Back to Blog

ブロックされた略奪攻撃:Phalconが不正な提案から120万ドルを救った方法

January 11, 2024

1月5日、攻撃者はLootDAOに対し、提案が可決されればプロジェクトから477 Ether(120万ドル相当)を不正に引き出すという悪意のある提案を行いました。Phalconはこの提案を検出し、直ちにLootコミュニティに通知しました。コミュニティは反対票を投じる行動を取り、その後さらなる損失を防ぐために資金を安全なウォレットに移動させるための新しい提案を行いました。Phalconの正確な攻撃検知能力の助けにより、120万ドルが救われました。

主要タイムライン

  • 2024-01-05 13:51:47 (UTC) Phalconは、アドレス0x469a2f900ef0504299bfd4d1812618a94b67e189を持つ攻撃者がLootDAOの477 Etherを不正に引き出す提案を行ったことを検知しました。私たちは様々なチャネルを通じてプロジェクトに連絡を試みました。

  • 2024-01-05 14:48:00 (UTC) アラートがLootコミュニティにこの脅威を知らせ、悪意のある提案に反対票を投じてもらうために、Twitterにアラートを投稿することを決定しました。

  • 2024-01-05 15:42:00 (UTC) BlockSecとLootプロジェクトのコアコントリビューターと共にウォー・ルームが設置されました。現在および将来の脅威を軽減するための対策が考案されました。

  • 2024-01-10 05:02:35 (UTC) 悪意のある提案は否決され、ハッキングは阻止されました。

詳細

当社のPhalconシステムは、トランザクションを積極的に監視し、悪意のあるトランザクションを報告します。Phalconの顧客は、悪意のあるトランザクションに対応するための自動アクションを設定することもできます。当社のシステムがいかにして数百万ドルのユーザー資産を救うことができるかについては、当社の記事(Link1 | Link2 | Link3)をご覧ください。

攻撃トランザクション

1月5日、当社のシステムは攻撃トランザクションを報告しました。これはLootプロジェクトに提出された提案でした。提案が可決されれば、LootDAOExecutorコントラクト(0x8cFDF9E9f7EA8c0871025318407A6f1Fbc5d5a18)からアドレス0x70670b5ee954f9052353bf9dac5c8697f2e5c065へ477 Etherが直接送金されることになっていました。この提案を可決させるには、賛成票が少なくとも155票必要であり、賛成票の数が反対票の数よりも多くなければなりませんでした。

コントラクトの脆弱性

さらに、LootDAOスマートコントラクトに問題があることが判明しました。具体的には、投票のカウントはユーザーが保有するトークンの数に基づいており、投票済みのトークンにはロックがないということです。

この場合、攻撃者はNFTXからLootを借り、投票を行い、NFTXに返却し、その後他のLootを再び借りることができました。投票に使用されたLootにはロックがないため、攻撃者は投票期間終了前の最後の1分間に1つのトランザクションでこれを実行できました。

軽減策

問題を軽減するために、直接的な方法は提案を失敗させることでした。コントラクトの問題により、コミュニティは攻撃者が大量のLootを借りて投票できないように、NFTXに流動性がないことを保証する必要がありました。しかし、攻撃者は他の保有者と共謀して提案を可決させる可能性がありました。したがって、最善の戦略は、Loot保有者にできるだけ早く投票を依頼することでした。

しかし、攻撃者は再び新しい悪意のある提案を作成する可能性がありました。これに対抗するため、コミュニティはLootDAOExecutor内の資金を安全なウォレットに移動させるための新しい提案を行うことを決定しました。

コミュニティの努力により、攻撃者は提案を可決させるのに十分な票を得ることができず、コントラクト内の477 Etherは救われました。また、資金を安全なウォレットに移動させるための提案も進行中です。

まとめ

複数のプロジェクトでの成功事例に続き、当社のPhalcon製品が再びコミュニティの資産を救うことができたことを嬉しく思います。

しかし、プロトコルが最初にPhalconシステムを採用していれば、リアルタイムのアラートを受け取ることができ、さらに重要なこととして、Radiant、Gamma、Telecoinの事例で議論したように、プロトコルを保護するための自動アクションを実行できたでしょう。

BlockSecと提携してフルスタックセキュリティを実現

DeFiの世界では、セキュリティは多面的であり、常に進化しています。BlockSecと協力し、Phalconをプロトコルに組み込むことで、あらゆるセキュリティニーズに対応するフルスタックセキュリティサービスのスイートをアンロックできます。

以下にそのメリットを示します。

  • 専門家によるコード監査: BlockSecの一流のコード監査サービスは、プロトコルが進化するにつれて継続的なレビューを提供し、開発のペースに合わせてセキュリティを維持します。

  • カスタマイズされたセキュリティルール: 詳細な監査から得た知見を活用し、お客様のプロトコル専用に作成されたセキュリティルールでPhalconを設定します。これにより、異なるサービスのために別々の会社を扱う必要がなく、時間とお金を節約しながら、より優れた保護が得られます。

  • 迅速な脆弱性対応: BlockSecの根本原因特定能力により、脆弱性を迅速に特定し、即効性のある効果的な緩和策のための専用ウォー・ルームを設置できます。

BlockSecを選択することは、堅牢で統合されたセキュリティソリューションを選択することです。単なるツールではなく、プロトコルの整合性とユーザー資産をあらゆる段階で保護することに専念するパートナーを得ることになります。

詳細については、[email protected]までお問い合わせください。

Phalconのさらなる成功事例を見る

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.