Back to Blog

Phalcon 2023 年末総集編

January 1, 2024
3 min read

2023年、Web3は技術的なブレークスルーへの希望を抱くだけでなく、前例のない規模のセキュリティ課題にも直面しています。また、Phalconがトランザクションエクスプローラーから包括的なセキュリティスイートへと変革を遂げる年でもあります。Phalconは現在、ローンチ前のテスト、ローンチ後の監視と攻撃ブロック、インシデント後の分析まで、プロトコルセキュリティの全領域をカバーしています。

Phalconの物語を通して、BlockSecが2023年にWeb3セキュリティの進歩のために行ってきた絶え間ない努力を探求しましょう。

Phalconのセキュリティ哲学:コード監査を超える 🤔💡

BlockSecの創業以来、私たちのスタンスは一貫しています。コード監査だけでは、Web3のダークフォレストに常に存在するセキュリティリスクから完全に保護することはできません(もちろん、コード監査は非常にうまくこなしています)。プロジェクトがライブになったら、プロアクティブな防御と迅速な対応メカニズムが極めて重要になります。

従来の攻撃監視システムは脅威を警告してくれますが、チームはしばしば対応が遅すぎたり、効果的な対応方法が分からなかったりします。私たちは疑問に思い始めました。「インシデント対応能力を標準化して、より幅広いプロジェクトを支援するにはどうすればよいか?」これが、攻撃を自動的にブロックするように設計されたシステム、BlockSec Phalconの誕生につながりました。

今年の2月、Platypusプロトコルが攻撃を受けた際、BlockSec Phalconは240万ドルの潜在的な損失を回収するのに貢献しました。

1ヶ月後、このシステムはParaspaceへの攻撃を傍受し、推定500万ドルを救済することで、再びその価値を証明しました。🛡️💰

11月には、イスタンブールで開催されたDevconnectカンファレンスでBlockSec Phalconが発表され、2年間の献身的な改良の成果が証明されました。このシステムは、ハッキングを自動的にブロックする能力を持つ世界初のWeb3セキュリティ製品として際立っています。

私たちの使命:Web3セキュリティの進歩 🚀

ハッキングやフィッシング攻撃の後、プロジェクトチームやユーザーから支援を求める声が何度も寄せられ、Web3コミュニティのセキュリティ意識を高めるという私たちの決意を固めました。

今年は、DeFi Security SummitTOKEN 2049DevconnectETHBerlinACM CCSなど、一連のイベントに参加しました。Web3がハッキングに対して脆弱である理由について洞察を共有し、プロアクティブな防御の重要性を強調し、インシデント対応戦略について議論し、実践的なセキュリティツールを紹介しました。

さらに、私たちは🏆BlockSec Blockchain Security Award🏆を設立しました。これは、ブロックチェーン技術の修士課程を追求するPolyUの優秀な学生を称えるための3年間の奨学金です。これにより、業界がより多くの資格のあるセキュリティ専門家と、強固なセキュリティ資格を持つ開発者を育成するのを支援することを目指しています。🎓

セキュリティ企業として、私たちは才能を育成し、ブロックチェーンセキュリティを進歩させ、業界の堅調な成長に貢献することを、私たちの責任でありビジョンであると考えています。

今後の展望

新しい年が幕を開けるにつれて、私たちはPhalconをより実践的でバランスの取れたセキュリティ製品へと開発することに焦点を当て、イノベーションの追求に専念していきます。また、セキュリティに関する私たちの洞察とビジョンを、より幅広いWeb3コミュニティと継続的に共有していくことも約束します。

どうぞ良いお年をお迎えください!🎉

新しい年が、あなたのWeb3の旅が豊かで順調なものとなりますように。

来る年が、あなたに健康と幸福をもたらしますように。🥳

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.