Back to Blog

BlockSec、盗難資金を救出:3つの代表的な事例における技術的観点

February 20, 2023
4 min read

DeFiハックは依然として発生しており、盗まれたDeFiプロジェクトの資金の回復は通常困難です。一部のプロジェクトでは、ハッカーと交渉して報奨金を提供し、法的措置を講じないことを約束します。これは時折うまくいきますが、悪い前例を作ります。責任ある議論の代わりに、報奨金を得るためにハッキングを奨励することにつながります。

BlockSecは、複数のプロジェクトが盗まれた資金を回復するのを支援するために異なるアプローチを採用しています。資金の流れを追跡し、取引所などの集中型エンティティと協力するという通常の方法に加えて、最近のPlatypus Finance、TransitSwap、Saddle Financeを含む、純粋に技術的な方法で盗まれた資金を回復した3つの成功事例を共有したいと思います。

Platypus Finance:240万米ドルを救出

Blockは、Platypusdefiの資金回復がどのように機能するかについての優れた記事を掲載しています。基本的に、攻撃者は攻撃コントラクトから資金を移動する方法がないという間違いを犯しました。これは、攻撃者が攻撃コントラクトからトークンを転送するためのコードロジックを書き忘れたためです。

しかし、私たちのチームは、攻撃コントラクトに既存のコードを活用して、攻撃コントラクトからプロジェクトのコントラクトにUSDCを移動する方法を見つけました。基本的に、攻撃者コントラクトには、呼び出された場合に、攻撃者コントラクトがプロジェクトのコントラクトに固定量のUSDCを承認する関数があります。このコードは攻撃目的で使用されました。しかし、このコードロジックを再利用してプロジェクトのコントラクトにUSDCを承認し、その後プロジェクトのコントラクト(プロキシコントラクト)をアップグレードして、攻撃者コントラクトからUSDCを移動することができます。

このアイデアをPoCで評価し、Platypusdefiと情報を共有しました。私たちは彼らと緊密に協力し、この方法はうまくいきました!以下のトランザクションで240万USDCが回復されました。

  • https://phalcon.blocksec.com/explorer/tx/avalanche/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3
  • https://phalcon.blocksec.com/tx/avax/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3

TransitSwap:246K米ドルを救出

2022年10月1日、BSC上のTransitSwapが攻撃を受けました。一部の攻撃トランザクションは、Botによってフロントランされました。

しかし、このボットがprofanityツール脆弱性に対して疑わしいことを発見しました。この脆弱性は、秘密鍵の生成時にランダム性が不十分なために発生します。このような脆弱なアドレスの秘密鍵を回復できるツールを開発しました。

ボットの秘密鍵を正常に回復しました。しかし、資金はEoAではなく、Botコントラクトにあります。コントラクトを逆コンパイルし、資金を転送するために使用できる関数を見つけました。

資金を公式のTransitFinance Funds Receiverアドレスに転送しました。

詳細はこちら: How we recover the stolen funds for TransitSwap (and BabySwap)

Saddle Finance:380万米ドルを救出

Saddle financeについては、別の方法で救出を実行しました。基本的な考え方は、Ethereumの保留中のプールをリッスンし、トランザクション事前実行システムMopsusを介して攻撃トランザクションを検出し、脆弱な資産を安全なアカウントに移動する救出トランザクションを自動的に合成することによって攻撃をブロックし、FlashBotによって攻撃トランザクションをフロントランすることです。以下の図はアーキテクチャを示しています。

以下のタイムラインは、2022年4月下旬に私たちのシステムがSaddle Financeのために380万米ドルを救出した方法を示しています。特に、私たちのシステムは、攻撃トランザクションを検出し、救出トランザクションを自動的に合成するプロセス全体を1秒未満で完了しました。救出された資金はすべてSaddle Financeに返還されました。リンクをクリックして、元のハックトランザクション私たちの救出トランザクションをご覧ください。

続きを読む:Securing Web3 Through Proactive Threat Prevention

まとめ

上記3つは代表的な事例にすぎません。実際には、資金を救出する成功事例はさらに多くあります。

DeFiのセキュリティは、単一の方法論では解決できないと常に考えています。特効薬はありません。BlockSecは、エコシステム全体を保護するために、いくつかのツール(さらに開発中)とサービスを開発しました。トランザクションエクスプローラーPhalcon、セキュリティコード監査サービス(Solidity、Rust、Go、Moveをカバー)、およびプロアクティブな攻撃緩和サービスがあります。フィッシング攻撃と戦うために、暗号通貨ユーザー向けのツールをいくつか開発しました。これには、暗号通貨ファンド分析ツールのMetaSleuthと、ブロックチェーンブラウザ向けのブラウザ拡張機能MetaSuitesが含まれます。MetaMaskおよびEtherscanにフィッシングURLおよびアドレスを継続的に報告しています。BlockSecは、Cronos、Forta、Tokenlon、KeyStone、Goplusなどのパートナーと協力して、暗号エコシステム全体を保護しています。

ご不明な点がございましたら、お気軽にお問い合わせください。

BlockSecの詳細については: Website | Document | Twitter | Blog | TG Group

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.