新ウェブサイト公開|BlockSec、プロトコルのライフサイクルセキュリティを保護

新ウェブサイト公開|BlockSec、プロトコルのライフサイクルセキュリティを保護

この度、BlockSecの新しい公式ウェブサイト(https://blocksec.com/)を正式にローンチしたことをお知らせいたします!

Figure 1: BlockSec の新ウェブサイト
Figure 1: BlockSec の新ウェブサイト

フルスタックのブロックチェーンセキュリティサービスプロバイダーとして、BlockSecは、従来のセキュリティサービスの境界を超え、ブロックチェーンプロジェクトの包括的なライフサイクルセキュリティを提供することにコミットしています。 立ち上げ前のセキュリティ監査から、立ち上げ後のセキュリティ監視、攻撃ブロックまで、BlockSecはプロトコル開発のあらゆる段階で最も堅牢なセキュリティを確保します。

このウェブサイトのアップグレードは、単なるブランドイメージの完全な刷新に留まらず、BlockSecにとって重要なマイルストーンでもあります。本記事では、BlockSecが提供するフルスタックセキュリティサービスと製品、そしてそれらが様々な段階のプロジェクトの差別化されたニーズにどのように応えるかを詳細に紹介します。

プロトコルのフルライフサイクルセキュリティの確保

ローンチ前:

  • セキュリティ監査

ローンチ後:

  • セキュリティ監視 + 攻撃ブロック:Phalcon

セキュリティ監査

🔗 https://blocksec.com/code-audit

Figure 2: セキュリティ監査の公式サイト
Figure 2: セキュリティ監査の公式サイト

BlockSecは、スマートコントラクトとEVMチェーンの監査サービスを提供します。

  • 技術的、ビジネス的、財務的な側面を網羅する徹底的な監査。
  • 監査で特定されたすべての問題に対する実行可能なソリューションを備えた専門的なレポート。
  • 優れた監査品質が顧客満足度を高め、顧客がユーザーの信頼を獲得するのに役立ちます。

監査レポートはこちらでご確認ください:https://blocksec.com/audit-report

最先端の研究についてはこちらをご覧ください:https://blocksec.com/research

攻撃監視&ブロックプラットフォーム:Phalcon

🔗 https://blocksec.com/phalcon

Figure 3: Phalcon の公式サイト
Figure 3: Phalcon の公式サイト

Phalconは、BlockSecが開発したハッキングを監視・ブロックするためのセキュリティプラットフォームです。このシステムは、不審なトランザクションを検出し、ユーザーに即座に警告し、自動化されたアクションで対応します。

  • 早期かつ正確な攻撃監視:Phalconの検出エンジンは、Mempoolとオンチェーンのすべてのトランザクションをスキャンし、悪意のある提案やコントラクトなど、潜在的な脅威を検出します。DeFiセマンティクスとAIアルゴリズムを活用し、誤検知を最小限に抑えます。
  • 運用リスク監視:悪意のあるアクティビティの監視だけでなく、管理者キー、ロールの付与、キー変数の変更も監視します。これにより、秘密鍵の漏洩、権限の変更、その他のセキュリティリスクをタイムリーに検出できます。
  • カスタマイズ可能なアクションによる自動攻撃ブロック:トランザクションがトリガー条件を満たすと、Phalconは1ブロック時間以内に自動アクションを開始します(マルチシグネチャウォレットをサポート)。標準的な対応アクションテンプレートが提供されており、ユーザーはアクションをカスタマイズすることもできます。
  • ローコード設定:さまざまな事前設定された監視テンプレートを利用して、トランザクション、関数、イベント、変数を簡単に監視できます。監視ルールと対応アクションを簡単に設定するためにコーディングは必要ありません。
Figure 4: Phalcon のユースケース
Figure 4: Phalcon のユースケース

サポートツール:Phalcon Explorer

Phalcon Explorer は、Phalconプラットフォームのサポートツールです。この強力なトランザクションエクスプローラーは、DeFiコミュニティ向けに設計されています。コールフロー、残高変更、トランザクション資金の流れに関する包括的なデータを提供し、トランザクションシミュレーションもサポートします。これにより、開発者、セキュリティ研究者、トレーダーがトランザクションをより直感的に理解するのに役立ちます。

その他のBlockSec のビルダーツールキット

暗号資産追跡・調査プラットフォーム:MetaSleuth

🔗 https://metasleuth.io/

Figure 5: MetaSleuth の公式サイト
Figure 5: MetaSleuth の公式サイト

MetaSleuth は、専門家が必要とするプロレベルのツールを提供し、誰でも簡単に調査を行えるようにします。MetaSleuth は、ユーザーがブロックチェーンアクティビティをより深く理解できるようにする包括的なプラットフォームです。資金追跡、資金の流れの視覚化、リアルタイムトランザクション監視、分析結果の保存・共有能力など、暗号資産調査に特化した多様な機能を提供します。インテリジェントな機能とクロスチェーン分析により、MetaSleuth は複雑なDeFiトランザクション内の資金追跡プロセスを簡素化し、これまで以上にアクセスしやすく効率的になります。

ブラウザ拡張機能:MetaSuites

🔗 https://blocksec.com/metasuites

Figure 6: MetaSuites の公式サイト
Figure 6: MetaSuites の公式サイト

MetaSuites は、資金の流れの生成、アドレスラベルの表示、ワンクリックでのデータダウンロード、トランザクションシミュレーション、ストレージとプロキシのアップグレードの表示など、20以上のユーティリティを10以上のブロックチェーンブラウザで提供するブラウザ拡張機能です。

新しい公式ウェブサイト(https://blocksec.com/)をご体験いただき、より安全なWeb3の世界を共に築いていくために、ぜひご参加ください。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.