受阻的掠夺式攻击:Phalcon 如何阻止恶意提案造成 120 万美元损失

受阻的掠夺式攻击:Phalcon 如何阻止恶意提案造成 120 万美元损失

1月5日,一名攻击者向LootDAO提出了一个恶意提案,如果该提案获得通过,将从该项目中提取477个以太坊(价值120万美元)。Phalcon检测到了该提案,并立即通知了Loot社区。社区采取行动投票反对该提案,然后提出了一项新提案,将资金转移到一个安全钱包,以防止进一步损失。在Phalcon精准的攻击检测能力的帮助下,成功挽回了120万美元。

主要时间线

  • 2024-01-05 13:51:47 (UTC) Phalcon检测到一名地址为0x469a2f900ef0504299bfd4d1812618a94b67e189的攻击者向LootDAO提出了一项提案,旨在提取其中的477个以太坊。我们通过多种渠道试图联系项目方。

  • 2024-01-05 14:48:00 (UTC) 我们决定在Twitter上发布警报,因为该警报可以使Loot社区意识到这一威胁,并投票反对该恶意提案。

  • 2024-01-05 15:42:00 (UTC) 与BlockSec和Loot项目的核心贡献者一起成立了一个战情室。制定了缓解当前和未来威胁的措施。

  • 2024-01-10 05:02:35 (UTC)恶意提案未通过,黑客攻击被阻止。

详情

我们的Phalcon系统主动监控交易并报告恶意交易。Phalcon的客户还可以配置自动操作来响应恶意交易。请参阅我们的文章(链接1 | 链接2 | 链接3),了解我们的系统如何挽救数百万用户的资产。

攻击交易

1月5日,我们的系统报告了一笔攻击交易,这是一项提交给Loot项目的提案。如果该提案获得通过,它将直接把LootDAOExecutor合约(0x8cFDF9E9f7EA8c0871025318407A6f1Fbc5d5a18)中的477个以太坊转移到地址0x70670b5ee954f9052353bf9dac5c8697f2e5c065。为了让这个提案通过,至少需要155票赞成,并且赞成票数必须大于反对票数。

合约中的漏洞

我们进一步发现LootDAO智能合约存在问题。具体来说,投票计数是基于用户持有的代币数量,并且对于已投票的代币没有锁定机制。

在这种情况下,攻击者可以从NFTX借入Loot,进行投票,然后将其归还给NFTX,再借入其他的Loot。由于用于投票的Loot没有锁定,攻击者可以在一个交易中(在投票期结束前的最后几分钟)完成这一切。

如何缓解

为了缓解这个问题,直接的方法是让提案失败。由于合约存在问题,社区需要确保NFTX中没有足够的流动性,以便攻击者无法借入大量Loot进行投票。然而,攻击者可能会与其他持有者串通,让提案通过。因此,最佳策略是要求Loot持有者尽快投票。

然而,攻击者可能会再次创建新的恶意提案。为了防御这一点,社区决定提出一项新提案,将LootDAOExecutor中的资金转移到一个安全钱包。

感谢社区的努力,攻击者未能获得足够的选票来通过提案,LootDAOExecutor合约中的477个以太坊得以保存。此外,将资金转移到安全钱包的提案正在进行中。

总结

我们很高兴我们的Phalcon产品在多个项目成功案例之后,再次为社区挽回了资产。

然而,如果协议一开始就采用Phalcon系统,它们将收到实时警报,更重要的是,能够自动采取措施保护协议,正如我们在Radiant、Gamma和Telecoin案例中讨论的那样

与BlockSec合作,获得全栈安全服务

在DeFi领域,安全是多方面的,并且在不断发展。通过与BlockSec合作并将Phalcon集成到您的协议中,您可以获得一套全栈安全服务,满足您所有的安全需求。

您将获得以下好处:

  • 专家代码审计:BlockSec顶尖的代码审计服务在您的协议不断发展时提供持续的审查,确保安全性与开发同步。

  • 定制化安全规则:利用我们在详细审计中获得的知识,我们为Phalcon设置了专门针对您协议的安全规则。这意味着更强大的保护,而无需处理不同的公司来提供不同的服务,从而为您节省时间和金钱。

  • 快速漏洞响应:凭借BlockSec在识别根本原因方面的专业知识,我们可以快速定位漏洞并建立专门的战情室以进行即时有效的缓解。

选择BlockSec意味着选择了强大的、集成的安全解决方案。您不仅仅是获得一个工具;您是获得了一个致力于在每一步保护您协议的完整性和用户资产的合作伙伴。

联系我们:[email protected] 获取更多信息。

查看更多Phalcon成功案例

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.