ブロックされた略奪攻撃:Phalconが不正な提案から120万ドルを救った方法

ブロックされた略奪攻撃:Phalconが不正な提案から120万ドルを救った方法

1月5日、攻撃者はLootDAOに対し、提案が可決されればプロジェクトから477 Ether(120万ドル相当)を不正に引き出すという悪意のある提案を行いました。Phalconはこの提案を検出し、直ちにLootコミュニティに通知しました。コミュニティは反対票を投じる行動を取り、その後さらなる損失を防ぐために資金を安全なウォレットに移動させるための新しい提案を行いました。Phalconの正確な攻撃検知能力の助けにより、120万ドルが救われました。

主要タイムライン

  • 2024-01-05 13:51:47 (UTC) Phalconは、アドレス0x469a2f900ef0504299bfd4d1812618a94b67e189を持つ攻撃者がLootDAOの477 Etherを不正に引き出す提案を行ったことを検知しました。私たちは様々なチャネルを通じてプロジェクトに連絡を試みました。

  • 2024-01-05 14:48:00 (UTC) アラートがLootコミュニティにこの脅威を知らせ、悪意のある提案に反対票を投じてもらうために、Twitterにアラートを投稿することを決定しました。

  • 2024-01-05 15:42:00 (UTC) BlockSecとLootプロジェクトのコアコントリビューターと共にウォー・ルームが設置されました。現在および将来の脅威を軽減するための対策が考案されました。

  • 2024-01-10 05:02:35 (UTC) 悪意のある提案は否決され、ハッキングは阻止されました。

詳細

当社のPhalconシステムは、トランザクションを積極的に監視し、悪意のあるトランザクションを報告します。Phalconの顧客は、悪意のあるトランザクションに対応するための自動アクションを設定することもできます。当社のシステムがいかにして数百万ドルのユーザー資産を救うことができるかについては、当社の記事(Link1 | Link2 | Link3)をご覧ください。

攻撃トランザクション

1月5日、当社のシステムは攻撃トランザクションを報告しました。これはLootプロジェクトに提出された提案でした。提案が可決されれば、LootDAOExecutorコントラクト(0x8cFDF9E9f7EA8c0871025318407A6f1Fbc5d5a18)からアドレス0x70670b5ee954f9052353bf9dac5c8697f2e5c065へ477 Etherが直接送金されることになっていました。この提案を可決させるには、賛成票が少なくとも155票必要であり、賛成票の数が反対票の数よりも多くなければなりませんでした。

コントラクトの脆弱性

さらに、LootDAOスマートコントラクトに問題があることが判明しました。具体的には、投票のカウントはユーザーが保有するトークンの数に基づいており、投票済みのトークンにはロックがないということです。

この場合、攻撃者はNFTXからLootを借り、投票を行い、NFTXに返却し、その後他のLootを再び借りることができました。投票に使用されたLootにはロックがないため、攻撃者は投票期間終了前の最後の1分間に1つのトランザクションでこれを実行できました。

軽減策

問題を軽減するために、直接的な方法は提案を失敗させることでした。コントラクトの問題により、コミュニティは攻撃者が大量のLootを借りて投票できないように、NFTXに流動性がないことを保証する必要がありました。しかし、攻撃者は他の保有者と共謀して提案を可決させる可能性がありました。したがって、最善の戦略は、Loot保有者にできるだけ早く投票を依頼することでした。

しかし、攻撃者は再び新しい悪意のある提案を作成する可能性がありました。これに対抗するため、コミュニティはLootDAOExecutor内の資金を安全なウォレットに移動させるための新しい提案を行うことを決定しました。

コミュニティの努力により、攻撃者は提案を可決させるのに十分な票を得ることができず、コントラクト内の477 Etherは救われました。また、資金を安全なウォレットに移動させるための提案も進行中です。

まとめ

複数のプロジェクトでの成功事例に続き、当社のPhalcon製品が再びコミュニティの資産を救うことができたことを嬉しく思います。

しかし、プロトコルが最初にPhalconシステムを採用していれば、リアルタイムのアラートを受け取ることができ、さらに重要なこととして、Radiant、Gamma、Telecoinの事例で議論したように、プロトコルを保護するための自動アクションを実行できたでしょう。

BlockSecと提携してフルスタックセキュリティを実現

DeFiの世界では、セキュリティは多面的であり、常に進化しています。BlockSecと協力し、Phalconをプロトコルに組み込むことで、あらゆるセキュリティニーズに対応するフルスタックセキュリティサービスのスイートをアンロックできます。

以下にそのメリットを示します。

  • 専門家によるコード監査: BlockSecの一流のコード監査サービスは、プロトコルが進化するにつれて継続的なレビューを提供し、開発のペースに合わせてセキュリティを維持します。

  • カスタマイズされたセキュリティルール: 詳細な監査から得た知見を活用し、お客様のプロトコル専用に作成されたセキュリティルールでPhalconを設定します。これにより、異なるサービスのために別々の会社を扱う必要がなく、時間とお金を節約しながら、より優れた保護が得られます。

  • 迅速な脆弱性対応: BlockSecの根本原因特定能力により、脆弱性を迅速に特定し、即効性のある効果的な緩和策のための専用ウォー・ルームを設置できます。

BlockSecを選択することは、堅牢で統合されたセキュリティソリューションを選択することです。単なるツールではなく、プロトコルの整合性とユーザー資産をあらゆる段階で保護することに専念するパートナーを得ることになります。

詳細については、[email protected]までお問い合わせください。

Phalconのさらなる成功事例を見る

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.