Back to Blog

Solana向け最高のブロックチェーントランザクションエクスプローラー

June 20, 2024
6 min read

2024年、Solanaは最も人気のあるブロックチェーンの1つとして浮上しました。その驚異的な速度と低い手数料は優れたユーザーエクスペリエンスを提供し、高いスループットと低いレイテンシは分散型アプリケーションのプラットフォームとして選ばれる理由となっています。

BlockSecは、Phalcon Explorer がSolanaに完全対応したことをお知らせできることを嬉しく思います!

他のSolanaスキャンと比較して、Phalcon Explorerは以下を提供します:

一般ユーザー向けに、Solanaトランザクションの理解を容易にします:

  • アカウント関係を明確にし、アカウント所有者のトークン保有状況と変更を表示します。
  • MEVトランザクションのタグ付けやアドレスのラベル付けなど、便利な機能を提供します。

開発者向けに、関数呼び出し関係を明確かつ包括的に表示します:

  • より正確な関数呼び出し階層を表示し、結果を意味論的に提示し、情報表示のために最高の画面効率を使用します。

🧐 このトランザクション を例に、Phalcon Explorerがもたらす利点を見てみましょう。

単純化されたアカウント関係とトークン変更

他のブロックチェーンネットワークと比較して、Solanaは独自の「トークンアカウント」設計を持っています。例えば、モニカがマイクにUSDTを送金したい場合、4つのアカウントが関与します:

  • A(モニカのアカウント)
  • B(マイクのアカウント)
  • C(モニカのUSDTアカウント)
  • D(マイクのUSDTアカウント)

これを残高変更と資金フローで説明しましょう。

残高変更

残高変更を例にすると、Phalcon Explorerは複数のアカウント間の関係を自動的に整理し、アカウントAとC、BとDの間の本質的なリンクを特定します。トークンアカウントの概念を排除し、トランザクション内の2つの主要エンティティ、AとBのUSDT変更のみを表示します。

例えば、Solscanで sexbot.sol アカウントの残高変更を表示する場合、SOL残高変更ページとトークン残高変更ページの両方を確認する必要があります:

SOL残高変更ページでは、「アドレス」は所有者アカウントを表します。

Solscan_Balance Change 1
Solscan_Balance Change 1

トークン残高変更ページでは、「アドレス」はトークンアカウントを表し、「所有者」は所有者アカウントを表します。

Solscan_Balance Change 2
Solscan_Balance Change 2

Phalcon Explorerは、以下の表を通じて同じ情報をより簡潔に伝えます:

Phalcon Explorer_Balance Change
Phalcon Explorer_Balance Change

アカウント関係を整理した後、トークンアカウントデータは「トークン」セクションに表示されます。これにより、情報の複雑さが軽減され、Etherscanのようなブロックチェーンエクスプローラーを使用するユーザーの長年の習慣により一致した、より明確で簡潔な表示になります。

資金フロー

資金フローチャートも同様の原則に従います。アカウント関係を整理した後、トークンアカウントは所有者アカウントと同じレベルのノードとして表示されなくなります。代わりに、トークン量の変更として直接表示され、資金フローの明確さが向上します。

Solscan_Fund Flow (click to view larger image)
Solscan_Fund Flow (click to view larger image)
Phalcon Explorer_Fund Flow (click to view larger image)
Phalcon Explorer_Fund Flow (click to view larger image)

アドレスラベルとその他の便利な機能

3億以上のアドレスラベル

BlockSecは、3億以上のアドレスラベルを含む、20以上の主要ブロックチェーンをカバーする巨大なデータベースを構築しました。ユーザーがPhalcon Explorerを通じてSolanaトランザクションを表示する際、取引所の入出金アドレス、プロジェクトアドレス(DeFiやNFTプロジェクトのアドレスなど)、ホワイトハット/ブラックハットハッカーのアドレス、プロキシコントラクトアドレスなどを簡単に識別できます。

Phalcon Explorer_Address Labels
Phalcon Explorer_Address Labels

ユーザーは、必要に応じてラベル名を変更することで、アドレスラベルをカスタマイズすることもできます。

Phalcon Explorer_Custom Address Labels
Phalcon Explorer_Custom Address Labels

MEVトランザクションの識別

Phalcon ExplorerはMEVトランザクションを識別し、ページ左上にタグを表示できます。

Phalcon Explorer_MEV Transaction Identification
Phalcon Explorer_MEV Transaction Identification

