Back to Blog

BlockSec Phalconに関するよくある質問トップ10

December 15, 2023
4 min read

当社の自動攻撃監視・ブロックシステム「BlockSec Phalcon」は、リリースから1ヶ月が経過しました。この期間、数十のプロジェクトチームやLPとデモセッションを実施し、ユーザーのペインポイントやニーズは概ね共通していることがわかりました。ユーザーは、迅速な脅威検知、低い誤検知率、自動対応メカニズム、そして高度にカスタマイズ可能な設定オプションを備えたセキュリティソリューションを求めています。

ユーザーから寄せられたBlockSec Phalcon関連のトップ10の問い合わせリストを作成しました。気になることがあれば、ぜひご確認ください。👀

質問1:BlockSec Phalconは技術的にどのように動作しますか?

当社のシステムは、すべてのトランザクションを監視し、AIベースのリスクのあるトランザクションの早期検知アルゴリズムを利用して各トランザクションのリスクレベルを判定します。これに加えて、ユーザー定義のトリガールールも適用されます。リスクのあるトランザクションがこれらのルールに一致した場合、事前に設定されたインシデント対応戦略が自動的にトリガーされます。

質問2:BlockSec Phalconがサポートするインシデント対応戦略についていくつか説明していただけますか?

BlockSec Phalconは主に2種類のユーザーを対象としています:プロトコルチームとLPであり、それぞれに異なるインシデント対応戦略を確立しています。

  • プロジェクトチームの場合、緊急時にはBlockSec Phalconが自動的にトランザクションを実行し、プロトコルの一時停止や攻撃トランザクションのフロントランニングを行います。
  • LPの場合、システムはプロトコルが失敗する前に資産を自動的に引き出すことを可能にします。

質問3:独自の対応戦略をカスタマイズできますか?例えば、まず資産を引き出し、その後スワップ操作を実行するなどです。これは可能ですか?

はい、ユーザーは対応戦略を柔軟にカスタマイズできます。

ただし、より複雑な対応戦略では、トリガー条件が満たされたときに自動的に実行されるスマートコントラクトのデプロイが必要になる場合があります。よりシンプルな対応戦略の場合は、プロトコルの内部関数を直接呼び出すことができます。

質問4:スマートコントラクトの記述は私たちにとって難しいかもしれません…

心配いりません!対応戦略が複雑でスマートコントラクトのデプロイが必要な場合、スマートコントラクトの記述、デプロイ、監査を支援できます。

質問5:BlockSec Phalconはプロトコルを自動的に一時停止できるとのことでしたが、プロトコルがスマートコントラクトウォレットを使用している場合はどうなりますか?

プロトコルがSafe{Wallet}のようなスマートコントラクトのマルチシグネチャウォレットを使用している場合でも、BlockSec Phalconは互換性のあるソリューションを提供し、承認された操作の自動実行を保証します。

質問6:システムにおける誤検知率はどのくらいですか?

誤検知はプロジェクトの運用を妨げるだけでなく、インテリジェンスの信頼性も損なうため、私たちは誤検知に特に注意を払っています。

前述の通り、トランザクションは異なるリスクレベルに分類されます。BlockSec Phalconを社内で2年間運用した結果、報告された高リスクトランザクションの99%は実際の攻撃でした。誤検知率は約1%でした。正直に言うと、100%正確なアラートを保証できるシステムはありません。私たちは誤検知率を可能な限り低いレベルにまで最小化しました。

さらに、ユーザーがリスクレベルと自己定義のトリガールールを組み合わせることで、システムの誤検知率はゼロになります。

質問7:「高リスクトランザクション」という言葉が何度か出てきましたが、異なるリスクレベルはどういう意味ですか?

当社のシステムは、AIベースの早期検知アルゴリズムにより、ミリ秒レベルのトランザクションリスクグレードを実現します。トランザクションは、攻撃である確率に基づいて低、中、高のリスクレベルに分類されます。

質問8:システムは非常に印象的だと思います。しかし、監視対象のプロトコルを追加する必要がある場合、毎回連絡しなければなりませんか?それは手間がかかりすぎます!

当社のシステムは非常に柔軟です。ユーザーは、監視したいプロトコルのスマートコントラクトをシステムに追加するだけで、自分でプロトコルを追加できます。もちろん、当社のセキュリティ専門家も常に対応可能です。サポートが必要な場合は、セットアップのお手伝いもさせていただきます。

質問9:素晴らしい!システムはどのチェーンをサポートしていますか?

現在、ETHBSCArbitrumを含む複数のブロックチェーンをサポートしています。ユーザーからのフィードバックに基づき、新しいチェーンのサポートも計画しています。

質問10:わかりました!料金体系はどうなっていますか?

BlockSec Phalconはサブスクリプションベースで運営されています。ぜひデモを予約して、BlockSec Phalconの強力な機能を直接体験してください。お客様の具体的なニーズに基づいて、最適なプランをおすすめします。

サービスへのアクセス方法

BlockSec Phalconは11月のローンチ以来、徐々にアクセスを開放しています。デモを予約して、製品についてさらに詳しく知ることができます。

BlockSec Phalconで、あなたのプロトコルの防御ラインを構築しましょう。プロトコル側での作業はほとんど必要なく、追加のリスクをもたらすこともありません。まるで盾のように、安全性を一層強化します。今すぐデモを予約しましょう!

BlockSec Phalconについて

**BlockSec Phalcon**は、主要なWeb3セキュリティ企業であるBlockSecがローンチした、攻撃監視および自動ブロックプラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的にブロックすることができます。BlockSec Phalconは、Web3プロジェクトに包括的なローンチ後のセキュリティ保護を提供し、継続的な監視、攻撃ブロック、緊急対応を含み、プロトコル提供者、LP、およびDAO組織参加者のオンチェーン資産を保護することを目的としています。

これまでに、BlockSec Phalconは20件以上のハッカー攻撃をブロックし、1,400万ドル以上の資産を救出しました。早期顧客段階でも、BlockSec PhalconはトップDeFiプロトコルCompoundから認識と助成金を得て、同社のための攻撃ブロックプラットフォームを確立しました。

ウェブサイト:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

BlockSec Phalconの成功事例をもっと見る

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.