Back to Blog

Phalcon 2023 年末総集編

January 1, 2024
3 min read

2023年、Web3は技術的なブレークスルーへの希望を抱くだけでなく、前例のない規模のセキュリティ課題にも直面しています。また、Phalconがトランザクションエクスプローラーから包括的なセキュリティスイートへと変革を遂げる年でもあります。Phalconは現在、ローンチ前のテスト、ローンチ後の監視と攻撃ブロック、インシデント後の分析まで、プロトコルセキュリティの全領域をカバーしています。

Phalconの物語を通して、BlockSecが2023年にWeb3セキュリティの進歩のために行ってきた絶え間ない努力を探求しましょう。

Phalconのセキュリティ哲学:コード監査を超える 🤔💡

BlockSecの創業以来、私たちのスタンスは一貫しています。コード監査だけでは、Web3のダークフォレストに常に存在するセキュリティリスクから完全に保護することはできません(もちろん、コード監査は非常にうまくこなしています)。プロジェクトがライブになったら、プロアクティブな防御と迅速な対応メカニズムが極めて重要になります。

従来の攻撃監視システムは脅威を警告してくれますが、チームはしばしば対応が遅すぎたり、効果的な対応方法が分からなかったりします。私たちは疑問に思い始めました。「インシデント対応能力を標準化して、より幅広いプロジェクトを支援するにはどうすればよいか?」これが、攻撃を自動的にブロックするように設計されたシステム、BlockSec Phalconの誕生につながりました。

今年の2月、Platypusプロトコルが攻撃を受けた際、BlockSec Phalconは240万ドルの潜在的な損失を回収するのに貢献しました。

1ヶ月後、このシステムはParaspaceへの攻撃を傍受し、推定500万ドルを救済することで、再びその価値を証明しました。🛡️💰

11月には、イスタンブールで開催されたDevconnectカンファレンスでBlockSec Phalconが発表され、2年間の献身的な改良の成果が証明されました。このシステムは、ハッキングを自動的にブロックする能力を持つ世界初のWeb3セキュリティ製品として際立っています。

私たちの使命:Web3セキュリティの進歩 🚀

ハッキングやフィッシング攻撃の後、プロジェクトチームやユーザーから支援を求める声が何度も寄せられ、Web3コミュニティのセキュリティ意識を高めるという私たちの決意を固めました。

今年は、DeFi Security SummitTOKEN 2049DevconnectETHBerlinACM CCSなど、一連のイベントに参加しました。Web3がハッキングに対して脆弱である理由について洞察を共有し、プロアクティブな防御の重要性を強調し、インシデント対応戦略について議論し、実践的なセキュリティツールを紹介しました。

さらに、私たちは🏆BlockSec Blockchain Security Award🏆を設立しました。これは、ブロックチェーン技術の修士課程を追求するPolyUの優秀な学生を称えるための3年間の奨学金です。これにより、業界がより多くの資格のあるセキュリティ専門家と、強固なセキュリティ資格を持つ開発者を育成するのを支援することを目指しています。🎓

セキュリティ企業として、私たちは才能を育成し、ブロックチェーンセキュリティを進歩させ、業界の堅調な成長に貢献することを、私たちの責任でありビジョンであると考えています。

今後の展望

新しい年が幕を開けるにつれて、私たちはPhalconをより実践的でバランスの取れたセキュリティ製品へと開発することに焦点を当て、イノベーションの追求に専念していきます。また、セキュリティに関する私たちの洞察とビジョンを、より幅広いWeb3コミュニティと継続的に共有していくことも約束します。

どうぞ良いお年をお迎えください!🎉

新しい年が、あなたのWeb3の旅が豊かで順調なものとなりますように。

来る年が、あなたに健康と幸福をもたらしますように。🥳

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.