最近のDeFiハッキング:BlockSec Phalconは数百万ドル相当のユーザー資産をどう保護できるか

最近のDeFiハッキング:BlockSec Phalconは数百万ドル相当のユーザー資産をどう保護できるか

2024年の新年の幕開けは容易ではなく、過去数日間でRadiant、GammaTelcoinを含むいくつかのハッキングが発生し、数百万ドルの損失が発生しました。

これにより、いくつかの疑問が生じます。

  • リアルタイムで進行中の攻撃を認識しているのか?
  • 情報を入手しても、なぜ攻撃を即座に停止できないのか?
  • 効果的な攻撃監視・遮断システムを備えているのか?

インシデント対応の課題

セキュリティに精通したほとんどのプロジェクトには、何らかの脅威インテリジェンスシステムが導入されていると考えるのは妥当です。

しかし、効果的な攻撃防止には苦労しており、直面している課題は非常に明確です。

  • 限られた人員で、24時間体制の緊急対応をサポートできない。
  • アラートを受け取っても、意思決定プロセスに時間がかかる。

昨年、BlockSecは、攻撃ベクトルに関係なく、ハッキングをリアルタイムで即座に検出しブロックすることで、インシデント対応に革命をもたらす自動化された防御システム、BlockSec Phalconを発表しました。

BlockSec Phalconにより、DeFiプロトコルはユーザー資産を自動的に保護でき、ますます脆弱になるDeFiの世界に新たなセキュリティパラダイムを提供します。本ブログでは、進化し続ける脅威ランドスケープに対してDeFiを強化するBlockSec Phalconの可能性を探ります。

最近のDeFiハッキングの再検証:Gamma、Radian、Telcoin

プロジェクト 日付 (UTC) 攻撃トランザクション数 攻撃期間 損失
GammaStrategies 2024/01/04 37 69分34秒 約350万
Radiant 2024/01/02 3 11秒 約400万
Telcoin 2023/12/25 4,958 約16時間 約660万
最近のセキュリティインシデントのまとめ

上記の表は、プロトコル、攻撃トランザクション数、攻撃期間(最初の攻撃トランザクションから最後のトランザクションまでの時間)を含む、最近のセキュリティインシデントの概要を示しています。また、各インシデントのおおよその損失もまとめています。

Radiantの400万ドルの損失

Radiantのセキュリティへの取り組みは常に明らかでしたが、予期せぬ事態が発生しました。 Radiantプロトコルへの最初の攻撃トランザクションは2024/01/02 18:53:38 (UTC)に発生し、当社のシステムですぐにフラグが立てられました。この攻撃により、約90 Ether(約213kドル)の損失が発生しました。わずか数秒の間に、 subsequent attacks が続き、それぞれ200万ドル以上の損失が発生しました。

もしRadiantプロトコルがBlockSec Phalconを採用していれば、当社のシステムはプロトコルの停止または subsequent hack transactions のフロントランニングというアクションを自動的に実行でき、43分という遅延した対応時間ではなく、後半の2回の攻撃トランザクションで400万ドルを節約できたはずです。

Telcoinの660万ドルの損失

Telcoinウォレットへの攻撃では、ハッキングは16時間以上続き、6つのアカウントから4,958件のトランザクションが関与しました。この巧妙な攻撃により、Telcoinチームは圧倒され、準備不足でした。 「一時停止」メカニズムがない場合、唯一の手段は、迅速にセキュリティ企業と協力して侵害を調査し、脆弱性を診断し、修正を実装することでしたが、これらすべてに貴重な時間がかかり、その間、攻撃は止まることなく続きました。

BlockSec Phalconは、一時停止メカニズムがなくても、資産を迅速に保護するカスタム「フロントランニング」防御を提供できたでしょう。

Gammaの350万ドルの損失

GammaStrategiesは1時間以上にわたり、37件の攻撃が次々と発生し、ハッカーに襲われました。BlockSec Phalconはこれらの攻撃を検知し、即座に停止することができた可能性があり、350万ドルを節約できたかもしれません。 人間には睡眠が必要ですが、機械には必要ありません。これは、最も注意深いプロジェクトでさえ、不意を突かれる可能性があることを示しています。これらの攻撃を停止するために、人間にのみ依存することはできません。BlockSec Phalconのような自動化システムは、24時間体制の保護に不可欠です。

BlockSec Phalconは単なるセキュリティ監視ツールではありません

市場には多くの脅威監視ツールがあることは承知しています。BlockSec Phalconとそれらの違いは何ですか、そしてなぜBlockSec Phalconがセキュリティインシデントに役立つのでしょうか?

