Back to Blog

BlockSec Phalcon 2.0 unleashed: ハッキング防止とプロトコルセキュリティの新時代へ

November 20, 2024
6 min read

プロトコルセキュリティはコード監査だけでは不十分

現在、コード監査は業界標準となり、ほとんどのプロトコルはローンチ前に監査を受けています。それでも、なぜハッカーは毎年数十億ドルを盗むことに成功し続けているのでしょうか?その答えは、進化し続けるプロトコルセキュリティの状況にあり、デプロイ前のチェック以上のものが求められています。

BlockSec Security Incidents Dashboardによると、2023年1月から現在までに146件の主要な攻撃インシデントが発生し、総額10億ドルを超える資産損失が発生しています。例としては、Euler Finance事件(2億ドルの損失)、Curve事件(6000万ドルの損失)、KyberSwap事件(4600万ドルの損失)、そして最近のPolterfinance攻撃(870万ドルの損失)などが挙げられます。注目すべきは、これらのプロトコルの大半が、著名な企業によるコード監査に成功していたという点です。

セキュリティインシデントダッシュボード。主要な攻撃インシデントと総損失額を表示。
セキュリティインシデントダッシュボード。主要な攻撃インシデントと総損失額を表示。

プロトコルが監査に合格し、既知の脆弱性が修正されても、重大なセキュリティリスクに直面する可能性があります。 ゼロデイ脆弱性が潜んでいる可能性。バグ修正、小規模なアップグレード、またはパラメーター調整中に、プロトコルチームが意図せず新しい攻撃ベクトルを導入する可能性。外部依存関係が新たなリスクをもたらす可能性。さらには、コンパイラに関連する見落としが攻撃につながる可能性さえあります。

さらに、ブロックチェーンのオープンソース性、匿名性、フラッシュローンメカニズムは、ハッカーが脆弱性を悪用しやすくしており、巨額の利益を得られる可能性が彼らに強い動機を与えています。プロトコルは透明であり、攻撃者は隠れているため、これらの進化する脅威に対する防御は非常に困難です。一部のプロジェクトチームは、攻撃後にユーザーに補償することで被害を軽減しようとしますが、金銭的な損失は回復できても、一度失われた信頼を再構築することははるかに困難です。

残念ながら、プロトコルはセキュリティを確保するために長らくコード監査にのみ焦点を当てており、同様に重要な領域であるローンチ後のセキュリティ監視と自動応答をしばしば見落としてきました。まさにこのギャップを埋めるために設計されたのが、堅牢なハック防止機能を提供するBlockSec Phalcon 2.0です。

BlockSec Phalconとは何か、そしてリアルタイム攻撃ブロックがなぜ重要なのか

BlockSec Phalconは、プロトコル専用に設計された最先端のセキュリティ監視および攻撃ブロックシステムであり、ローンチ後にプロトコルが遭遇する可能性のある攻撃、運用、インタラクション、および金融リスクなど、ほとんどの脅威をカバーします。 これは、Web3セキュリティのための包括的なソリューションです。

現在、一部のプロトコルは監視システムを構築または購入しているかもしれませんが、それでも攻撃に直面した際に損失を被るのはなぜでしょうか?その理由は二つあります。

  • 第一に、プロジェクトチームが攻撃をタイムリーに把握できない、または頻繁な誤検知のためにアラートの正確性を検証するのに貴重な時間を浪費する可能性があります。その間に、ハッカーはすでに複数の攻撃トランザクションを完了させているかもしれません。
  • 第二に、プロジェクトチームが攻撃を迅速に検出し、対応を取ったとしても、ハッカーほど速く対応できないことがよくあります。多くのプロトコルはマルチシグウォレットに依存しており、複数の承認が必要なため、手動での応答はさらに遅くなり、効果的な攻撃ブロックはほぼ不可能になります。

BlockSec Phalconは、これらの二つの重大な課題に対処するための実用的で実証済みのソリューションを提供し、真のハック防止を可能にします。

  • 精密な検出: BlockSec Phalconは、200を超える明確に定義された攻撃特性を使用してトランザクションが攻撃であるかどうかを特定し、検知されない攻撃がないことを保証すると同時に、誤検知をほぼ排除し、チームの混乱を防ぎます。この精度は、効果的なセキュリティ監視にとって不可欠です。
  • 攻撃ブロック機能: BlockSec Phalconは、mempool段階の早い段階からトランザクションを継続的に監視します。攻撃トランザクションを検出すると、システムは即座にユーザーに警告し、応答トランザクションを自動的に開始し、ガス入札戦略を採用して、これらのシステム生成トランザクションが攻撃よりも先に処理されることを保証します。これにより、ハッカーの攻撃を効果的にブロックし、損失ゼロを達成します。さらに、プラットフォームはEOAとマルチシグウォレットの両方をサポートしており、Safe{Wallet}を使用するプロジェクトが攻撃を自動的に無効化できるようにし、mempoolセキュリティにおけるリーダーとしての地位を確固たるものにしています。

