Back to Blog

ブロックされた略奪攻撃:Phalconが不正な提案から120万ドルを救った方法

January 11, 2024

1月5日、攻撃者はLootDAOに対し、提案が可決されればプロジェクトから477 Ether(120万ドル相当)を不正に引き出すという悪意のある提案を行いました。Phalconはこの提案を検出し、直ちにLootコミュニティに通知しました。コミュニティは反対票を投じる行動を取り、その後さらなる損失を防ぐために資金を安全なウォレットに移動させるための新しい提案を行いました。Phalconの正確な攻撃検知能力の助けにより、120万ドルが救われました。

主要タイムライン

  • 2024-01-05 13:51:47 (UTC) Phalconは、アドレス0x469a2f900ef0504299bfd4d1812618a94b67e189を持つ攻撃者がLootDAOの477 Etherを不正に引き出す提案を行ったことを検知しました。私たちは様々なチャネルを通じてプロジェクトに連絡を試みました。

  • 2024-01-05 14:48:00 (UTC) アラートがLootコミュニティにこの脅威を知らせ、悪意のある提案に反対票を投じてもらうために、Twitterにアラートを投稿することを決定しました。

  • 2024-01-05 15:42:00 (UTC) BlockSecとLootプロジェクトのコアコントリビューターと共にウォー・ルームが設置されました。現在および将来の脅威を軽減するための対策が考案されました。

  • 2024-01-10 05:02:35 (UTC) 悪意のある提案は否決され、ハッキングは阻止されました。

詳細

当社のPhalconシステムは、トランザクションを積極的に監視し、悪意のあるトランザクションを報告します。Phalconの顧客は、悪意のあるトランザクションに対応するための自動アクションを設定することもできます。当社のシステムがいかにして数百万ドルのユーザー資産を救うことができるかについては、当社の記事(Link1 | Link2 | Link3)をご覧ください。

攻撃トランザクション

1月5日、当社のシステムは攻撃トランザクションを報告しました。これはLootプロジェクトに提出された提案でした。提案が可決されれば、LootDAOExecutorコントラクト(0x8cFDF9E9f7EA8c0871025318407A6f1Fbc5d5a18)からアドレス0x70670b5ee954f9052353bf9dac5c8697f2e5c065へ477 Etherが直接送金されることになっていました。この提案を可決させるには、賛成票が少なくとも155票必要であり、賛成票の数が反対票の数よりも多くなければなりませんでした。

コントラクトの脆弱性

さらに、LootDAOスマートコントラクトに問題があることが判明しました。具体的には、投票のカウントはユーザーが保有するトークンの数に基づいており、投票済みのトークンにはロックがないということです。

この場合、攻撃者はNFTXからLootを借り、投票を行い、NFTXに返却し、その後他のLootを再び借りることができました。投票に使用されたLootにはロックがないため、攻撃者は投票期間終了前の最後の1分間に1つのトランザクションでこれを実行できました。

軽減策

問題を軽減するために、直接的な方法は提案を失敗させることでした。コントラクトの問題により、コミュニティは攻撃者が大量のLootを借りて投票できないように、NFTXに流動性がないことを保証する必要がありました。しかし、攻撃者は他の保有者と共謀して提案を可決させる可能性がありました。したがって、最善の戦略は、Loot保有者にできるだけ早く投票を依頼することでした。

しかし、攻撃者は再び新しい悪意のある提案を作成する可能性がありました。これに対抗するため、コミュニティはLootDAOExecutor内の資金を安全なウォレットに移動させるための新しい提案を行うことを決定しました。

コミュニティの努力により、攻撃者は提案を可決させるのに十分な票を得ることができず、コントラクト内の477 Etherは救われました。また、資金を安全なウォレットに移動させるための提案も進行中です。

まとめ

複数のプロジェクトでの成功事例に続き、当社のPhalcon製品が再びコミュニティの資産を救うことができたことを嬉しく思います。

しかし、プロトコルが最初にPhalconシステムを採用していれば、リアルタイムのアラートを受け取ることができ、さらに重要なこととして、Radiant、Gamma、Telecoinの事例で議論したように、プロトコルを保護するための自動アクションを実行できたでしょう。

BlockSecと提携してフルスタックセキュリティを実現

DeFiの世界では、セキュリティは多面的であり、常に進化しています。BlockSecと協力し、Phalconをプロトコルに組み込むことで、あらゆるセキュリティニーズに対応するフルスタックセキュリティサービスのスイートをアンロックできます。

以下にそのメリットを示します。

  • 専門家によるコード監査: BlockSecの一流のコード監査サービスは、プロトコルが進化するにつれて継続的なレビューを提供し、開発のペースに合わせてセキュリティを維持します。

  • カスタマイズされたセキュリティルール: 詳細な監査から得た知見を活用し、お客様のプロトコル専用に作成されたセキュリティルールでPhalconを設定します。これにより、異なるサービスのために別々の会社を扱う必要がなく、時間とお金を節約しながら、より優れた保護が得られます。

  • 迅速な脆弱性対応: BlockSecの根本原因特定能力により、脆弱性を迅速に特定し、即効性のある効果的な緩和策のための専用ウォー・ルームを設置できます。

BlockSecを選択することは、堅牢で統合されたセキュリティソリューションを選択することです。単なるツールではなく、プロトコルの整合性とユーザー資産をあらゆる段階で保護することに専念するパートナーを得ることになります。

詳細については、[email protected]までお問い合わせください。

Phalconのさらなる成功事例を見る

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.