Back to Blog

成功阻止 HomeCoin 攻击:行业首个成功阻击案例

March 10, 2022
3 min read

自 BlockSec 于 2021 年首次亮相以来,我们一直认为代码审计本身无法解决 Web3 安全问题。因此,我们一直在投入资源探索 Web3 安全的新范式。因此,我们创建了 Phalcon,这是世界上第一个加密货币黑客攻击拦截系统。

在 Phalcon 推出之前,该系统已在内部运行了 2 年,成功阻止了 20 多起黑客攻击,挽救了价值超过 2000 万美元的资产,其中包括为 Saddle Finance 挽回的 380 万美元,为 Platypus 挽回的 240 万美元,为 ParaSpace 挽回的 500 万美元,以及更多。

在本系列文章中,我们将展示我们系统 Phalcon 具有代表性的成功案例。今天,让我们来了解一下 Web3 中具有划时代意义的故事:行业首次成功防御黑客攻击。

我们如何阻止针对 HomeCoin 的攻击

本着“保护 Web3 生态系统需要比安全审计更多的东西”的信念,我们在 2022 年初开发了主动威胁防御系统(即 Phalcon)的原型。拥抱未知,不确定系统是否能真正运行并交付结果,我们既感到担忧又充满兴奋。

2022 年 3 月 5 日下午 4:35:19 (UTC),我们的系统检测到攻击者 (0xC711374BaC07Df9bB9dbAC596451517cEcBf0F0f) 发起的待处理攻击。随后,我们系统的另一个组件自动触发了构建反击交易,该交易被迅速发送 (0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1) 并成功阻止了攻击(失败的原始攻击交易:0xc161973ed0e43db78763aa178be311733d4ffb77948d824ed00443803d22739c)。

由我们的系统创建的反击交易
由我们的系统创建的反击交易

鉴于受害者合约仍存在漏洞(典型的重入攻击),受威胁的资产被转移到一个安全且公开的专用救援账户。最终,这个案例有一个圆满的结局。我们联系了项目(即 HomeCoin),并将救援的代币(0x31bff8989e9d627331435df9fed118f988b50bd1ab3b6056600ce86ccf0275ea)返还给了他们的部署者账户(0x67368f4c89dda2a82d12d3a703c32c35ff343bf6)。

尽管与许多事件中的损失相比,救援的代币数量并不显著,但这标志着首次公开记录的自动阻止正在进行的攻击的尝试。我们相信这是保护区块链生态系统的正确方向。这个切实的例子表明,这是可以实现的,代表着“人类的一小步,却是人类的一大步”。

尽管仍然存在许多挑战,但这代表了即将到来的黎明和未来,我们致力于在不久的将来实现它。

如何访问服务

  • Phalcon 是一个 SaaS 平台。您可以 登录我们的网站 来探索功能、查看定价并直接订阅。
  • 您还可以 预约演示 以了解更多关于 Phalcon 的信息并获得专业的安全建议。

查看更多 Phalcon 的成功案例

关于 Phalcon

Phalcon 是 BlockSec 推出的攻击监控和自动拦截平台。该平台能够准确识别攻击并自动进行拦截。Phalcon 旨在为 Web3 项目提供全面的上线后安全保护,包括持续监控、攻击拦截和应急响应,从而保护协议提供商、LP 和 DAO 组织参与者的链上资产。

迄今为止,Phalcon 已成功阻止了 20 多起黑客攻击,挽救了超过 2000 万美元的资产。即使在早期客户阶段,Phalcon 也获得了顶级 DeFi 协议 Compound 的认可和资助,并为其建立了攻击拦截平台。

网站:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.