Back to Blog

BlockSec Phalconに関するよくある質問トップ10

December 15, 2023
4 min read

当社の自動攻撃監視・ブロックシステム「BlockSec Phalcon」は、リリースから1ヶ月が経過しました。この期間、数十のプロジェクトチームやLPとデモセッションを実施し、ユーザーのペインポイントやニーズは概ね共通していることがわかりました。ユーザーは、迅速な脅威検知、低い誤検知率、自動対応メカニズム、そして高度にカスタマイズ可能な設定オプションを備えたセキュリティソリューションを求めています。

ユーザーから寄せられたBlockSec Phalcon関連のトップ10の問い合わせリストを作成しました。気になることがあれば、ぜひご確認ください。👀

質問1:BlockSec Phalconは技術的にどのように動作しますか?

当社のシステムは、すべてのトランザクションを監視し、AIベースのリスクのあるトランザクションの早期検知アルゴリズムを利用して各トランザクションのリスクレベルを判定します。これに加えて、ユーザー定義のトリガールールも適用されます。リスクのあるトランザクションがこれらのルールに一致した場合、事前に設定されたインシデント対応戦略が自動的にトリガーされます。

質問2:BlockSec Phalconがサポートするインシデント対応戦略についていくつか説明していただけますか?

BlockSec Phalconは主に2種類のユーザーを対象としています:プロトコルチームとLPであり、それぞれに異なるインシデント対応戦略を確立しています。

  • プロジェクトチームの場合、緊急時にはBlockSec Phalconが自動的にトランザクションを実行し、プロトコルの一時停止や攻撃トランザクションのフロントランニングを行います。
  • LPの場合、システムはプロトコルが失敗する前に資産を自動的に引き出すことを可能にします。

質問3:独自の対応戦略をカスタマイズできますか?例えば、まず資産を引き出し、その後スワップ操作を実行するなどです。これは可能ですか?

はい、ユーザーは対応戦略を柔軟にカスタマイズできます。

ただし、より複雑な対応戦略では、トリガー条件が満たされたときに自動的に実行されるスマートコントラクトのデプロイが必要になる場合があります。よりシンプルな対応戦略の場合は、プロトコルの内部関数を直接呼び出すことができます。

質問4:スマートコントラクトの記述は私たちにとって難しいかもしれません…

心配いりません!対応戦略が複雑でスマートコントラクトのデプロイが必要な場合、スマートコントラクトの記述、デプロイ、監査を支援できます。

質問5:BlockSec Phalconはプロトコルを自動的に一時停止できるとのことでしたが、プロトコルがスマートコントラクトウォレットを使用している場合はどうなりますか?

プロトコルがSafe{Wallet}のようなスマートコントラクトのマルチシグネチャウォレットを使用している場合でも、BlockSec Phalconは互換性のあるソリューションを提供し、承認された操作の自動実行を保証します。

質問6:システムにおける誤検知率はどのくらいですか?

誤検知はプロジェクトの運用を妨げるだけでなく、インテリジェンスの信頼性も損なうため、私たちは誤検知に特に注意を払っています。

前述の通り、トランザクションは異なるリスクレベルに分類されます。BlockSec Phalconを社内で2年間運用した結果、報告された高リスクトランザクションの99%は実際の攻撃でした。誤検知率は約1%でした。正直に言うと、100%正確なアラートを保証できるシステムはありません。私たちは誤検知率を可能な限り低いレベルにまで最小化しました。

さらに、ユーザーがリスクレベルと自己定義のトリガールールを組み合わせることで、システムの誤検知率はゼロになります。

質問7:「高リスクトランザクション」という言葉が何度か出てきましたが、異なるリスクレベルはどういう意味ですか?

当社のシステムは、AIベースの早期検知アルゴリズムにより、ミリ秒レベルのトランザクションリスクグレードを実現します。トランザクションは、攻撃である確率に基づいて低、中、高のリスクレベルに分類されます。

質問8:システムは非常に印象的だと思います。しかし、監視対象のプロトコルを追加する必要がある場合、毎回連絡しなければなりませんか?それは手間がかかりすぎます!

当社のシステムは非常に柔軟です。ユーザーは、監視したいプロトコルのスマートコントラクトをシステムに追加するだけで、自分でプロトコルを追加できます。もちろん、当社のセキュリティ専門家も常に対応可能です。サポートが必要な場合は、セットアップのお手伝いもさせていただきます。

質問9:素晴らしい!システムはどのチェーンをサポートしていますか?

現在、ETHBSCArbitrumを含む複数のブロックチェーンをサポートしています。ユーザーからのフィードバックに基づき、新しいチェーンのサポートも計画しています。

質問10:わかりました!料金体系はどうなっていますか?

BlockSec Phalconはサブスクリプションベースで運営されています。ぜひデモを予約して、BlockSec Phalconの強力な機能を直接体験してください。お客様の具体的なニーズに基づいて、最適なプランをおすすめします。

サービスへのアクセス方法

BlockSec Phalconは11月のローンチ以来、徐々にアクセスを開放しています。デモを予約して、製品についてさらに詳しく知ることができます。

BlockSec Phalconで、あなたのプロトコルの防御ラインを構築しましょう。プロトコル側での作業はほとんど必要なく、追加のリスクをもたらすこともありません。まるで盾のように、安全性を一層強化します。今すぐデモを予約しましょう!

BlockSec Phalconについて

**BlockSec Phalcon**は、主要なWeb3セキュリティ企業であるBlockSecがローンチした、攻撃監視および自動ブロックプラットフォームです。このプラットフォームは、攻撃を正確に特定し、自動的にブロックすることができます。BlockSec Phalconは、Web3プロジェクトに包括的なローンチ後のセキュリティ保護を提供し、継続的な監視、攻撃ブロック、緊急対応を含み、プロトコル提供者、LP、およびDAO組織参加者のオンチェーン資産を保護することを目的としています。

これまでに、BlockSec Phalconは20件以上のハッカー攻撃をブロックし、1,400万ドル以上の資産を救出しました。早期顧客段階でも、BlockSec PhalconはトップDeFiプロトコルCompoundから認識と助成金を得て、同社のための攻撃ブロックプラットフォームを確立しました。

ウェブサイト:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

BlockSec Phalconの成功事例をもっと見る

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.