取り組み、資金を保護するために全力を尽くしています。それは、単に数字を保護するだけでなく、仮想通貨ユーザーの生活を守ることを知っているからです。

7月12日、Platypusは別の攻撃に直面し、チームは被害を最小限に抑えるために迅速に対応しました。迅速な対応が鍵です!しかし、Phalconのような自動化された防御は、被害をさらに最小限に抑えることができます。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能を探したり、価格を表示したり、直接購読したりできます。
  • また、デモを予約して、Phalconについて詳しく学び、専門家によるセキュリティアドバイスを受けることもできます。

Phalconの成功事例をもっと見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に識別し、自動的に阻止することができます。Phalconは、Web3プロジェクトに包括的なローンチ後のセキュリティ保護を提供し、継続的な監視、攻撃阻止、緊急対応を含め、プロトコルプロバイダー、LP、およびDAO組織の参加者のオンチェーン資産を保護することを目指しています。

現在までに、Phalconは20件以上のハッカー攻撃を阻止し、2000万ドル以上の資産を救出しています。初期の顧客段階でも、PhalconはトップDeFiプロトコルCompoundから認識と助成金を得て、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.