Back to Blog

BlockSec Phalcon 实时保障 Yei Finance 超1.4亿美元资产

Phalcon
February 12, 2025
3 min read

Yei Finance ✖️ BlockSec Phalcon

作为 Sei 网络上最大的借贷协议,Yei Finance 占据了该生态系统总锁定价值(TVL)的一半。它支持包括原生资产、LST、稳定币和山寨币在内的广泛资产。它为借款人提供了灵活的选择——从超额抵押贷款到通过闪电贷进行的低抵押贷款——同时允许贷方通过闲置资产赚取被动收入。这种可访问性和收益生成的结合彻底革新了其用户的 DeFi 借贷体验。

Yei Finance 已集成**BlockSec Phalcon**,这是世界上首个攻击监控和阻止系统。Phalcon 将为 Yei Finance 提供 24/7 风险监控,并部署自动响应措施来中和威胁,构建动态防御线。

即使经过审计,实时监控为何仍有必要?

  • 即使协议已通过审计并修复了已知漏洞,仍可能存在零日漏洞。
  • 协议开发者在修复错误、进行小型升级或调整参数时,可能会无意中引入新的攻击向量。
  • 外部依赖项甚至编译器中的疏忽都可能导致漏洞。

Phalcon 通过在协议上线后提供实时风险缓解,填补了这一安全空白。

BlockSec Phalcon 的解决方案

24/7 实时监控 + 200 种攻击特征数据库 + 毫秒级自动阻止 🟰 主动防御

Phalcon 的攻击检测引擎使用明确定义的攻击特征,能够准确识别针对 Yei Finance 的任何攻击。在检测到攻击交易后,系统会自动向指定频道(如 Telegram、Webhook 等)发送警报,并启动响应交易(如暂停合约)来阻止攻击,最大程度地减少潜在损失。

经过两年多的内部运营,我们通过白帽救援拦截了 20 多起攻击,防止了超过 2000 万美元的潜在损失。2024 年的回测数据显示,Phalcon 检测到超过 99.99% 的攻击,误报率接近于零。

除了攻击监控和阻止,我们还提供:

  • 安全专家提供的定制监控解决方案
  • 实时监控运营、交互和金融风险
  • 灵活监控代币价格、金额、关键变量、敏感事件和函数调用
  • 多签钱包的自动响应
  • 紧急响应 SOP 和战争室服务
  • 根本原因分析
  • 固定智能合约代码的审计
  • ...

结论

Yei Finance 通过尖端技术为用户提供透明、高效、灵活的投资机会。与此同时,BlockSec Phalcon 为 Yei Finance 建立了最强大的防御体系,以确保其用户能够安心享受回报。


关于 Yei Finance

Yei Finance 是 Sei 网络上最大的货币市场,自 2024 年 6 月推出以来,总锁定价值(TVL)已达 1.4 亿美元。该公司获得了由 Manifold 和 Kronos Research 领投的 200 万美元种子轮融资,致力于通过模块化解决方案和全链流动性重新定义去中心化借贷市场。

Yei 的跨链桥由 Stargate 和 Circle 的 CCTP 技术提供支持,能够实现多链资产的无缝转移,降低交易成本,并消除流动性碎片化问题。该协议支持原生资产、LST(流动性质押代币)、稳定币和山寨币。通过高效率模式(E-mode),用户可以最大化稳定币和 SEI 相关资产等相关资产的资本效率,而隔离模式则通过具有定制设置的隔离池提供有针对性的风险管理。此外,Yei Finance 还提供闪电贷,为 DeFi 用户和项目提供灵活的资本获取渠道。

关于 BlockSec Phalcon

BlockSec Phalcon 是业界唯一的自动化攻击监控和阻止 SaaS 平台。它具备高级的攻击检测、可定制的监控规则和自动响应功能。这使得它不仅能够准确识别和及时阻止攻击,还能应对运营、交互和金融风险。

如果您在项目上线后对项目的安全性有疑虑,请考虑安排一次 Phalcon 产品演示。您可以直接与我们的安全专家交流,甚至申请免费试用,亲身体验 Phalcon 如何保护您的协议。

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.