BlockSec、Safe{Wallet}セキュリティ監視ソリューションをローンチ

BlockSec、Safe{Wallet}セキュリティ監視ソリューションをローンチ

最近のBybitのインシデントは、広く注目を集めました。第三者機関が実施したBybitの報告によると、このインシデントは、ハッカーがSafe開発者のマシンに侵入し、トランザクション開始時にBybitの署名者が署名しようとしていたデータを改ざんし、最終的に悪意のあるアップグレードトランザクションを実行したことが原因で発生しました。このインシデントにより、約15億ドルの資産が失われました。実際、昨年も同様の攻撃が2度発生しており、Radiant(約5800万ドルの損失)とインドの取引所WazirXのハッキング(2億ドルを超える損失)は、どちらもSafeウォレットを介して悪意のあるトランザクションに署名したことが原因でした。

最新のデータ(3月4日)によると、Duneで確認されたSafeウォレットの総デプロイ数は3914万を超え、549億ドルの資産が管理されています。ユーザーの需要に応え、Safeウォレット使用ライフサイクル全体のリスク管理を強化するため、BlockSecはSafe{Wallet} Monitorをローンチしました。このソリューションは、ユーザーにトランザクションの詳細、リスク評価、トランザクションシミュレーションの包括的な可視性を提供し、資産を保護し、潜在的な損失を防ぐのに役立ちます。

Safe TVL over time_Dune
Safe TVL over time_Dune

Safe{Wallet}トランザクション署名の危険性

  • 主要な攻撃ターゲット: Safeウォレットは通常、多額の資産を管理しているため、ハッカーの主要なターゲットとなります。例えば、Bybitのインシデントは、ハッカーが2日前に悪意のあるコントラクトをデプロイしてテストした、綿密に計画された攻撃でした。
  • 長いセキュリティチェーン: 全体的な操作に関わるセキュリティチェーンは非常に長いです。ユーザーは、Safeのスマートコントラクト、公式ウェブサイト/アプリ、フロントエンドとバックエンド、自身のコンピューター、ブラウザ、そして最終的に署名に使用するウォレットを信頼する必要があります。しかし、攻撃者はSafeまたは個々の署名者を標的にすることができます。アップグレードトランザクションを通常の送金に見せかけて署名させるなど、単一の脆弱なリンクが壊れるだけで、壊滅的な結果を招く可能性があります。
  • ハードウェアウォレットの制限: ほとんどのハードウェアウォレットはSafeトランザクションを解釈できません。ユーザーがSafeインターフェースに誤解させられた場合、ハードウェアウォレットで署名する際にクロスチェックを行うことができません。署名者の以前の承認に対する固有の信頼と相まって、このような「ブラインド署名」は、容易に深刻な見落としやセキュリティインシデントにつながる可能性があります。

Safe{Wallet} Monitor

BlockSecのSafe{Wallet} Monitorは、トランザクション署名プロセス全体をリアルタイムで追跡し、トランザクションの詳細を表示し、リスクを特定し、結果をシミュレーションし、以下の機能を提供します。

  • 実行前のリスクアラート: 当社のシステムは、トランザクションの開始、署名、実行を含む、Safeウォレットトランザクションのすべての段階で継続的な監視を提供します。リスクのあるトランザクションが検出された場合、ユーザーは署名プロセスが完了する前、およびトランザクションがブロードキャストされる前にアラートを受け取ります。
  • 詳細なトランザクションインサイト: 当社のシステムは、複雑なトランザクションを傍受し、人間が理解できる明確な説明に変換することで、情報に基づいた意思決定を可能にし、ブラインド署名のリスクを排除します。
  • リスク分析と実行シミュレーション: 当社のシステムは、各トランザクションに関連するリスクを分析し、実行前にトランザクションの結果をシミュレーションすることで、意図しないトランザクションへの署名を防ぎます。
Security Risks_Safe{Wallet} Monitor
Security Risks_Safe{Wallet} Monitor
  • マルチチャンネル検証: 署名者と非署名者の両方にアラートを送信して追加の検証を行い、追加の監視を行い、徹底的なクロスチェックを保証します。
  • ホワイトリストメカニズム: ユーザーは、特定のコントラクトとのやり取りを制限できます。システムは、構成の変更を即座に検出し、対応します。
  • 自動応答: 有害なトランザクションを検出すると、事前設定された応答メカニズムを自動的にトリガーして攻撃をブロックします。

デモを予約する

取引所、プロトコル、L1/L2チェーン、投資機関、投資家など、多額の資産を管理している個人または機関は、Safeウォレットを使用していても、資金が盗まれるリスクに直面する可能性があります。

デモを予約して、Safe{Wallet} Monitorが潜在的なリスクを防ぎ、資産を保護する方法を学ぶことをお勧めします。

BlockSec Phalcon: 脅威監視と防止

Safe{Wallet} MonitorはPhalconの不可欠なモジュールです。PhalconはBlockSecがローンチしたセキュリティ監視およびブロックプラットフォームであり、プロトコルに包括的なローンチ後のセキュリティ保護を提供し、流動性プロバイダー、DAO、ファンドマネージャーなどが資産を保護するのを支援します。Safe{Wallet} Monitorに加えて、Phalconは以下もカバーしています。

  • 攻撃トランザクションのリアルタイム監視
  • 運用、インタラクション、財務リスクのリアルタイム監視
  • トークン量/価格、主要変数、機密イベント、関数呼び出しの柔軟な監視
  • セキュリティ専門家によるカスタム監視ソリューション
  • マルチシグウォレットによる自動応答
  • 緊急対応SOPおよびウォー・ルーム・サービス
  • 原因分析
  • 固定スマートコントラクトコードの監査
  • ...

結論

仮想通貨の世界において、セキュリティはオプションではなく、基盤です。BlockSecのSafe{Wallet} Monitorは、複数の防御層を構築し、すべてのSafe{Wallet}トランザクションが予期せぬリスクに耐えられるようにすることで、資産を保護します。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.