Back to Blog

ハッカーのコントラクトを業界初で逆悪用:ブロックされたカモノハシ攻撃

March 21, 2023
3 min read

BlockSecは2021年のデビュー以来、コード監査だけではWeb3のセキュリティ問題を解決できないと長年主張してきました。そのため、Web3セキュリティの新しいパラダイムを探求するために投資を続けてきました。その結果、世界初の仮想通貨ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチに先立ち、このシステムは社内で2年間稼働しており、20件以上のハッキングを阻止し、Saddle Financeからの380万ドル、Platypusからの240万ドル、ParaSpaceからの500万ドルを含む、2000万ドル相当以上の資産を救出しました。

この記事シリーズでは、Phalconシステムの代表的な成功事例をご紹介します。本日は、240万ドルを救出した、ハッカーのコントラクトに対する業界初のカウンターエクスプロイテーションを見てみましょう。

Platypusへの攻撃を阻止した方法

2023年2月16日、Platypus Financeは攻撃を受け、900万ドルを失いました。興味深いことに、攻撃者は大きなミスを犯しました。攻撃コントラクトから資金を引き出すロジックをコーディングし忘れたのです。幸いにも、私たちは攻撃コントラクトを活用して200万ドルを救出する方法を見つけました。

攻撃者のコントラクトには、呼び出されるとUSDCのPlatypusのコントラクトへの転送を承認する関数(flashloan's callback)があります。当初は攻撃に使用されましたが、今では攻撃者のコントラクトからPlatypusのコントラクトへUSDCの転送を承認するために使用できます。

次に、PoCを作成し、この救出スキームが機能することを確認しました。このソリューションをPlatypusdefiと共有し、彼らと緊密に連携して、このトランザクションで240万USDCを回収しました。

BlockSecは常に仮想通貨セキュリティの最前線に立っています。私たちは、あらゆるセキュリティインシデントを分析・研究するために tirelessly に取り組み、資金を保護するために全力を尽くしています。それは、単に数字を保護するだけでなく、仮想通貨ユーザーの生活を守ることを知っているからです。

7月12日、Platypusは別の攻撃に直面し、チームは被害を最小限に抑えるために迅速に対応しました。迅速な対応が鍵です!しかし、Phalconのような自動化された防御は、被害をさらに最小限に抑えることができます。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能を探したり、価格を表示したり、直接購読したりできます。
  • また、デモを予約して、Phalconについて詳しく学び、専門家によるセキュリティアドバイスを受けることもできます。

Phalconの成功事例をもっと見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に識別し、自動的に阻止することができます。Phalconは、Web3プロジェクトに包括的なローンチ後のセキュリティ保護を提供し、継続的な監視、攻撃阻止、緊急対応を含め、プロトコルプロバイダー、LP、およびDAO組織の参加者のオンチェーン資産を保護することを目指しています。

現在までに、Phalconは20件以上のハッカー攻撃を阻止し、2000万ドル以上の資産を救出しています。初期の顧客段階でも、PhalconはトップDeFiプロトコルCompoundから認識と助成金を得て、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.