Back to Blog

BlockSec Phalcon、リアルタイム保護強化でSolanaエコシステムを確保

Phalcon
February 26, 2025
5 min read

2024年初頭から、Solanaはその高いスループット、スムーズな取引体験、そして低手数料により、急速に選ばれるブロックチェーンとなりました。これにより、オンチェーンアクティビティが大幅に増加し、分散型アプリケーション(dApps)が爆発的に成長しました。DefiLlamaのデータによると、SolanaのTotal Value Locked(TVL)は現在73億ドルを超え、パブリックブロックチェーンランキングで第2位をしっかりと維持しています。この成長は、堅牢なSolanaセキュリティソリューションの緊急の必要性を浮き彫りにしています。

開発者やユーザーの進化するSolanaセキュリティニーズに応えるため、当社の主力セキュリティプラットフォームであるBlockSec Phalconは、Solanaの完全なサポートを統合しました!この拡張により、BlockSecの高度なリアルタイム監視および自動ブロック機能が、活気あるSolanaエコシステムに提供されます。

BlockSec PhalconによるリアルタイムSolanaセキュリティ監視

本日より、Solana上のプロジェクトや流動性プロバイダーは、Phalconの包括的な監視機能を利用して、自社プロトコルに関連するオンチェーンアクティビティを追跡できます。BlockSec Phalconは、重要なイベントに対して即座にアラートを発し、潜在的な損失を軽減するための迅速な対応を可能にします。

Solana dAppsの主な監視機能は以下の通りです。

  • オペレーションリスクアラート: プログラムのアップグレード、権限の変更、その他の重要なオペレーションイベントに対する即時通知を受け取り、セキュリティの脆弱性や不正アクセスを示唆する可能性があります。
  • セキュリティリスクアラート: トークン量の不審な変動、異常な価格変動、または進行中の攻撃やエクスプロイトを示唆する可能性のある通常とは異なるトランザクションパターンに対するリアルタイムアラートを受け取ります。
  • 攻撃トランザクション監視: Phalconの高度なエンジンは、既知の攻撃パターンや新たな脅威を継続的に監視し、悪意のあるアクティビティの早期警告を提供します。
  • 柔軟な監視: Solanaスマートコントラクトに関連する主要な変数、機密イベント、および特定の関数呼び出しに対して、監視ルールをカスタマイズできます。
  • 専門家によるカスタムソリューション: 当社のセキュリティ専門家は、Solanaプロジェクト固有のアーキテクチャとリスクプロファイルに合わせて、カスタマイズされた監視ソリューションを設計できます。

BlockSec PhalconがSolanaセキュリティのためにカバーするリスクシナリオ 画像:BlockSec Phalconの包括的なリスクシナリオカバレッジがSolanaにも拡大されました。

2年以上にわたる内部運用で、BlockSecはホワイトハットレスキューを通じて20件以上の攻撃を阻止し、2000万ドル以上の潜在的な損失を防ぎました。2024年のバックテストデータによると、Phalconは99.99%以上の攻撃を検出し、偽陽性率は0.0001%未満と極めて低かったです。この実績は、堅牢なブロックチェーンセキュリティを提供するPhalconの効果を強調しています。

現在、Phalconは、Ethereum (ETH)、BNB Smart Chain (BSC)、Solana、Arbitrum、Avalanche、Optimism、Manta、Mantle、Merlin、Base、Sei、Bitlayer、Core、BoBなど、複数の主流ブロックチェーンネットワークを完全にサポートしています。24時間365日のリアルタイム監視、200以上の攻撃特性で定義された検出エンジン、ミリ秒レベルの自動ブロック技術により、Phalconはプロジェクトチームが「受動的対応 🔴」から「積極的予防 🟢」のアプローチに移行し、様々なセキュリティリスクに対処できるよう支援します。

Phalconセキュリティを始める

すべての脅威を検出し、重要なことを通知し、攻撃をブロックします。

無料で試す

Phalcon Explorerによるトランザクション可視化とフォレンジクス

BlockSec PhalconのサポートツールであるPhalcon Explorerは、その強力なトランザクション可視化とフォレンジクス機能をSolanaにも拡張しました。これは、複雑なSolanaトランザクションを理解しようとする開発者や監査担当者にとって、ゲームチェンジャーとなります。

Phalcon Explorerを使用すると、ユーザーは以下のことが可能になります。

  • トランザクション詳細の可視化: Solanaトランザクション内の資金の流れ、残高の変更、関数呼び出しを明確かつ包括的に把握できます。
  • アカウント関係の明確化: Solanaブロックチェーン上のアカウントとそのトークン保有量との間の複雑な関連性を容易に理解できます。
  • MEVトランザクションのタグ付け: マイナー抽出可能価値(MEV)アクティビティを特定および分析し、市場のダイナミクスと潜在的なエクスプロイトを理解するために不可欠です。
  • アドレスのラベリング: ラベル付きアドレスを利用して、既知のエンティティ、スマートコントラクト、および疑わしいアクターを迅速に特定できます。
  • 開発者の強化: 開発者に直感的なインターフェースを提供し、Solanaスマートコントラクトとプロトコルのデバッグ、監査、分析を可能にします。

この例示的なSolanaトランザクションで試してみてください。この機能は、インシデント後の分析、セキュリティ監査、およびオンチェーンアクティビティの一般的な理解に非常に役立ちます。

積極的なSolanaセキュリティ:検出から予防へ

BlockSec Phalconは、業界で唯一の自動化された攻撃監視およびブロックプラットフォームです。高度な攻撃検出機能、カスタマイズ可能な監視ルール、および自動化された応答機能を備えています。これにより、攻撃だけでなく、オペレーション、インタラクション、および財務リスクの正確な特定と迅速なブロックが可能になり、Solanaセキュリティにとって不可欠なツールとなっています。

  • 早期かつ正確な検出: Phalconは、すべてのメムプールとオンチェーントランザクションをスキャンして、悪意のある動作を正確に特定します。DeFiセマンティクスとAIアルゴリズムを組み合わせることで、偽陽性率をほぼゼロにまで削減し、ノイズの中で重要なアラートが失われないようにします。この積極的なアプローチは、効果的なブロックチェーンセキュリティの鍵となります。
  • マルチシグサポートによる自動応答: Phalconは、単なる攻撃検出を超えて、リアルタイムで積極的にブロックします。攻撃は、ユーザー定義のアクションに基づいて自動的に傍受され、多くの場合マルチシグネチャウォレットと統合されており、手動介入なしで24時間365日の積極的なセキュリティ保護を保証します。これは、急速に進行するエクスプロイトからの損害を軽減するために重要です。
  • シンプルで柔軟な設定: ユーザーがSolanaアドレスをインポートすると、システムは自動的に初期監視設定を完了し、さまざまな監視テンプレートを提供します。ユーザーは、Solana dApps固有の複雑でユニークなシナリオを処理するために、ルールの組み合わせをカスタマイズすることもできます。

プロジェクトローンチ後のセキュリティに関する懸念がある場合、または既存のSolanaセキュリティ体制を強化したい場合は、Phalcon製品デモのスケジュールを検討してください。当社のセキュリティ専門家と直接話し合い、無料トライアルを申請して、Phalconがいかにブロックチェーン空間における常に存在する脅威からプロトコルを保護するかを直接体験できます。

Phalconセキュリティを始める

すべての脅威を検出し、重要なことを通知し、攻撃をブロックします。

無料で試す

ウェブサイト: https://blocksec.com/phalcon

X: https://x.com/Phalcon_xyz

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.