BlockSec Phalconに関するよくある質問トップ10

BlockSec Phalconに関するよくある質問トップ10

当社の自動攻撃監視・ブロックシステムである BlockSec Phalcon は、リリースから1ヶ月が経過しました。この期間、数十のプロジェクトチームやLPとデモセッションを実施し、ユーザーのペインポイントやニーズは概ね共通していることがわかりました。ユーザーは、迅速な脅威検知、低い誤検知率、自動対応メカニズム、そして高度にカスタマイズ可能な設定オプションを備えたセキュリティソリューションを求めています。

ユーザーから寄せられたBlockSec Phalconに関するトップ10の問い合わせリストを作成しました。気になる点がないか、ぜひご確認ください。👀

質問1:BlockSec Phalconは技術的にどのように動作しますか?

当社のシステムは、すべてのトランザクションを監視し、AIベースのリスクの高いトランザクション早期検知アルゴリズムを使用して各トランザクションのリスクレベルを判定し、ユーザー定義のトリガールールで補完します。リスクの高いトランザクションがこれらのルールに一致すると、事前に設定されたインシデント対応戦略が自動的にトリガーされます。

質問2:BlockSec Phalconがサポートするインシデント対応戦略についていくつか説明してください。

BlockSec Phalconは、主にプロトコルチームとLPの2種類のユーザーを対象としており、それぞれに異なるインシデント対応戦略を確立しています。

  • プロジェクトチームの場合、緊急時にはBlockSec Phalconが自動的にトランザクションを実行してプロトコルを一時停止したり、攻撃トランザクションをフロントランしたりできます。
  • LPの場合、プロトコルが失敗する前にシステムが自動的に資産を引き出せるようにします。

質問3:独自の応答戦略をカスタマイズできますか?例えば、まず資産を引き出し、その後スワップ操作を実行するなど、可能でしょうか?

はい、ユーザーは応答戦略を柔軟にカスタマイズできます。

ただし、より複雑な応答戦略にはスマートコントラクトのデプロイが必要となる場合があり、トリガー条件が満たされたときに自動実行されます。よりシンプルな応答戦略の場合は、プロトコル内部の関数を直接呼び出すことができます。

質問4:スマートコントラクトの記述は私たちにとって難しいかもしれません…

心配いりません!応答戦略が複雑でスマートコントラクトのデプロイが必要な場合、スマートコントラクトの記述、デプロイ、監査を支援します。

質問5:BlockSec Phalconはプロトコルを自動的に一時停止できると述べられていますが、プロトコルがスマートコントラクトウォレットを使用している場合はどうなりますか?

プロトコルがSafe{Wallet}のようなスマートコントラクトのマルチシグウォレットを使用している場合でも、BlockSec Phalconは、承認された操作の自動実行を確実にするために互換性のあるソリューションを提供します。

質問6:あなたのシステムの誤検知率はどのくらいですか?

誤検知には特に注意を払っています。なぜなら、誤検知はプロジェクトの運用を妨げるだけでなく、インテリジェンスの信頼性も損なうからです。

前述の通り、トランザクションを異なるリスクレベルに分類しています。BlockSec Phalconを社内で2年間運用した結果、報告された高リスクトランザクションの99%が実際の攻撃であり、誤検知率は約1%でした。正直に言うと、100%の精度を保証できるシステムは存在しません。当社は誤検知率を可能な限り低く抑えています。

さらに、ユーザーがリスクレベルと自己定義のトリガールールを組み合わせる場合、システムの誤検知率はゼロになります。

質問7:高リスクトランザクションについて何度か言及されていますが、異なるリスクレベルはどういう意味ですか?

当社のシステムは、AIベースの早期検知アルゴリズムにより、ミリ秒レベルのトランザクションリスクグレーディングを実現しています。トランザクションを、攻撃である確率に基づいて低、中、高リスクレベルに分類しています。

質問8:あなたのシステムは非常に印象的だと思います。しかし、監視対象のプロトコルを追加する場合、毎回連絡する必要があるのですか?それは面倒すぎます!

当社のシステムは非常に柔軟です。ユーザーは、監視したいプロトコルのスマートコントラクトをシステムに追加するだけで、自分で追加できます。もちろん、当社のセキュリティ専門家はいつでも対応可能です。サポートが必要な場合は、セットアップもお手伝いできます。

質問9:素晴らしい!システムはどのチェーンをサポートしていますか?

現在、ETHBSCArbitrumを含む複数のブロックチェーンをサポートしています。ユーザーのフィードバックに基づいて、新しいチェーンのサポートも計画しています。

質問10:わかりました!価格はどうなっていますか?

BlockSec Phalconはサブスクリプションベースで運営されています。BlockSec Phalconの強力な機能を直接体験するために、デモを予約することをお勧めします。お客様の特定のニーズに基づいて、最適なプランを推奨します。

サービスへのアクセス方法

BlockSec Phalconは11月のローンチ以来、段階的にアクセスを開放しています。製品の詳細については、デモを予約してください。

BlockSec Phalconで、あなたのプロトコルの防御ラインを構築しましょう。プロトコル側での作業はほとんど必要なく、追加のリスクをもたらすこともありません。まさに、安全性を高める追加のシールドのようなものです。今すぐデモを予約しましょう!

BlockSec Phalconについて

BlockSec Phalcon は、Web3セキュリティのリーディングカンパニーであるBlockSecがローンチした、攻撃監視・自動ブロックプラットフォームです。このプラットフォームは、攻撃を正確に識別し、自動的にブロックすることができます。BlockSec Phalconは、Web3プロジェクトに、継続的な監視、攻撃ブロック、緊急時対応を含む、包括的なローンチ後のセキュリティ保護を提供し、プロトコルプロバイダー、LP、およびDAO組織の参加者のオンチェーン資産を保護することを目的としています。

これまでにBlockSec Phalconは、20件以上のハッカー攻撃をブロックし、1400万ドル以上の資産を救出しました。初期顧客段階でも、BlockSec PhalconはトップDeFiプロトコルCompoundから認知と助成金を受け、Compoundのために攻撃ブロックプラットフォームを確立しました。

ウェブサイト:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

BlockSec Phalconの成功事例をもっと見る

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.