Back to Blog

BlockSec、Safe{Wallet}セキュリティ監視ソリューションをローンチ

March 6, 2025

最近のBybitのインシデントは、広く注目を集めました。第三者機関が実施したBybitの報告によると、このインシデントは、ハッカーがSafe開発者のマシンに侵入し、トランザクション開始時にBybitの署名者が署名しようとしていたデータを改ざんし、最終的に悪意のあるアップグレードトランザクションを実行したことが原因で発生しました。このインシデントにより、約15億ドルの資産が失われました。実際、昨年も同様の攻撃が2度発生しており、Radiant(約5800万ドルの損失)とインドの取引所WazirXのハッキング(2億ドルを超える損失)は、どちらもSafeウォレットを介して悪意のあるトランザクションに署名したことが原因でした。

最新のデータ(3月4日)によると、Duneで確認されたSafeウォレットの総デプロイ数は3914万を超え、549億ドルの資産が管理されています。ユーザーの需要に応え、Safeウォレット使用ライフサイクル全体のリスク管理を強化するため、BlockSecはSafe{Wallet} Monitorをローンチしました。このソリューションは、ユーザーにトランザクションの詳細、リスク評価、トランザクションシミュレーションの包括的な可視性を提供し、資産を保護し、潜在的な損失を防ぐのに役立ちます。

Safe TVL over time_Dune
Safe TVL over time_Dune

Safe{Wallet}トランザクション署名の危険性

  • 主要な攻撃ターゲット: Safeウォレットは通常、多額の資産を管理しているため、ハッカーの主要なターゲットとなります。例えば、Bybitのインシデントは、ハッカーが2日前に悪意のあるコントラクトをデプロイしてテストした、綿密に計画された攻撃でした。
  • 長いセキュリティチェーン: 全体的な操作に関わるセキュリティチェーンは非常に長いです。ユーザーは、Safeのスマートコントラクト、公式ウェブサイト/アプリ、フロントエンドとバックエンド、自身のコンピューター、ブラウザ、そして最終的に署名に使用するウォレットを信頼する必要があります。しかし、攻撃者はSafeまたは個々の署名者を標的にすることができます。アップグレードトランザクションを通常の送金に見せかけて署名させるなど、単一の脆弱なリンクが壊れるだけで、壊滅的な結果を招く可能性があります。
  • ハードウェアウォレットの制限: ほとんどのハードウェアウォレットはSafeトランザクションを解釈できません。ユーザーがSafeインターフェースに誤解させられた場合、ハードウェアウォレットで署名する際にクロスチェックを行うことができません。署名者の以前の承認に対する固有の信頼と相まって、このような「ブラインド署名」は、容易に深刻な見落としやセキュリティインシデントにつながる可能性があります。

Safe{Wallet} Monitor

BlockSecのSafe{Wallet} Monitorは、トランザクション署名プロセス全体をリアルタイムで追跡し、トランザクションの詳細を表示し、リスクを特定し、結果をシミュレーションし、以下の機能を提供します。

  • 実行前のリスクアラート: 当社のシステムは、トランザクションの開始、署名、実行を含む、Safeウォレットトランザクションのすべての段階で継続的な監視を提供します。リスクのあるトランザクションが検出された場合、ユーザーは署名プロセスが完了する前、およびトランザクションがブロードキャストされる前にアラートを受け取ります。
  • 詳細なトランザクションインサイト: 当社のシステムは、複雑なトランザクションを傍受し、人間が理解できる明確な説明に変換することで、情報に基づいた意思決定を可能にし、ブラインド署名のリスクを排除します。
  • リスク分析と実行シミュレーション: 当社のシステムは、各トランザクションに関連するリスクを分析し、実行前にトランザクションの結果をシミュレーションすることで、意図しないトランザクションへの署名を防ぎます。
Security Risks_Safe{Wallet} Monitor
Security Risks_Safe{Wallet} Monitor
  • マルチチャンネル検証: 署名者と非署名者の両方にアラートを送信して追加の検証を行い、追加の監視を行い、徹底的なクロスチェックを保証します。
  • ホワイトリストメカニズム: ユーザーは、特定のコントラクトとのやり取りを制限できます。システムは、構成の変更を即座に検出し、対応します。
  • 自動応答: 有害なトランザクションを検出すると、事前設定された応答メカニズムを自動的にトリガーして攻撃をブロックします。

デモを予約する

取引所、プロトコル、L1/L2チェーン、投資機関、投資家など、多額の資産を管理している個人または機関は、Safeウォレットを使用していても、資金が盗まれるリスクに直面する可能性があります。

デモを予約して、Safe{Wallet} Monitorが潜在的なリスクを防ぎ、資産を保護する方法を学ぶことをお勧めします。

BlockSec Phalcon: 脅威監視と防止

Safe{Wallet} MonitorはPhalconの不可欠なモジュールです。PhalconはBlockSecがローンチしたセキュリティ監視およびブロックプラットフォームであり、プロトコルに包括的なローンチ後のセキュリティ保護を提供し、流動性プロバイダー、DAO、ファンドマネージャーなどが資産を保護するのを支援します。Safe{Wallet} Monitorに加えて、Phalconは以下もカバーしています。

  • 攻撃トランザクションのリアルタイム監視
  • 運用、インタラクション、財務リスクのリアルタイム監視
  • トークン量/価格、主要変数、機密イベント、関数呼び出しの柔軟な監視
  • セキュリティ専門家によるカスタム監視ソリューション
  • マルチシグウォレットによる自動応答
  • 緊急対応SOPおよびウォー・ルーム・サービス
  • 原因分析
  • 固定スマートコントラクトコードの監査
  • ...

結論

仮想通貨の世界において、セキュリティはオプションではなく、基盤です。BlockSecのSafe{Wallet} Monitorは、複数の防御層を構築し、すべてのSafe{Wallet}トランザクションが予期せぬリスクに耐えられるようにすることで、資産を保護します。

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.