Back to Blog

BlockSec、盗難資金を救出:3つの代表的な事例における技術的観点

February 20, 2023
4 min read

DeFiハックは依然として発生しており、盗まれたDeFiプロジェクトの資金の回復は通常困難です。一部のプロジェクトでは、ハッカーと交渉して報奨金を提供し、法的措置を講じないことを約束します。これは時折うまくいきますが、悪い前例を作ります。責任ある議論の代わりに、報奨金を得るためにハッキングを奨励することにつながります。

BlockSecは、複数のプロジェクトが盗まれた資金を回復するのを支援するために異なるアプローチを採用しています。資金の流れを追跡し、取引所などの集中型エンティティと協力するという通常の方法に加えて、最近のPlatypus Finance、TransitSwap、Saddle Financeを含む、純粋に技術的な方法で盗まれた資金を回復した3つの成功事例を共有したいと思います。

Platypus Finance:240万米ドルを救出

Blockは、Platypusdefiの資金回復がどのように機能するかについての優れた記事を掲載しています。基本的に、攻撃者は攻撃コントラクトから資金を移動する方法がないという間違いを犯しました。これは、攻撃者が攻撃コントラクトからトークンを転送するためのコードロジックを書き忘れたためです。

しかし、私たちのチームは、攻撃コントラクトに既存のコードを活用して、攻撃コントラクトからプロジェクトのコントラクトにUSDCを移動する方法を見つけました。基本的に、攻撃者コントラクトには、呼び出された場合に、攻撃者コントラクトがプロジェクトのコントラクトに固定量のUSDCを承認する関数があります。このコードは攻撃目的で使用されました。しかし、このコードロジックを再利用してプロジェクトのコントラクトにUSDCを承認し、その後プロジェクトのコントラクト(プロキシコントラクト)をアップグレードして、攻撃者コントラクトからUSDCを移動することができます。

このアイデアをPoCで評価し、Platypusdefiと情報を共有しました。私たちは彼らと緊密に協力し、この方法はうまくいきました!以下のトランザクションで240万USDCが回復されました。

  • https://phalcon.blocksec.com/explorer/tx/avalanche/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3
  • https://phalcon.blocksec.com/tx/avax/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3

TransitSwap:246K米ドルを救出

2022年10月1日、BSC上のTransitSwapが攻撃を受けました。一部の攻撃トランザクションは、Botによってフロントランされました。

しかし、このボットがprofanityツール脆弱性に対して疑わしいことを発見しました。この脆弱性は、秘密鍵の生成時にランダム性が不十分なために発生します。このような脆弱なアドレスの秘密鍵を回復できるツールを開発しました。

ボットの秘密鍵を正常に回復しました。しかし、資金はEoAではなく、Botコントラクトにあります。コントラクトを逆コンパイルし、資金を転送するために使用できる関数を見つけました。

資金を公式のTransitFinance Funds Receiverアドレスに転送しました。

詳細はこちら: How we recover the stolen funds for TransitSwap (and BabySwap)

Saddle Finance:380万米ドルを救出

Saddle financeについては、別の方法で救出を実行しました。基本的な考え方は、Ethereumの保留中のプールをリッスンし、トランザクション事前実行システムMopsusを介して攻撃トランザクションを検出し、脆弱な資産を安全なアカウントに移動する救出トランザクションを自動的に合成することによって攻撃をブロックし、FlashBotによって攻撃トランザクションをフロントランすることです。以下の図はアーキテクチャを示しています。

以下のタイムラインは、2022年4月下旬に私たちのシステムがSaddle Financeのために380万米ドルを救出した方法を示しています。特に、私たちのシステムは、攻撃トランザクションを検出し、救出トランザクションを自動的に合成するプロセス全体を1秒未満で完了しました。救出された資金はすべてSaddle Financeに返還されました。リンクをクリックして、元のハックトランザクション私たちの救出トランザクションをご覧ください。

続きを読む:Securing Web3 Through Proactive Threat Prevention

まとめ

上記3つは代表的な事例にすぎません。実際には、資金を救出する成功事例はさらに多くあります。

DeFiのセキュリティは、単一の方法論では解決できないと常に考えています。特効薬はありません。BlockSecは、エコシステム全体を保護するために、いくつかのツール(さらに開発中)とサービスを開発しました。トランザクションエクスプローラーPhalcon、セキュリティコード監査サービス(Solidity、Rust、Go、Moveをカバー)、およびプロアクティブな攻撃緩和サービスがあります。フィッシング攻撃と戦うために、暗号通貨ユーザー向けのツールをいくつか開発しました。これには、暗号通貨ファンド分析ツールのMetaSleuthと、ブロックチェーンブラウザ向けのブラウザ拡張機能MetaSuitesが含まれます。MetaMaskおよびEtherscanにフィッシングURLおよびアドレスを継続的に報告しています。BlockSecは、Cronos、Forta、Tokenlon、KeyStone、Goplusなどのパートナーと協力して、暗号エコシステム全体を保護しています。

ご不明な点がございましたら、お気軽にお問い合わせください。

BlockSecの詳細については: Website | Document | Twitter | Blog | TG Group

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.