即時対応が鍵

BlockSec Phalconは単なる脅威監視システムではありません。ユーザー資産を救済するために自動的にアクションを実行できます。セキュリティインシデント中、時間は非常に重要です。アクションは手動介入なしに自動的に実行されるべきです。Radiantのケースでは、最初の攻撃トランザクションから最後のトランザクションまでわずか11秒でした。アクションを手動で実行する必要がある場合、手遅れです。実際、プロトコルが一時停止するまでに40分以上かかりました。

自動化された防御に関する懸念

確かに、自動ブロックのアイデアは素晴らしいように聞こえますが、それに信頼を置くことができますか?すべてをシャットダウンしてパニックを引き起こすような間違いを犯したらどうなるでしょうか? BlockSec Phalconは、以下の3つの領域に焦点を当てることで、これらの懸念に直接対処します。

  • 速度: システムは、攻撃トランザクションを傍受し、悪意のあるトランザクションを検出するのに十分な速さである必要があります。通常、ミリ秒単位です。前述したように、時間は重要であり、わずか数秒が数百万ドルの資産のセキュリティを決定します。
  • 精度: 高い精度を持つシステムのみが、自動アクションの目標を達成できます。システムが誤検知を多すぎると、プロトコルの自動アクション(プロトコルの停止など)をトリガーするフィードとして使用できません。
  • 互換性: システムは、プロトコルの既存のセキュリティインフラストラクチャと互換性がある必要があります。たとえば、プロトコルの特権的な動作はマルチシグウォレットによって制御される可能性があり、自動アクションはこのウォレットを通じて署名される必要があります。

BlockSec Phalcon:ホワイトハットレスキューから標準SaaS製品へ

BlockSec Phalconが事前の承認なしに攻撃を停止できるなら、なぜプロジェクトに自己救済の力を与えないのでしょうか?当社は技術を洗練させ、20件以上のホワイトハットレスキューで1400万ドル以上を救済しました

そして、その方法は次のとおりです。

  • 第一に、BlockSec Phalconは、著名なセキュリティカンファレンスで発表された学術論文と2年以上の内部運用に裏打ちされた、高精度でインスタントハッキングを監視・検出する能力を備えています。20件以上のハッキングをブロックした過去の実績が、当社のシステムの能力を実証しました。
  • 第二に、BlockSec Phalconは、マルチシグウォレットなどのセキュリティインフラストラクチャと互換性があります。プロトコルのセキュリティ設計を損なうことなく、ウォレットが即座に応答できるようにします。

BlockSec Phalconは、監視ツールであるだけでなく、プロアクティブであり、デジタル資産に即時、信頼性、互換性のある防御を提供します。

BlockSecとの提携によるフルスタックセキュリティ

DeFiの分野では、セキュリティは多角的で絶えず進化しています。BlockSecと協力し、BlockSec Phalconをプロトコルに組み込むことで、すべてのセキュリティニーズに対応するフルスタックセキュリティサービスのスイートが利用可能になります。

メリットは以下のとおりです。

  • 専門的なコード監査: BlockSecのトップクラスのコード監査サービスは、プロトコルの進化に伴い継続的なレビューを提供し、セキュリティが開発に遅れを取らないようにします。
  • カスタマイズされたセキュリティルール: 詳細な監査から得た知見を活用し、お客様のプロトコル専用に作成されたセキュリティルールをBlockSec Phalconに設定します。これにより、さまざまなサービスのために異なる企業を処理する必要がなくなり、時間とお金の節約につながります。
  • 迅速な脆弱性対応: BlockSecの根本原因特定に関する専門知識により、脆弱性を迅速に特定し、即時かつ効果的な緩和のための専用ウォー กรูมを確立できます。

BlockSecを選択することは、堅牢で統合されたセキュリティソリューションを選択することです。単なるツールではなく、プロトコルの整合性とユーザー資産をあらゆる段階で保護することに専念するパートナーを得ることになります。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.