Back to Blog

Phalconトランザクションデバッグ:効率的な分析のためのステップバイステップガイド

Phalcon SecurityMetaSleuth
March 29, 2023
6 min read

Phalcon Debug は、単なる表面的な分析では理解が難しい複雑なトランザクションの分析を大幅に容易にします。高レベルのトランザクショントレースで止まるのではなく、実行フローをステップ実行し、検証済みのコードを検査し、内部ロジックを詳細に追跡することができます。これにより、エクスプロイト分析、根本原因調査、チームコラボレーションに特に役立ちます。

このガイドでは、Euler プロトコルのエクスプロイトトランザクションを例として使用します。目標は、Phalcon Debug がユーザーを疑わしいトランザクションステップから、何が起こり、なぜそれが重要だったのかについての明確な説明へと導く方法を示すことです。

トランザクションは、Phalcon トランザクションページで直接開くことができます。

デバッグモードに入る方法

Phalcon でデバッグモードに入るには、主に 2 つの方法があります。

1 つ目は、Invocation Flow ビューの特定の行から入る方法です。2 つ目は、トランザクションページの右上隅にある Debug ボタンから入る方法です。どちらも同じデバッグ環境にアクセスできますが、Invocation Flow から開始すると、すでに疑わしいステップが見えている場合に、その正確なポイントにジャンプしたいときに役立つことがよくあります。

Euler エクスプロイトの例では、トランザクションには、Aave からフラッシュローンを借り、Euler に DAI を預け入れるなど、多くのステップが含まれています。特に疑わしいステップの 1 つは donateToReserves() への呼び出しであり、攻撃者はプロトコルに非常に大量の金額を寄付しています。これは、より詳細なレビューに値することが多いアクションであり、Phalcon Debug を使用すると、ユーザーはその場から分析を開始できます。

Debug View Layout
Debug View Layout

デバッグビューのレイアウト

デバッグモードに入ると、Phalcon はステップごとのトランザクション分析のために構築されたワークスペースを表示します。レイアウトは 5 つの主要なパネルで構成されています。

Call Trace Panel は、外部呼び出しとイベントのトレースを表示します。Source Code Panel は、現在のコントラクトのソースコードを表示し、関連する行をハイライトします。Debug Console は、呼び出しレベルのステップ制御を提供します。Debug Trace Panel は、内部呼び出しと外部呼び出しの両方を含む現在のコントラクトのコールスタックを表示します。Parameters & Return Values Panel は、現在の呼び出しの入力と出力を表示します。

このレイアウトは、ユーザーがトランザクションの 1 つの部分を理解するために複数のツールを切り替える必要がないため便利です。トレースを読み、コードを検査し、実行ロジックを 1 か所で追跡できます。

場合によっては、ソースコードパネルにコードが表示されないことがあります。これは通常、現在の呼び出しが検証されていないコントラクトを指している場合に発生します。この Euler のケースでは、攻撃者コントラクトは検証されていないため、ソースコードは利用できません。しかし、eDai コントラクトは検証されているため、ユーザーは Step In して検証済みのロジック内で分析を続けることができます。

Debug mode when the contract is verified
Debug mode when the contract is verified

検証済みの eDai コントラクトにステップインした後、ユーザーは donateToReserves() の実装をさらに深く掘り下げ、疑わしいトランザクションステップの背後にある正確なコードパスを検査できます。

Debug the donateToReserves()
Debug the donateToReserves()

デバッグコンソールの使い方

デバッグコンソールは、ユーザーがトランザクション実行を詳細に移動できるように設計されています。これは、Call Trace Panel が外部呼び出しとイベントのみを表示し、内部関数呼び出しを表示しないため重要です。デバッグコンソールはこのギャップを埋めます。

Phalcon は、このパネルにいくつかのナビゲーションコントロールを提供します。NextPrevious はそれぞれ 2 つのバージョンがあります。赤いボタンは完全なコールトレースを移動し、青いボタンは現在の関数内を移動します。Step In は呼び出し先の関数に入ります。Step Out は現在の関数の呼び出し元に戻ります。

