Back to Blog

プラティパス攻撃の阻止:ハッカーのコントラクトに対する業界初の対抗策

March 21, 2023

BlockSecは2021年の設立以来、コード監査だけではWeb3のセキュリティ問題を解決できないと長年主張してきました。そのため、Web3セキュリティのための新しいパラダイムの探求に投資を続けてきました。その結果、世界初の暗号資産ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチに先立ち、このシステムは2年間社内で運用され、20件以上のハッキングを阻止し、Saddle Financeの380万ドル、Platypusの240万ドル、ParaSpaceの500万ドルを含む、2000万ドル相当以上の資産を救出しました。

この記事シリーズでは、Phalconシステムの代表的な成功事例をご紹介します。本日は、240万ドルを救出した、業界初のハッカーコントラクトに対するカウンターエクスプロイトを見てみましょう。

Platypusに対する攻撃を阻止した方法

2023年2月16日、Platypus Financeは攻撃を受け、900万ドルを失いました。興味深いことに、攻撃者は大きなミスを犯しました。それは、攻撃コントラクトから資金を引き出すロジックをコーディングし忘れたことです。幸いにも、私たちは攻撃コントラクトを活用して200万ドルを救出する方法を見つけました。

攻撃者のコントラクトには、呼び出されるとPlatypusのコントラクトへのUSDCの転送を承認する関数(flashloan's callback)があります。当初は攻撃に使用されましたが、今では攻撃者のコントラクトからPlatypusのコントラクトへのUSDCの転送を承認するために使用できます。

次に、PoCを作成し、この救出スキームが機能することを確認しました!このソリューションをPlatypusdefiと共有し、彼らと緊密に連携して、このトランザクションで240万USDCを回収しました。

BlockSecは常に暗号資産セキュリティの最前線に立っています。私たちは、あらゆるセキュリティインシデントを分析・調査するために tirelessly に取り組み、資金を保護するために全力を尽くしています。なぜなら、私たちは数字を保護するだけでなく、暗号資産ユーザーの生活を保護しているからです。

7月12日、Platypusは再び攻撃を受け、チームは損害を最小限に抑えるために迅速に対応しました。即時対応が鍵です!しかし、Phalconのような自動化された防御は、損害をさらに最小限に抑えることができます。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能の探索、価格の表示、直接の購読が可能です。
  • デモを予約して、Phalconについてさらに学び、専門家によるセキュリティアドバイスを受けることもできます。

Phalconの成功事例をもっと見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的に阻止することができます。Phalconは、プロトコルプロバイダー、LP、およびDAO組織の参加者のオンチェーン資産を保護するために、継続的な監視、攻撃阻止、緊急対応を含む、Web3プロジェクトの包括的なローンチ後のセキュリティ保護を提供することを目指しています。

現在までに、Phalconは20件以上のハッカー攻撃を成功裏に阻止し、2000万ドル以上の資産を救出しました。初期の顧客段階でさえ、PhalconはトップDeFiプロトコルCompoundからの認知と助成金を受け、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.