Back to Blog

BlockSec Phalcon 2.0 unleashed: ハッキング防止とプロトコルセキュリティの新時代へ

November 20, 2024
6 min read

プロトコルセキュリティはコード監査だけでは不十分

現在、コード監査は業界標準となり、ほとんどのプロトコルはローンチ前に監査を受けています。それでも、なぜハッカーは毎年数十億ドルを盗むことに成功し続けているのでしょうか?その答えは、進化し続けるプロトコルセキュリティの状況にあり、デプロイ前のチェック以上のものが求められています。

BlockSec Security Incidents Dashboardによると、2023年1月から現在までに146件の主要な攻撃インシデントが発生し、総額10億ドルを超える資産損失が発生しています。例としては、Euler Finance事件(2億ドルの損失)、Curve事件(6000万ドルの損失)、KyberSwap事件(4600万ドルの損失)、そして最近のPolterfinance攻撃(870万ドルの損失)などが挙げられます。注目すべきは、これらのプロトコルの大半が、著名な企業によるコード監査に成功していたという点です。

セキュリティインシデントダッシュボード。主要な攻撃インシデントと総損失額を表示。
セキュリティインシデントダッシュボード。主要な攻撃インシデントと総損失額を表示。

プロトコルが監査に合格し、既知の脆弱性が修正されても、重大なセキュリティリスクに直面する可能性があります。 ゼロデイ脆弱性が潜んでいる可能性。バグ修正、小規模なアップグレード、またはパラメーター調整中に、プロトコルチームが意図せず新しい攻撃ベクトルを導入する可能性。外部依存関係が新たなリスクをもたらす可能性。さらには、コンパイラに関連する見落としが攻撃につながる可能性さえあります。

さらに、ブロックチェーンのオープンソース性、匿名性、フラッシュローンメカニズムは、ハッカーが脆弱性を悪用しやすくしており、巨額の利益を得られる可能性が彼らに強い動機を与えています。プロトコルは透明であり、攻撃者は隠れているため、これらの進化する脅威に対する防御は非常に困難です。一部のプロジェクトチームは、攻撃後にユーザーに補償することで被害を軽減しようとしますが、金銭的な損失は回復できても、一度失われた信頼を再構築することははるかに困難です。

残念ながら、プロトコルはセキュリティを確保するために長らくコード監査にのみ焦点を当てており、同様に重要な領域であるローンチ後のセキュリティ監視と自動応答をしばしば見落としてきました。まさにこのギャップを埋めるために設計されたのが、堅牢なハック防止機能を提供するBlockSec Phalcon 2.0です。

BlockSec Phalconとは何か、そしてリアルタイム攻撃ブロックがなぜ重要なのか

BlockSec Phalconは、プロトコル専用に設計された最先端のセキュリティ監視および攻撃ブロックシステムであり、ローンチ後にプロトコルが遭遇する可能性のある攻撃、運用、インタラクション、および金融リスクなど、ほとんどの脅威をカバーします。 これは、Web3セキュリティのための包括的なソリューションです。

現在、一部のプロトコルは監視システムを構築または購入しているかもしれませんが、それでも攻撃に直面した際に損失を被るのはなぜでしょうか?その理由は二つあります。

  • 第一に、プロジェクトチームが攻撃をタイムリーに把握できない、または頻繁な誤検知のためにアラートの正確性を検証するのに貴重な時間を浪費する可能性があります。その間に、ハッカーはすでに複数の攻撃トランザクションを完了させているかもしれません。
  • 第二に、プロジェクトチームが攻撃を迅速に検出し、対応を取ったとしても、ハッカーほど速く対応できないことがよくあります。多くのプロトコルはマルチシグウォレットに依存しており、複数の承認が必要なため、手動での応答はさらに遅くなり、効果的な攻撃ブロックはほぼ不可能になります。

BlockSec Phalconは、これらの二つの重大な課題に対処するための実用的で実証済みのソリューションを提供し、真のハック防止を可能にします。

  • 精密な検出: BlockSec Phalconは、200を超える明確に定義された攻撃特性を使用してトランザクションが攻撃であるかどうかを特定し、検知されない攻撃がないことを保証すると同時に、誤検知をほぼ排除し、チームの混乱を防ぎます。この精度は、効果的なセキュリティ監視にとって不可欠です。
  • 攻撃ブロック機能: BlockSec Phalconは、mempool段階の早い段階からトランザクションを継続的に監視します。攻撃トランザクションを検出すると、システムは即座にユーザーに警告し、応答トランザクションを自動的に開始し、ガス入札戦略を採用して、これらのシステム生成トランザクションが攻撃よりも先に処理されることを保証します。これにより、ハッカーの攻撃を効果的にブロックし、損失ゼロを達成します。さらに、プラットフォームはEOAとマルチシグウォレットの両方をサポートしており、Safe{Wallet}を使用するプロジェクトが攻撃を自動的に無効化できるようにし、mempoolセキュリティにおけるリーダーとしての地位を確固たるものにしています。