BlockSec Phalconでプロトコルを保護しましょう

監査が失敗するのを待たないでください。リアルタイムのセキュリティ監視と攻撃ブロックを実装して、資産を保護しましょう。BlockSec Phalconが比類なき保護をどのように提供できるかを発見してください。

Phalconについてさらに学ぶ

BlockSec Phalcon 2.0:プロトコル向けのカスタマイズされたセキュリティソリューション

BlockSecがローンチしたこの高度な攻撃ブロックシステムは、リリース前に2年間社内で稼働しており、ホワイトハットレスキューを通じて20件以上の攻撃をブロックし、プロジェクトチームが2000万ドル以上の潜在的な損失を回復するのに役立ちました。これは、ハック防止の実証された実績を持つ、最初で唯一のセキュリティ製品であり、複数のハッキング試行をブロックすることに成功しています。

BlockSec Phalcon 2.0ダッシュボードインターフェース。監視およびブロック機能を表示。
BlockSec Phalcon 2.0ダッシュボードインターフェース。監視およびブロック機能を表示。

「多くの場合、攻撃を検出しても、プロジェクトチームに迅速に連絡できませんでした。これにより、なぜプロジェクトチームに攻撃を自動的に防止する能力を直接付与しないのか、と考えるようになりました。それがBlockSec Phalconの創造の原動力でした」と、BlockSecのCEOであるAndy Zhou氏は述べています。

このメジャーアップデートでは、BlockSec Phalcon 2.0は、プロトコルが直面する攻撃、運用、インタラクション、および金融リスクに対処するために再設計され、現在ではローンチ後にプロトコルが遭遇する可能性のあるセキュリティリスクのほとんどをカバーしています。 さらに、システム設定の利便性と柔軟性をさらに最適化しました。現在、ユーザーはアドレスをインポートするだけでワンクリックで監視設定を完了でき、非常に便利であり、複雑なシナリオに対して監視ルールをカスタマイズすることもできます」とAndy Zhou氏は付け加えました。

Bybitのリスク責任者であるDavid Zong氏は、「私たちはBlockSecの大ファンであり、BlockSecの立ち上げから各製品の使用に至るまで深く関わってきました。BlockSec Phalconは、Bybitがオンチェーン追跡とWeb3コントラクトセキュリティ監視を達成するのに役立つ非常に優れたセキュリティツールです。今後もBlockSecと協力していきます。」と述べています。

BlockSec Phalcon 2.0は、スマートコントラクトセキュリティにおける大きな飛躍を表しています。BlockSecの最優先事項は、プロジェクトとユーザーの資産を保護するためにセキュリティソリューションを継続的に改善することです。私たちはコードセキュリティだけでなく、信頼とイノベーションの保護にもコミットしています。プロトコルのライフサイクル全体を通じてセキュリティを確保することで、Web3の世界で勇敢に前進するというすべてのユーザーの夢を守ります。

BlockSec Phalcon 2.0でWeb3セキュリティを強化しましょう

BlockSec Phalconは招待制のSaaSプラットフォームであり、招待されたユーザーのみがアクセスできます。この限定性は、パートナーへのオーダーメイドのサポートと最大の効果を保証します。

関心のあるユーザーは、デモをスケジュールすることで、製品の機能についてさらに詳しく知ることができ、セキュリティ専門家と直接話し合い、特定のニーズに合わせたカスタマイズされたセキュリティソリューションについて議論する機会を得られます。

デモ予約: https://calendly.com/blocksec/phalcon-demo

詳細はこちら: https://blocksec.com/phalcon

BlockSec Phalcon 2.0のデモをスケジュールしましょう

プロトコルセキュリティの次のレベルを体験する準備はできていますか?専門家とのパーソナライズされたデモを予約して、BlockSec Phalcon 2.0の実際の動作を確認し、特定のセキュリティ要件について話し合いましょう。

今日デモを予約する

BlockSecについて

BlockSecは、フルスタックのWeb3セキュリティサービスプロバイダーです。同社は、新しいWeb3世界のセキュリティとユーザビリティを向上させ、その大規模な採用を促進することにコミットしています。この目的のために、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ監視および攻撃ブロックのためのBlockSec Phalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが暗号世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。

現在までに、同社はUniswap Foundation、Compound、Forta、PancakeSwapなど300社以上のクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け取っています。

公式ウェブサイト: https://blocksec.com/

公式Twitterアカウント: https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly
Security Insights

~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly

This BlockSec weekly security report covers 3 notable attack incidents identified between May 11 and May 17, 2026, across TRON, TON, and Ethereum, with total estimated losses of approximately $4.72M. Three incidents are analyzed in detail: the highlighted $1.88M Transit Finance exploit on TRON, where a deprecated swap bridge contract with lingering token approvals was exploited through arbitrary calldata forwarding; the $2.8M TAC TON-to-EVM bridge exploit caused by missing canonical wallet verification in the jetton deposit flow; and the $46.75K Boost Hook exploit on Ethereum, where spot price manipulation on a Uniswap V4 hook-based perpetual protocol forced the protocol to buy tokens at inflated prices using its own reserves.

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio