Back to Blog

ブロックチェーン攻撃をブロック可能にする方法:証明された5つの戦略

March 7, 2022
4 min read

進行中のブロックチェーン攻撃を阻止することは、セキュリティの全体像を変えます。DeFiでは、監査は依然として重要ですが、監査だけではすべてのスマートコントラクトの脆弱性が排除されたことを保証することはできません。だからこそ、より積極的なブロックチェーンセキュリティが重要になるのです。

BlockSecは、DeFiセキュリティにはインシデント後の分析以上のものが必要であると以前から信じていました。また、ライブの脅威を検出し、損失が拡大する前に対応できるシステムも必要です。実際の攻撃阻止は、この方向性が理論的なものではないことを示しています。それはすでに可能です。

過去数年間、DeFiエコシステムは多くのインシデントを経験しており、その中には、複数の企業によってすでに監査されていた脆弱なコントラクトが悪用されたケースも含まれています。これは、監査が役に立たないという意味ではありません。監査は防御の1層であり、完全な防御モデルではないということです。

より強力なモデルは、スマートコントラクトレビューとライブ監視および応答を組み合わせたものです。そうすることで、ブロックチェーン攻撃は実践的により阻止可能になるのです。

積極的なブロックチェーンセキュリティの必要性

従来のセキュリティ作業は、デプロイ前に脆弱性を見つけることに焦点を当てることがよくあります。それは依然として重要です。しかし、プロトコルがライブになると、脅威モデルは変化します。攻撃者は完璧な条件を待ちません。彼らは前提条件をテストし、タイミングを悪用し、パスを見つけると迅速に行動します。

だからこそ、DeFiセキュリティには積極的な防御が必要です。プロジェクトは、エクスプロイトが完了した後に何がうまくいかなかったかを発見することだけに依存すべきではありません。また、攻撃がまだ行われている間に攻撃を検出し、中断できるかどうかを問うべきです。

2022年3月5日午後4時35分19秒(UTC)、BlockSecの内部システムは、攻撃者ウォレット (0xC711374BaC07Df9bB9dbAC596451517cEcBf0F0f) によって開始された保留中の攻撃トランザクション (0xc161973ed0e43db78763aa178be311733d4ffb77948d824ed00443803d22739c) を検出しました。システムは直ちにレスポンストランザクション (0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1) を送信し、攻撃を正常に阻止しました。

その後、救出されたトークンは、このトランザクション を通じてプロジェクトデプロイアカウント (0x67368f4c89dda2a82d12d3a703c32c35ff343bf6) に返還されました。

救出された金額は、大規模なDeFiインシデントによる損失と比較するとそれほど大きくはありませんでした。しかし、それが重要な点ではありません。重要なのは、攻撃が阻止されたことです。これは、ブロックチェーンセキュリティソリューションが受動的な監視から能動的な防御へと移行できることを証明しています。

Phalcon Security を始めましょう

すべての脅威を検出し、重要なものを警告し、攻撃を阻止します。

無料で今すぐ試す

スマートコントラクトセキュリティの強化と攻撃の防止

DeFiセキュリティの長期的な答えは、単一のツールではありません。それはレイヤードセキュリティモデルです。

最初のレイヤーは予防です。これには、強力なアーキテクチャレビュー、安全なコーディングプラクティス、およびローンチ前のスマートコントラクトの脆弱性の詳細な評価が含まれます。スマートコントラクト監査 が依然として中心的な役割を果たすのはこの部分です。強力な監査は、コードが本番環境に到達する前にリスクを軽減するのに役立ちます。

2番目のレイヤーはライブ保護です。十分に監査されたシステムでも、新しい攻撃技術、隠された前提条件、統合エラー、またはガバナンスのエッジケースによりリスクに直面する可能性があります。積極的な監視およびブロックシステムは、これらのケースが現実世界に現れたときにそれらを捕捉するのに役立ちます。

3番目のレイヤーは継続的な改善です。ブロックされた攻撃、ニアミス、またはエクスプロイト分析のすべてが、エコシステムが将来より効果的にブロックチェーンハックを防ぐ方法を理解するのに役立ちます。

これは、技術的な課題が残る分野でもあります。攻撃ブロックシステムは、成功率を向上させ、さまざまなチェーンモデルを処理し、従来の実行パターン以外の環境に適応させる必要があります。しかし、重要な教訓はすでに明らかです。適切なセキュリティモデルが導入されていれば、ブロックチェーン攻撃はより阻止可能になります。

この方向性は、エコシステム全体にとって重要です。プロジェクトは、可視性以上のものを必要としています。速度が最も重要である場合に、対応できるセキュリティシステムが必要です。

Web3の最高のセキュリティ監査人

ローンチ前に設計、コード、ビジネスロジックを検証

BlockSecについて

BlockSec は、ブロックチェーンエコシステムのセキュリティに焦点を当て、主要なDeFiプロジェクトと協力して製品を保護しています。チームには、学界と産業界の両方からのトップセキュリティ研究者と経験豊富な専門家が含まれています。

BlockSecは、権威ある会議で複数のブロックチェーンセキュリティ論文を発表し、DeFiアプリケーションでいくつかのゼロデイ攻撃を報告し、影響の大きいセキュリティインシデントの詳細な分析レポートを公開しています。

関連リソース

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.