BlockSec Phalconでプロトコルを保護しましょう

監査が失敗するのを待たないでください。リアルタイムのセキュリティ監視と攻撃ブロックを実装して、資産を保護しましょう。BlockSec Phalconが比類なき保護をどのように提供できるかを発見してください。

Phalconについてさらに学ぶ

BlockSec Phalcon 2.0:プロトコル向けのカスタマイズされたセキュリティソリューション

BlockSecがローンチしたこの高度な攻撃ブロックシステムは、リリース前に2年間社内で稼働しており、ホワイトハットレスキューを通じて20件以上の攻撃をブロックし、プロジェクトチームが2000万ドル以上の潜在的な損失を回復するのに役立ちました。これは、ハック防止の実証された実績を持つ、最初で唯一のセキュリティ製品であり、複数のハッキング試行をブロックすることに成功しています。

BlockSec Phalcon 2.0ダッシュボードインターフェース。監視およびブロック機能を表示。
BlockSec Phalcon 2.0ダッシュボードインターフェース。監視およびブロック機能を表示。

「多くの場合、攻撃を検出しても、プロジェクトチームに迅速に連絡できませんでした。これにより、なぜプロジェクトチームに攻撃を自動的に防止する能力を直接付与しないのか、と考えるようになりました。それがBlockSec Phalconの創造の原動力でした」と、BlockSecのCEOであるAndy Zhou氏は述べています。

このメジャーアップデートでは、BlockSec Phalcon 2.0は、プロトコルが直面する攻撃、運用、インタラクション、および金融リスクに対処するために再設計され、現在ではローンチ後にプロトコルが遭遇する可能性のあるセキュリティリスクのほとんどをカバーしています。 さらに、システム設定の利便性と柔軟性をさらに最適化しました。現在、ユーザーはアドレスをインポートするだけでワンクリックで監視設定を完了でき、非常に便利であり、複雑なシナリオに対して監視ルールをカスタマイズすることもできます」とAndy Zhou氏は付け加えました。

Bybitのリスク責任者であるDavid Zong氏は、「私たちはBlockSecの大ファンであり、BlockSecの立ち上げから各製品の使用に至るまで深く関わってきました。BlockSec Phalconは、Bybitがオンチェーン追跡とWeb3コントラクトセキュリティ監視を達成するのに役立つ非常に優れたセキュリティツールです。今後もBlockSecと協力していきます。」と述べています。

BlockSec Phalcon 2.0は、スマートコントラクトセキュリティにおける大きな飛躍を表しています。BlockSecの最優先事項は、プロジェクトとユーザーの資産を保護するためにセキュリティソリューションを継続的に改善することです。私たちはコードセキュリティだけでなく、信頼とイノベーションの保護にもコミットしています。プロトコルのライフサイクル全体を通じてセキュリティを確保することで、Web3の世界で勇敢に前進するというすべてのユーザーの夢を守ります。

BlockSec Phalcon 2.0でWeb3セキュリティを強化しましょう

BlockSec Phalconは招待制のSaaSプラットフォームであり、招待されたユーザーのみがアクセスできます。この限定性は、パートナーへのオーダーメイドのサポートと最大の効果を保証します。

関心のあるユーザーは、デモをスケジュールすることで、製品の機能についてさらに詳しく知ることができ、セキュリティ専門家と直接話し合い、特定のニーズに合わせたカスタマイズされたセキュリティソリューションについて議論する機会を得られます。

デモ予約: https://calendly.com/blocksec/phalcon-demo

詳細はこちら: https://blocksec.com/phalcon

BlockSec Phalcon 2.0のデモをスケジュールしましょう

プロトコルセキュリティの次のレベルを体験する準備はできていますか?専門家とのパーソナライズされたデモを予約して、BlockSec Phalcon 2.0の実際の動作を確認し、特定のセキュリティ要件について話し合いましょう。

今日デモを予約する

BlockSecについて

BlockSecは、フルスタックのWeb3セキュリティサービスプロバイダーです。同社は、新しいWeb3世界のセキュリティとユーザビリティを向上させ、その大規模な採用を促進することにコミットしています。この目的のために、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ監視および攻撃ブロックのためのBlockSec Phalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが暗号世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。

現在までに、同社はUniswap Foundation、Compound、Forta、PancakeSwapなど300社以上のクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け取っています。

公式ウェブサイト: https://blocksec.com/

公式Twitterアカウント: https://twitter.com/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.