Back to Blog

新ウェブサイト公開|BlockSec、プロトコルのライフサイクルセキュリティを保護

March 18, 2024

この度、BlockSecの新しい公式ウェブサイト(https://blocksec.com/)を正式にローンチしたことをお知らせいたします!

Figure 1: BlockSec の新ウェブサイト
Figure 1: BlockSec の新ウェブサイト

フルスタックのブロックチェーンセキュリティサービスプロバイダーとして、BlockSecは、従来のセキュリティサービスの境界を超え、ブロックチェーンプロジェクトの包括的なライフサイクルセキュリティを提供することにコミットしています。 立ち上げ前のセキュリティ監査から、立ち上げ後のセキュリティ監視、攻撃ブロックまで、BlockSecはプロトコル開発のあらゆる段階で最も堅牢なセキュリティを確保します。

このウェブサイトのアップグレードは、単なるブランドイメージの完全な刷新に留まらず、BlockSecにとって重要なマイルストーンでもあります。本記事では、BlockSecが提供するフルスタックセキュリティサービスと製品、そしてそれらが様々な段階のプロジェクトの差別化されたニーズにどのように応えるかを詳細に紹介します。

プロトコルのフルライフサイクルセキュリティの確保

ローンチ前:

  • セキュリティ監査

ローンチ後:

  • セキュリティ監視 + 攻撃ブロック:Phalcon

セキュリティ監査

🔗 https://blocksec.com/code-audit

Figure 2: セキュリティ監査の公式サイト
Figure 2: セキュリティ監査の公式サイト

BlockSecは、スマートコントラクトとEVMチェーンの監査サービスを提供します。

  • 技術的、ビジネス的、財務的な側面を網羅する徹底的な監査。
  • 監査で特定されたすべての問題に対する実行可能なソリューションを備えた専門的なレポート。
  • 優れた監査品質が顧客満足度を高め、顧客がユーザーの信頼を獲得するのに役立ちます。

監査レポートはこちらでご確認ください:https://blocksec.com/audit-report

最先端の研究についてはこちらをご覧ください:https://blocksec.com/research

攻撃監視&ブロックプラットフォーム:Phalcon

🔗 https://blocksec.com/phalcon

Figure 3: Phalcon の公式サイト
Figure 3: Phalcon の公式サイト

Phalconは、BlockSecが開発したハッキングを監視・ブロックするためのセキュリティプラットフォームです。このシステムは、不審なトランザクションを検出し、ユーザーに即座に警告し、自動化されたアクションで対応します。

  • 早期かつ正確な攻撃監視:Phalconの検出エンジンは、Mempoolとオンチェーンのすべてのトランザクションをスキャンし、悪意のある提案やコントラクトなど、潜在的な脅威を検出します。DeFiセマンティクスとAIアルゴリズムを活用し、誤検知を最小限に抑えます。
  • 運用リスク監視:悪意のあるアクティビティの監視だけでなく、管理者キー、ロールの付与、キー変数の変更も監視します。これにより、秘密鍵の漏洩、権限の変更、その他のセキュリティリスクをタイムリーに検出できます。
  • カスタマイズ可能なアクションによる自動攻撃ブロック:トランザクションがトリガー条件を満たすと、Phalconは1ブロック時間以内に自動アクションを開始します(マルチシグネチャウォレットをサポート)。標準的な対応アクションテンプレートが提供されており、ユーザーはアクションをカスタマイズすることもできます。
  • ローコード設定:さまざまな事前設定された監視テンプレートを利用して、トランザクション、関数、イベント、変数を簡単に監視できます。監視ルールと対応アクションを簡単に設定するためにコーディングは必要ありません。
Figure 4: Phalcon のユースケース
Figure 4: Phalcon のユースケース

サポートツール:Phalcon Explorer

Phalcon Explorer は、Phalconプラットフォームのサポートツールです。この強力なトランザクションエクスプローラーは、DeFiコミュニティ向けに設計されています。コールフロー、残高変更、トランザクション資金の流れに関する包括的なデータを提供し、トランザクションシミュレーションもサポートします。これにより、開発者、セキュリティ研究者、トレーダーがトランザクションをより直感的に理解するのに役立ちます。

その他のBlockSec のビルダーツールキット

暗号資産追跡・調査プラットフォーム:MetaSleuth

🔗 https://metasleuth.io/

Figure 5: MetaSleuth の公式サイト
Figure 5: MetaSleuth の公式サイト

MetaSleuth は、専門家が必要とするプロレベルのツールを提供し、誰でも簡単に調査を行えるようにします。MetaSleuth は、ユーザーがブロックチェーンアクティビティをより深く理解できるようにする包括的なプラットフォームです。資金追跡、資金の流れの視覚化、リアルタイムトランザクション監視、分析結果の保存・共有能力など、暗号資産調査に特化した多様な機能を提供します。インテリジェントな機能とクロスチェーン分析により、MetaSleuth は複雑なDeFiトランザクション内の資金追跡プロセスを簡素化し、これまで以上にアクセスしやすく効率的になります。

ブラウザ拡張機能:MetaSuites

🔗 https://blocksec.com/metasuites

Figure 6: MetaSuites の公式サイト
Figure 6: MetaSuites の公式サイト

MetaSuites は、資金の流れの生成、アドレスラベルの表示、ワンクリックでのデータダウンロード、トランザクションシミュレーション、ストレージとプロキシのアップグレードの表示など、20以上のユーティリティを10以上のブロックチェーンブラウザで提供するブラウザ拡張機能です。

新しい公式ウェブサイト(https://blocksec.com/)をご体験いただき、より安全なWeb3の世界を共に築いていくために、ぜひご参加ください。

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.