TransitSwap攻撃をブロック:業界初の「ハッキングバック」で30万ドルを救出

TransitSwap攻撃をブロック:業界初の「ハッキングバック」で30万ドルを救出

2021年のBlockSecのデビュー以来、私たちはコード監査だけではWeb3のセキュリティ問題を解決できないと長年主張してきました。そのため、Web3セキュリティのための新しいパラダイムを模索することに投資してきました。こうして、世界初の暗号ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチに先立ち、このシステムは社内で2年間稼働しており、20件以上のハッキングを阻止し、2,000万ドル以上の資産を救済してきました。その中には、Saddle Financeの380万ドル、Platypusの240万ドル、ParaSpaceの500万ドルなどが含まれます。

この一連の記事では、当社のシステムPhalconによる代表的な成功事例をご紹介します。本日は、業界初の「ハッキングバック」により30万ドルを救済した事例を見てみましょう。

TransitSwap(およびBabySwap)の盗難資金をどのように回収したか

攻撃と防御の絶え間ない進化する競争は、現実世界の多様性と色彩を反映しています。私たちの経験は、プロアクティブな脅威防止が単一のユニークなスキルではなく、様々なセキュリティノウハウと努力を組み合わせた体系的なアプローチであることを示しています。

この物語は、BSCにおけるBabySwapとTransitSwapへの攻撃に関する経験を振り返りながら、サイバーセキュリティの複雑なダンスを浮き彫りにします。詳細な分析については、以前のレポートを参照してください。

Transit Swapによる投稿
Transit Swapによる投稿

2022年10月1日14:47 UTC、当社の内部システムは攻撃トランザクションを特定しました。調査中に、このトランザクションは元の攻撃をフロントランしたボットアカウントによって開始されたことを発見しました。このアカウントは8つの先行ゼロを持つパターンを示しており、脆弱なProfanity Toolによって生成されたことを示唆しています。

機会は準備された者に味方します。私たちは、以前の取り組みに基づいて、脆弱なProfanityアドレスの秘密鍵を回復するための救済ツールをすでに開発していました。

UTC 16:10までに、当社のツールはわずか20分でボットの秘密鍵を迅速に回復しました。私たちは、標準的な救済手順に従い、速やかに資金を安全なアカウントに移しました。これにより、秘密鍵を回復した他の人がアカウントにアクセスして資金を侵害することを防ぎました。

しかし、私たちは壁に直面しました。資金は、ボットによってデプロイされたコントラクト内にあり、そのEOAアカウントにはありませんでした。コントラクトを逆コンパイルし、資金を引き出すために使用できるwithdraw関数を特定しました(次の図に示すとおり)。

トークンアドレスを最初の引数、ゼロを2番目の引数として、トランザクションを実行し、コントラクトからボットへ、そして当社の安全なアカウントへと資金を正常に引き出しました。

数時間後、当社のシステムはTransitSwapへの別の攻撃を検知しました。いくつかの攻撃トランザクションの中で、一つは再びボットによってフロントランされました。しかし、ボットによってデプロイされたコントラクトは以前のものとは異なったため、資金を引き出すための関数も異なっていました。

以下の理由から、資金をボットではなく攻撃されたプロジェクトに返却することを決定しました。

  • 第一に、ボットは攻撃トランザクションをフロントランすることによって資金を取得しましたが、これは我々が攻撃そのものであると見なすためです。
  • 第二に、資金は攻撃の被害者、すなわち影響を受けたDeFiプロトコルのユーザーのものでした。これらのユーザーはすでにDeFiプロトコルの脆弱性によって被害を受けており、攻撃者からの資金を受け取るに値します。

この体系的なアプローチは、現実世界のセキュリティ脅威に対処する上で大きな利益をもたらし、絶えず変化するサイバーセキュリティの状況における継続的な学習と適応の重要性を強調しています。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能を確認し、価格を表示し、直接購読することができます。
  • または、デモを予約して、Phalconについてさらに学び、専門家によるセキュリティアドバイスを受けることができます。

Phalconにあなたのプロトコルの防御ラインを構築させましょう。プロトコル側での作業はあまり必要なく、追加のリスクをもたらすこともありません。それは単に安全性の追加レイヤーを提供する盾のようなものです。今すぐデモを予約しましょう!

Phalconの成功事例をもっと見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に識別し、自動的に阻止することができます。Phalconは、Web3プロジェクトに、継続的な監視、攻撃阻止、緊急対応を含む包括的なローンチ後のセキュリティ保護を提供し、プロトコルプロバイダー、LP、およびDAO組織参加者のオンチェーン資産を保護することを目指しています。

現在までに、Phalconは20件以上のハッカー攻撃を成功裏に阻止し、2,000万ドル以上の資産を救済しています。初期の顧客段階でも、PhalconはトップDeFiプロトコルであるCompoundから認識と助成金を得て、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.