Back to Blog

Phalconトランザクションデバッグ:効率的な分析のためのステップバイステップガイド

Phalcon SecurityMetaSleuth
March 29, 2023
6 min read

Phalcon Debug は、単なる表面的な分析では理解が難しい複雑なトランザクションの分析を大幅に容易にします。高レベルのトランザクショントレースで止まるのではなく、実行フローをステップ実行し、検証済みのコードを検査し、内部ロジックを詳細に追跡することができます。これにより、エクスプロイト分析、根本原因調査、チームコラボレーションに特に役立ちます。

このガイドでは、Euler プロトコルのエクスプロイトトランザクションを例として使用します。目標は、Phalcon Debug がユーザーを疑わしいトランザクションステップから、何が起こり、なぜそれが重要だったのかについての明確な説明へと導く方法を示すことです。

トランザクションは、Phalcon トランザクションページで直接開くことができます。

デバッグモードに入る方法

Phalcon でデバッグモードに入るには、主に 2 つの方法があります。

1 つ目は、Invocation Flow ビューの特定の行から入る方法です。2 つ目は、トランザクションページの右上隅にある Debug ボタンから入る方法です。どちらも同じデバッグ環境にアクセスできますが、Invocation Flow から開始すると、すでに疑わしいステップが見えている場合に、その正確なポイントにジャンプしたいときに役立つことがよくあります。

Euler エクスプロイトの例では、トランザクションには、Aave からフラッシュローンを借り、Euler に DAI を預け入れるなど、多くのステップが含まれています。特に疑わしいステップの 1 つは donateToReserves() への呼び出しであり、攻撃者はプロトコルに非常に大量の金額を寄付しています。これは、より詳細なレビューに値することが多いアクションであり、Phalcon Debug を使用すると、ユーザーはその場から分析を開始できます。

Debug View Layout
Debug View Layout

デバッグビューのレイアウト

デバッグモードに入ると、Phalcon はステップごとのトランザクション分析のために構築されたワークスペースを表示します。レイアウトは 5 つの主要なパネルで構成されています。

Call Trace Panel は、外部呼び出しとイベントのトレースを表示します。Source Code Panel は、現在のコントラクトのソースコードを表示し、関連する行をハイライトします。Debug Console は、呼び出しレベルのステップ制御を提供します。Debug Trace Panel は、内部呼び出しと外部呼び出しの両方を含む現在のコントラクトのコールスタックを表示します。Parameters & Return Values Panel は、現在の呼び出しの入力と出力を表示します。

このレイアウトは、ユーザーがトランザクションの 1 つの部分を理解するために複数のツールを切り替える必要がないため便利です。トレースを読み、コードを検査し、実行ロジックを 1 か所で追跡できます。

場合によっては、ソースコードパネルにコードが表示されないことがあります。これは通常、現在の呼び出しが検証されていないコントラクトを指している場合に発生します。この Euler のケースでは、攻撃者コントラクトは検証されていないため、ソースコードは利用できません。しかし、eDai コントラクトは検証されているため、ユーザーは Step In して検証済みのロジック内で分析を続けることができます。

Debug mode when the contract is verified
Debug mode when the contract is verified

検証済みの eDai コントラクトにステップインした後、ユーザーは donateToReserves() の実装をさらに深く掘り下げ、疑わしいトランザクションステップの背後にある正確なコードパスを検査できます。

Debug the donateToReserves()
Debug the donateToReserves()

デバッグコンソールの使い方

デバッグコンソールは、ユーザーがトランザクション実行を詳細に移動できるように設計されています。これは、Call Trace Panel が外部呼び出しとイベントのみを表示し、内部関数呼び出しを表示しないため重要です。デバッグコンソールはこのギャップを埋めます。

Phalcon は、このパネルにいくつかのナビゲーションコントロールを提供します。NextPrevious はそれぞれ 2 つのバージョンがあります。赤いボタンは完全なコールトレースを移動し、青いボタンは現在の関数内を移動します。Step In は呼び出し先の関数に入ります。Step Out は現在の関数の呼び出し元に戻ります。