Solscanへのクイックアクセス

Phalcon Explorerは、Solscanへのクイックリンクも提供しています。ページ左上のアイコンをクリックすることで、ユーザーは簡単にSolscanに移動できます。

Phalcon Explorer_Quick Access to Solscan
Phalcon Explorer_Quick Access to Solscan

明確かつ包括的な関数呼び出し

2つの呼び出し深度のみを提供する他のエクスプローラーと比較して、Phalcon Explorerは真の深度と呼び出し関係を提供します。さらに、関数呼び出しフローを意味論的かつ構造化された方法で提示し、より正確で、明確で、理解しやすいものにします。

Solscan_Function Call Chart
Solscan_Function Call Chart
Phalcon Explorer_Function Call Chart
Phalcon Explorer_Function Call Chart

さらに、関数呼び出しの典型的な縦方向の配置とは異なり、Phalcon Explorerは各レベルの展開と折りたたみをサポートします。アカウントとパラメータ情報は折りたたみ可能な形式で表示され、クリックするとポップアップウィンドウで詳細が表示されます。

Phalcon Explorer_Function Call Overview
Phalcon Explorer_Function Call Overview

このアプローチは、現在のSolanaエクスプローラーの中で最も高い画面効率比率を提供し、可読性を向上させ、開発者が関数呼び出し関係を明確かつ包括的に理解できるようにします。

結論

Solanaがユーザーと開発者の間でますます人気を集める中、BlockSecはユーザーの要求に積極的に応え、製品ファミリーを迅速に拡大してSolanaを完全にサポートしてきました:

3月:MetaSleuth

3月、当社の暗号資産追跡・調査プラットフォームMetaSleuthがSolanaをサポートしました。複数のトークンアドレスを単一のウォレットアドレスにマッピングする独自の設計を採用し、Solanaのトークンアカウントメカニズムに合わせた明確で簡潔な資金フローを提供しました。

5月:MetaSuites

5月、ブロックチェーンエクスプローラー拡張機能MetaSuitesが主要なSolanaスキャンをサポート(Solana Explorer、Solscan、SolanaFMを含む)しました。このサポートにより、ユーザーは資金フロー図を表示し、複数のプラットフォーム間でカスタムアドレスラベルを自動的に同期できます。

6月:Phalcon Explorer

6月、Phalcon Explorerの完全サポートは、Solanaユーザーと開発者に大きな利便性をもたらしました。ユーザーは、より明確なアカウント関係、MEVトランザクションの識別、そして広範なアドレスラベルデータベースへのアクセスを通じて、複雑なトランザクションを容易に理解できます。開発者は、より正確な関数呼び出しレベルと効率的な情報表示から恩恵を受け、スマートコントラクトのデバッグと分析をより直感的かつ効果的に行うことができます。

コミュニティ向けの今後のコンテンツ

私たちは、Solanaに関するさらにエキサイティングなコンテンツをコミュニティに提供し続けます。「Solana入門」シリーズの最初の記事である「Solanaのコアコンセプトを一度でマスターする」では、Solanaネットワーク内の主要な概念(運用メカニズム、アカウントモデル、トランザクションなど)を紹介しました。

明日のブログでは、環境設定から始め、記事の公開と表示のためのSolanaプログラムの書き方をガイドします。ご期待ください!

Phalconについて

Phalconは、BlockSecがハッキングの監視とブロックのために開発したセキュリティプラットフォームです。このシステムは、疑わしいトランザクションを検出し、ユーザーに即座に警告し、自動的なアクションを実行します。

Use cases of Phalcon
Use cases of Phalcon

Phalconの主な利点:

  • 誤検知が最小限で、ほぼゼロの精度。
  • ハッキングと、権限変更などの運用リスクの両方を監視します。
  • 自動アクションを開始し、ユーザー定義の応答をサポートします。
  • コード不要でモニターとアクションを設定できます。

PhalconはSaaSプラットフォームであり、ユーザーは公式ウェブサイトから直接ログインして、さまざまな価格プランと機能を確認し、すぐに購読できます(クレジットカードと暗号資産による支払いをサポート)。ご質問がある場合は、デモを予約して、セキュリティ専門家が懸念事項に対応します。

サポートツール:Phalcon Explorer

Phalcon Explorer は、Phalconプラットフォームのサポートツールです。この強力なトランザクションエクスプローラーは、DeFiコミュニティのために設計されています。呼び出しフロー、残高変更、トランザクション資金フローに関する包括的なデータを提供し、トランザクションシミュレーションもサポートします。これにより、開発者、セキュリティ研究者、トレーダーはトランザクションをより直感的に理解できます。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.