Back to Blog

L2ブロックチェーンがユーザー保護を向上させる方法

March 27, 2024

L2におけるセキュリティの重要性

L2(レイヤー2)ブロックチェーンの人気が高まるにつれて、セキュリティは不可欠となっています。Dencunアップグレードのような進歩により、L2でのガス料金が低下し、より魅力的になっています。さらに、BTC L2の導入は、L2エコシステムにおける流動性を高め、より多くのユーザーを引き付けています。

さまざまな分散型アプリケーション(Dapps)の基盤インフラストラクチャとして機能するL1(レイヤー1)ブロックチェーンとは異なり、L2チェーンは通常、特定の種類のアプリケーションに焦点を当て、専用のエコシステムを作成します。したがって、L2ブロックチェーンのオペレーターは、これらのアプリケーションがチェーン上の総ロックバリュー(TVL)の大部分を保有していることが多いため、エコシステム内のトップDappsのセキュリティを優先する必要があります。これらのトップアプリへの攻撃は、ユーザーの資産がこれらのアプリケーションに集中しているため、チェーンのエコシステムの崩壊につながる可能性があります。

Munchablesのインシデント

L2におけるセキュリティの重要性の例として、BlastチェーンでのMunchablesのセキュリティインシデントが挙げられます。3月21日(UTC)、悪意のあるコントラクトが更新され、5日後の3月26日(UTC)、攻撃者が更新されたコントラクトを悪用して約6200万ドルを盗みました。リスクにあった総資産は9700万ドルで、Blastチェーンの総TVLの約4%に相当しました。幸いなことに、このケースでは、攻撃者はすべての資産を返却し、ハッピーエンドとなりました。しかし、攻撃者の善意に頼ることは持続可能なセキュリティ戦略ではないことに注意することが重要です。

L2オペレーターができること

レイヤー2(L2)チェーンは、トッププロトコルのセキュリティを強化し、チェーン上のユーザー資産を保護するために、いくつかの対策を講じることができます。以下に、当社の視点からの提案をいくつか示します。

  • セキュリティDAOの設立: 信頼できるセキュリティ企業やコミュニティ研究者を巻き込むために、セキュリティに特化した分散型自律組織(DAO)を設立する必要があります。これにより、チェーン、分散型アプリケーション(DApps)、およびセキュリティコミュニティ間のコミュニケーションが促進され、プロトコルが信頼できるセキュリティプロバイダーを見つけ、セキュリティインシデントを専門的に処理できるようになります。

  • 積極的な攻撃監視と自動応答: チェーンオペレーターとユーザーコミュニティは、潜在的なハッキングを積極的に監視し、自動アクションを実行するメカニズムを導入する必要があります。例えば、Munchablesのインシデントでは、実際のハッキングが発生するまでに5日間の猶予がありました。チェーンオペレーターまたはMunchablesプロトコルがBlockSec Phalcon(または類似のもの)のようなソリューションを採用していれば、ハッキングは防げた可能性があります。

  • ユーザーフレンドリーなセキュリティツールの開発: コミュニティがセキュリティインシデントの根本原因を迅速に理解し、適切な行動をとるのに役立つ、より直感的なセキュリティツールを開発する必要があります。これらのツールには、複雑なトランザクションを理解するためのトランザクション仮想化ツールや、ハッカーの資金の流れを追跡するための資金フロー追跡ツールなどが含まれる可能性があります。 プロアクティブで責任あるアプローチでセキュリティに取り組むことにより、L2チェーンオペレーターはエコシステム全体のセキュリティを強化し、チェーン上のトッププロトコルとユーザー資産をより適切に保護できます。

BlockSecのソリューション

BlockSecは、包括的なセキュリティプロバイダーとして、デプロイメント前後のプロトコルの安全性を確保するためのさまざまなセキュリティサービスとツールを提供しています。これらのツールとサービスは、セキュリティインシデントの分析や盗難資金の追跡のために、セキュリティコミュニティによって広く利用されています。

BlockSec Phalcon

Phalconは、ハッキングを監視し、それらをブロックするためのアクションを自動的に実行するように設計されたプラットフォームです。Phalconを使用すると、ユーザーは早期のセキュリティインテリジェンスを受け取り、ハッキングへの対応を自動化できます。このシステムは、柔軟なルールとテンプレートを備えており、設定が容易で、レイヤー2(L2)チェーンがトッププロトコルのセキュリティを常に監視し、活気のあるエコシステムを育成するのに役立ちます。BlockSecは、MantaやMerlinなどの主要なL2チェーンと協力して、エコシステムのセキュリティを強化しています。

図1:Phalconの公式ウェブサイト
図1:Phalconの公式ウェブサイト

Phalcon Explorer

Phalcon Explorerは、トランザクションの呼び出しフロー、ストレージ変更、トランザクションシミュレーションなど、トランザクションに関する詳細情報を提供するトランザクション仮想化ツールです。このツールは、ハッキングの根本原因を理解するための分析に不可欠です。セキュリティコミュニティで広く使用されているツールとなり、セキュリティ分析の標準と見なされています。

図2:Phalcon Explorerのアプリケーション
図2:Phalcon Explorerのアプリケーション

MetaSleuth

MetaSleuthは、さまざまなアドレス間の資金の流れを追跡する暗号通貨追跡および調査プラットフォームです。そのインテリジェントな分析とクロスチェーントランザクションを追跡する機能は、調査を実行するための不可欠なツールとなっています。

図3:MetaSleuthの公式ウェブサイト
図3:MetaSleuthの公式ウェブサイト

今すぐ行動してユーザー資産を保護しましょう

L2ブロックチェーンのオペレーターである場合は、([email protected])までご連絡いただき、BlockSecのツールをチェーンにデプロイして、エコシステムのセキュリティを強化し、より多くのユーザー資産を引き付け、それらを効果的に保護してください。

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.