これらのコントロールを使用すると、ユーザーはコントラクトロジックを 1 行ずつ移動し、状態がどのように変化したかを理解できます。Euler のケースでは、これにより donateToReserves() の背後にあるより深い問題が明らかになります。分析によると、攻撃者は 1 億 eDAI を寄付し、eDAI と dDAI の関係を変更し、ポジションが清算可能になりました。根本原因は、donateToReserves() に清算可能な流動性チェックが欠けていたため、攻撃者が清算して価値を抽出できるようになりました。

そこで Phalcon Debug は単なるビューアを超え、コントラクト実行内の根本原因を見つけるための実践的なトランザクション分析ツールとなります。

Debug View Layout
Debug View Layout
Root causes of the Euler exploitation
Root causes of the Euler exploitation

Phalcon Security を始めましょう

すべての脅威を検出し、重要なアラートを発し、攻撃をブロックします。

今すぐ無料でお試しください

デバッグビューの共有

もう 1 つ便利な機能は、デバッグビューを URL で直接共有できることです。共有リンクには選択したトレース行が含まれているため、別のユーザーがそれを開くと、同じデバッグビューがすぐに表示されます。

これは、セキュリティチームにとって特に役立ちます。長い説明を書いたり、チームメイトに同じビューを手動で再現するように依頼したりする代わりに、アナリストは正確なコンテキストを共有できます。これにより、インシデント分析または内部レビュー中のコラボレーションが大幅にスピードアップします。

典型的なワークフローは次のようになります。まず、Invocation Flow で疑わしいステップを見つけます。次に、デバッグモードを使用してコード、内部呼び出し、およびパラメータを検査します。3 番目に、正確なデバッグビューをチームメイトと共有して、同じコンテキストを確認し、議論を続けることができます。

その他の便利な機能

Phalcon Debug には、分析効率を向上させるいくつかの追加機能が含まれています。

パラメータスイッチがオンになっている場合、Call Trace View は完全なパラメータを表示できます。これにより、ユーザーは各ステップを 1 つずつ開くことなく、より豊富なコンテキストを検査できます。

外部呼び出しの場合、ユーザーは Rawdata をクリックして生の呼び出しパラメータを検査することもできます。これは、デコードされたデータが不十分な場合や、呼び出しデータが実際にどのように構造化されたかを確認したい場合に役立ちます。

これらの詳細は小さいように見えるかもしれませんが、実際の分析中に多くの時間を節約できます。エクスプロイト調査、監査作業、またはコントラクトレビューでは、ワークフローの小さな改善が大きな違いを生むことがよくあります。

Parameters switch
Parameters switch

トランザクションを超えて、より広範な攻撃パスにわたる資産の移動を追跡したいチームにとっては、MetaSleuth が自然な次のステップとなります。トランザクションレベルの根本原因が明らかになった後、調査員がアドレスやエンティティにわたる資金を追跡するのに役立ちます。

MetaSleuth 調査を探る

フローを追跡し、調査のための証拠を構築する

今すぐ無料でお試しください

Phalcon Debug は、トランザクションが表面的な読み取りには複雑すぎるが、明確な説明が必要な場合に最も役立ちます。ユーザーが疑わしいトレースエントリから実際のコードパス、内部ロジック、および根本原因へと移行するのを支援します。これにより、セキュリティリサーチだけでなく、インシデントレビュー、エクスプロイト分析、およびスマートコントラクト評価にも価値があります。デプロイ前にコードを強化したいチームにとって、この同じ考え方は、複雑な動作がライブリスクになる前にレビューされる Smart Contract Audit および Infrastructure Audits に自然につながります。

関連リソース

Sign up for the latest updates
~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly
Security Insights

~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly

This BlockSec weekly security report covers 3 notable attack incidents identified between May 11 and May 17, 2026, across TRON, TON, and Ethereum, with total estimated losses of approximately $4.72M. Three incidents are analyzed in detail: the highlighted $1.88M Transit Finance exploit on TRON, where a deprecated swap bridge contract with lingering token approvals was exploited through arbitrary calldata forwarding; the $2.8M TAC TON-to-EVM bridge exploit caused by missing canonical wallet verification in the jetton deposit flow; and the $46.75K Boost Hook exploit on Ethereum, where spot price manipulation on a Uniswap V4 hook-based perpetual protocol forced the protocol to buy tokens at inflated prices using its own reserves.

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

Get Real-Time Protection with Phalcon Security

Audits alone are not enough. Phalcon Security detects attacks in real time and blocks threats mid-flight.

phalcon security

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation