Back to Blog

BlockSec Phalconに関するよくある質問トップ10

December 15, 2023

当社の自動攻撃監視・ブロックシステムである BlockSec Phalcon は、リリースから1ヶ月が経過しました。この期間、数十のプロジェクトチームやLPとデモセッションを実施し、ユーザーのペインポイントやニーズは概ね共通していることがわかりました。ユーザーは、迅速な脅威検知、低い誤検知率、自動対応メカニズム、そして高度にカスタマイズ可能な設定オプションを備えたセキュリティソリューションを求めています。

ユーザーから寄せられたBlockSec Phalconに関するトップ10の問い合わせリストを作成しました。気になる点がないか、ぜひご確認ください。👀

質問1:BlockSec Phalconは技術的にどのように動作しますか?

当社のシステムは、すべてのトランザクションを監視し、AIベースのリスクの高いトランザクション早期検知アルゴリズムを使用して各トランザクションのリスクレベルを判定し、ユーザー定義のトリガールールで補完します。リスクの高いトランザクションがこれらのルールに一致すると、事前に設定されたインシデント対応戦略が自動的にトリガーされます。

質問2:BlockSec Phalconがサポートするインシデント対応戦略についていくつか説明してください。

BlockSec Phalconは、主にプロトコルチームとLPの2種類のユーザーを対象としており、それぞれに異なるインシデント対応戦略を確立しています。

  • プロジェクトチームの場合、緊急時にはBlockSec Phalconが自動的にトランザクションを実行してプロトコルを一時停止したり、攻撃トランザクションをフロントランしたりできます。
  • LPの場合、プロトコルが失敗する前にシステムが自動的に資産を引き出せるようにします。

質問3:独自の応答戦略をカスタマイズできますか?例えば、まず資産を引き出し、その後スワップ操作を実行するなど、可能でしょうか?

はい、ユーザーは応答戦略を柔軟にカスタマイズできます。

ただし、より複雑な応答戦略にはスマートコントラクトのデプロイが必要となる場合があり、トリガー条件が満たされたときに自動実行されます。よりシンプルな応答戦略の場合は、プロトコル内部の関数を直接呼び出すことができます。

質問4:スマートコントラクトの記述は私たちにとって難しいかもしれません…

心配いりません!応答戦略が複雑でスマートコントラクトのデプロイが必要な場合、スマートコントラクトの記述、デプロイ、監査を支援します。

質問5:BlockSec Phalconはプロトコルを自動的に一時停止できると述べられていますが、プロトコルがスマートコントラクトウォレットを使用している場合はどうなりますか?

プロトコルがSafe{Wallet}のようなスマートコントラクトのマルチシグウォレットを使用している場合でも、BlockSec Phalconは、承認された操作の自動実行を確実にするために互換性のあるソリューションを提供します。

質問6:あなたのシステムの誤検知率はどのくらいですか?

誤検知には特に注意を払っています。なぜなら、誤検知はプロジェクトの運用を妨げるだけでなく、インテリジェンスの信頼性も損なうからです。

前述の通り、トランザクションを異なるリスクレベルに分類しています。BlockSec Phalconを社内で2年間運用した結果、報告された高リスクトランザクションの99%が実際の攻撃であり、誤検知率は約1%でした。正直に言うと、100%の精度を保証できるシステムは存在しません。当社は誤検知率を可能な限り低く抑えています。

さらに、ユーザーがリスクレベルと自己定義のトリガールールを組み合わせる場合、システムの誤検知率はゼロになります。

質問7:高リスクトランザクションについて何度か言及されていますが、異なるリスクレベルはどういう意味ですか?

当社のシステムは、AIベースの早期検知アルゴリズムにより、ミリ秒レベルのトランザクションリスクグレーディングを実現しています。トランザクションを、攻撃である確率に基づいて低、中、高リスクレベルに分類しています。

質問8:あなたのシステムは非常に印象的だと思います。しかし、監視対象のプロトコルを追加する場合、毎回連絡する必要があるのですか?それは面倒すぎます!

当社のシステムは非常に柔軟です。ユーザーは、監視したいプロトコルのスマートコントラクトをシステムに追加するだけで、自分で追加できます。もちろん、当社のセキュリティ専門家はいつでも対応可能です。サポートが必要な場合は、セットアップもお手伝いできます。

質問9:素晴らしい!システムはどのチェーンをサポートしていますか?

現在、ETHBSCArbitrumを含む複数のブロックチェーンをサポートしています。ユーザーのフィードバックに基づいて、新しいチェーンのサポートも計画しています。

質問10:わかりました!価格はどうなっていますか?

BlockSec Phalconはサブスクリプションベースで運営されています。BlockSec Phalconの強力な機能を直接体験するために、デモを予約することをお勧めします。お客様の特定のニーズに基づいて、最適なプランを推奨します。

サービスへのアクセス方法

BlockSec Phalconは11月のローンチ以来、段階的にアクセスを開放しています。製品の詳細については、デモを予約してください。

BlockSec Phalconで、あなたのプロトコルの防御ラインを構築しましょう。プロトコル側での作業はほとんど必要なく、追加のリスクをもたらすこともありません。まさに、安全性を高める追加のシールドのようなものです。今すぐデモを予約しましょう!

BlockSec Phalconについて

BlockSec Phalcon は、Web3セキュリティのリーディングカンパニーであるBlockSecがローンチした、攻撃監視・自動ブロックプラットフォームです。このプラットフォームは、攻撃を正確に識別し、自動的にブロックすることができます。BlockSec Phalconは、Web3プロジェクトに、継続的な監視、攻撃ブロック、緊急時対応を含む、包括的なローンチ後のセキュリティ保護を提供し、プロトコルプロバイダー、LP、およびDAO組織の参加者のオンチェーン資産を保護することを目的としています。

これまでにBlockSec Phalconは、20件以上のハッカー攻撃をブロックし、1400万ドル以上の資産を救出しました。初期顧客段階でも、BlockSec PhalconはトップDeFiプロトコルCompoundから認知と助成金を受け、Compoundのために攻撃ブロックプラットフォームを確立しました。

ウェブサイト:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

BlockSec Phalconの成功事例をもっと見る

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.