Back to Blog

TransitSwap攻撃をブロック:業界初「ハッキングバック」で30万ドル救出

November 21, 2022
5 min read

2021年のBlockSecデビュー以来、私たちはコード監査だけではWeb3のセキュリティ問題は解決できないと長年主張してきました。そのため、Web3セキュリティの新しいパラダイムを探求することに投資してきました。その結果、世界初の暗号ハック阻止システムである**Phalcon**を開発しました。

Phalconのローンチに先立ち、このシステムは社内で2年間稼働し、20件以上のハッキングを阻止し、2,000万ドル以上の資産を救済しました。その中には、Saddle Finance の380万ドル、Platypus の240万ドル、ParaSpace の500万ドルなどが含まれます。

本記事シリーズでは、Phalconシステムの代表的な成功事例をご紹介します。今日は、業界初の「ハッキングバック」によって30万ドルを救済した事例を見てみましょう。

TransitSwap(およびBabySwap)から盗難された資金をどのように回収したか

攻撃と防御の絶え間ない競争は、現実世界の多様性と色彩を反映しています。私たちの経験は、プロアクティブな脅威防止は単一のスキルではなく、様々なセキュリティのノウハウと努力を組み合わせた体系的なアプローチであることを示しています。

この物語は、BSCでのBabySwapとTransitSwapの攻撃に関する私たちの経験を回想しながら、サイバーセキュリティの複雑なダンスを浮き彫りにします。詳細な分析については、以前のレポート を参照してください。

Transit Swap が投稿したアップデート
Transit Swap が投稿したアップデート

2022年10月1日、UTC 14:47に、当社の内部システムは攻撃トランザクションを識別しました。調査中に、このトランザクションは元の攻撃をフロントランしたボットアカウントによって開始されたことを発見しました。このアカウントは、脆弱なProfanity Toolによって生成されたことを示唆する、先頭に8つのゼロを持つパターンを示していました。

準備された者には機会が訪れます。私たちは、以前の取り組みに基づき、脆弱なProfanityアドレスの秘密鍵を回復するための救済ツールをすでに開発していました。

UTC 16:10までに、当社のツールはわずか20分でボットの秘密鍵を迅速に回復しました。私たちは、標準的な救済手順に従い、速やかに資金を安全なアカウントに転送しました。これにより、秘密鍵を回復した他の人がアカウントにアクセスして資金を危険にさらすことができないようにしました。

しかし、私たちは障害に直面しました。資金は、ボットがデプロイしたコントラクトにあり、EOAアカウントではありませんでした。コントラクトを逆コンパイルし、資金を引き出すために使用できるwithdraw関数を特定しました(以下の図を参照)。

トークンアドレスを最初の引数、ゼロを2番目の引数として、トランザクションを実行し、コントラクトからボットへ資金を正常に引き出し、その後安全なアカウントに転送しました。

数時間後、当社のシステムはTransitSwapに対する別の攻撃を検出しました。いくつかの攻撃トランザクションの中で、1つは再びボットによってフロントランされました。しかし、ボットがデプロイしたコントラクトは以前のものとは異なっていたため、資金を転送する関数も異なっていました。

以下の理由から、資金を(ボットではなく)攻撃されたプロジェクトに返却することを決定しました。

  • 第一に、ボットは攻撃トランザクションをフロントランすることで資金を入手しましたが、これは私たち自身も攻撃と見なしています。
  • 第二に、資金は攻撃の被害者、すなわち影響を受けたDeFiプロトコルのユーザーのものでした。これらのユーザーはすでにDeFiプロトコルの脆弱性によって被害を受けており、攻撃者からの資金を受け取るに値しました。

この体系的なアプローチは、現実世界のセキュリティ脅威に対処する上で私たちに大きな利益をもたらし、絶えず変化するサイバーセキュリティの状況における継続的な学習と適応の重要性を強調しています。

サービスへのアクセス方法

  • PhalconはSaaSプラットフォームです。当社のウェブサイトにログインして、機能を確認し、価格を表示し、直接購読することができます。
  • また、デモを予約して、Phalconについてさらに学び、専門家によるセキュリティアドバイスを受けることもできます。

Phalconにあなたのプロトコルの防御ラインを構築させましょう。プロトコル側での作業はほとんど必要なく、追加のリスクをもたらすことはありません。それは単に安全性の追加レイヤーを提供する盾のようなものです。今すぐデモを予約してください!

Phalconの成功事例をもっと見る

Phalconについて

**Phalcon**は、BlockSecがローンチした攻撃監視および自動阻止プラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的に阻止することができます。Phalconは、Web3プロジェクトに包括的なローンチ後のセキュリティ保護を提供することを目指しており、継続的な監視、攻撃阻止、緊急対応を含み、プロトコルプロバイダー、LP、DAO組織参加者のオンチェーン資産を保護します。

現在までに、Phalconは20件以上のハッカー攻撃を成功裏に阻止し、2,000万ドル以上の資産を救済しています。初期の顧客段階でも、PhalconはトップDeFiプロトコルであるCompoundから認知と助成金を受け、そのための攻撃阻止プラットフォームを確立しました。

ウェブサイト:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.