BlockSecはどのように盗まれた資金を救出したか:3つの代表的な事例の技術的観点から

BlockSecはどのように盗まれた資金を救出したか:3つの代表的な事例の技術的観点から

DeFiハックは依然として発生しており、盗まれた資金の回収は困難です。一部のプロジェクトでは、ハッカーに報奨金を提供し、法的措置を放棄することを約束して交渉しますが、これはハッキングを助長する悪い前例となります。

BlockSecは、複数のプロジェクトが盗まれた資金を回収するのを支援するために、異なるアプローチを採用しています。資金の流れの追跡や取引所のような中央集権的なエンティティとの協力といった通常の手段に加えて、最近のPlatypus Finance, TransitSwap, Saddle Finance_を_含む、技術的な手段のみで盗まれた資金を回収した3つの成功事例を共有します。

Platypus Finance: 240万ドル相当の資金を救出

Blockは、Platypusdefiの資金回収がどのように機能したかについての良い記事を掲載しています。攻撃者は、攻撃コントラクトから資金を移動する手段がないという間違いを犯しました。これは、攻撃者が攻撃コントラクトからトークンを転送するためのコードロジックを記述し忘れたためです。

しかし、私たちのチームは、攻撃コントラクトに既存のコードを利用してUSDCをコントラクトからプロジェクトのコントラクトに移動できる方法を見つけました。基本的に、攻撃コントラクトには、それが呼び出された場合、攻撃コントラクトがプロジェクトのコントラクトに固定数のUSDCを承認するという機能があります。このコードは攻撃目的で使用されました。しかし、このコードロジックを再利用してUSDCをプロジェクトのコントラクトに承認し、その後プロジェクトのコントラクト(プロキシコントラクト)をアップグレードして、攻撃コントラクトからUSDCを移動させることができます。

このアイデアをPoCで評価し、Platypusdefiと情報を共有しました。彼らと緊密に協力し、この方法で成功しました!以下のトランザクションで240万ドルのUSDCが回収されました。

TransitSwap: 24万6千ドル相当の資金を救出

BSC上のTransitSwapは2022年10月1日に攻撃を受けました。一部の攻撃トランザクションはBotによってフロントランされました。

しかし、このボットがProfanityツール脆弱性に関連している疑いがあることが判明しました。この脆弱性は、秘密鍵生成時のランダム性の不足に起因します。私たちは、そのような脆弱なアドレスの秘密鍵を復旧できるツールを開発しました。

ボットの秘密鍵を正常に復旧しました。しかし、資金はEoAではなく、ボットコントラクト内にありました。コントラクトを逆コンパイルし、資金を転送するために使用できる関数を見つけることに成功しました。

資金をTransitFinanceの公式資金受取人アドレスに転送しました。

詳細はこちら TransitSwap(およびBabySwap)の盗難資金回収方法

Saddle Finance: 380万ドル相当の資金を救出

Saddle Financeについては、別の方法で救出を行いました。基本的な考え方は、Ethereumの保留中のプールを監視し、トランザクション事前実行システムMopsusを通じて攻撃トランザクションを検出し、脆弱な資産を安全なアカウントに移動させる救済トランザクションを自動的に合成して攻撃をブロックし、FlashBotで攻撃トランザクションをフロントランすることです。以下の図はアーキテクチャを示しています。

以下のタイムラインは、2022年4月末に私たちのシステムがSaddle Financeのために380万ドル相当の資金をどのように救出したかを示しています。特に、私たちのシステムは、攻撃トランザクションを検出し、救済トランザクションを自動的に合成するプロセス全体を1秒未満で完了しました。救出された資金はすべてSaddle Financeに返還されました。元のハックトランザクション私たちの救済トランザクションについては、リンクをクリックしてください。

続きを読む:プロアクティブな脅威防止によるWeb3の保護

まとめ

上記3つは代表的な事例に過ぎません。実際には、さらに多くの資金救出の成功事例があります。

DeFiのセキュリティは単一の方法論では解決できないと常に考えています。特効薬はありません。BlockSecは、エコシステム全体を保護するために、いくつかのツール(さらに開発中)とサービスを開発しました。Phalconブロックチェーンのトランザクションエクスプローラー)、セキュリティコード監査サービス(Solidity、Rust、Go、Moveをカバー)、プロアクティブな攻撃緩和サービスなどです。フィッシング攻撃と戦うためのツールとして、仮想通貨ファンド分析ツールであるMetaSleuthや、ブロックチェーンブラウザ向けの拡張機能であるMetaSuitesを開発しました。MetaMaskやEtherscanにフィッシングURLやアドレスを継続的に報告しています。BlockSecは、Cronos、Forta、Tokenlon、KeyStone、Goplusなど、多くのパートナーと協力して、仮想通貨エコシステム全体を保護しています。

ご質問がございましたら、お気軽にお問い合わせください。

BlockSecについてさらに詳しくウェブサイト | ドキュメント | Twitter | ブログ | TGグループ

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.