これらのコントロールを使用すると、ユーザーはコントラクトロジックを 1 行ずつ移動し、状態がどのように変化したかを理解できます。Euler のケースでは、これにより donateToReserves() の背後にあるより深い問題が明らかになります。分析によると、攻撃者は 1 億 eDAI を寄付し、eDAI と dDAI の関係を変更し、ポジションが清算可能になりました。根本原因は、donateToReserves() に清算可能な流動性チェックが欠けていたため、攻撃者が清算して価値を抽出できるようになりました。

そこで Phalcon Debug は単なるビューアを超え、コントラクト実行内の根本原因を見つけるための実践的なトランザクション分析ツールとなります。

Debug View Layout
Debug View Layout
Root causes of the Euler exploitation
Root causes of the Euler exploitation

Phalcon Security を始めましょう

すべての脅威を検出し、重要なアラートを発し、攻撃をブロックします。

今すぐ無料でお試しください

デバッグビューの共有

もう 1 つ便利な機能は、デバッグビューを URL で直接共有できることです。共有リンクには選択したトレース行が含まれているため、別のユーザーがそれを開くと、同じデバッグビューがすぐに表示されます。

これは、セキュリティチームにとって特に役立ちます。長い説明を書いたり、チームメイトに同じビューを手動で再現するように依頼したりする代わりに、アナリストは正確なコンテキストを共有できます。これにより、インシデント分析または内部レビュー中のコラボレーションが大幅にスピードアップします。

典型的なワークフローは次のようになります。まず、Invocation Flow で疑わしいステップを見つけます。次に、デバッグモードを使用してコード、内部呼び出し、およびパラメータを検査します。3 番目に、正確なデバッグビューをチームメイトと共有して、同じコンテキストを確認し、議論を続けることができます。

その他の便利な機能

Phalcon Debug には、分析効率を向上させるいくつかの追加機能が含まれています。

パラメータスイッチがオンになっている場合、Call Trace View は完全なパラメータを表示できます。これにより、ユーザーは各ステップを 1 つずつ開くことなく、より豊富なコンテキストを検査できます。

外部呼び出しの場合、ユーザーは Rawdata をクリックして生の呼び出しパラメータを検査することもできます。これは、デコードされたデータが不十分な場合や、呼び出しデータが実際にどのように構造化されたかを確認したい場合に役立ちます。

これらの詳細は小さいように見えるかもしれませんが、実際の分析中に多くの時間を節約できます。エクスプロイト調査、監査作業、またはコントラクトレビューでは、ワークフローの小さな改善が大きな違いを生むことがよくあります。

Parameters switch
Parameters switch

トランザクションを超えて、より広範な攻撃パスにわたる資産の移動を追跡したいチームにとっては、MetaSleuth が自然な次のステップとなります。トランザクションレベルの根本原因が明らかになった後、調査員がアドレスやエンティティにわたる資金を追跡するのに役立ちます。

MetaSleuth 調査を探る

フローを追跡し、調査のための証拠を構築する

今すぐ無料でお試しください

Phalcon Debug は、トランザクションが表面的な読み取りには複雑すぎるが、明確な説明が必要な場合に最も役立ちます。ユーザーが疑わしいトレースエントリから実際のコードパス、内部ロジック、および根本原因へと移行するのを支援します。これにより、セキュリティリサーチだけでなく、インシデントレビュー、エクスプロイト分析、およびスマートコントラクト評価にも価値があります。デプロイ前にコードを強化したいチームにとって、この同じ考え方は、複雑な動作がライブリスクになる前にレビューされる Smart Contract Audit および Infrastructure Audits に自然につながります。

関連リソース

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Get Real-Time Protection with Phalcon Security

Audits alone are not enough. Phalcon Security detects attacks in real time and blocks threats mid-flight.

phalcon security

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation