Back to Blog

BlockSec 揭示新网站 | 全方位守护协议生命周期安全

March 18, 2024
4 min read

我们很高兴地宣布全新 BlockSec 官网 正式上线!

Figure 1: BlockSec 官网
Figure 1: BlockSec 官网

作为一家全栈区块链安全服务提供商,BlockSec 致力于超越传统安全服务的界限,为区块链项目提供全生命周期的安全保障。 从项目上线前的安全审计,到上线后的安全监控和攻击拦截,BlockSec 确保协议开发每个阶段的最高安全级别。

此次官网升级不仅是品牌形象的全面革新,更是 BlockSec 的一个重要里程碑。本文将详细介绍 BlockSec 提供的全栈安全服务和产品,以及它们如何满足项目在不同阶段的差异化需求。

确保协议的全生命周期安全

上线前:

  • 安全审计

上线后

  • 安全监控 + 攻击拦截:Phalcon

安全审计

🔗 https://blocksec.com/code-audit

Figure 2: 安全审计官网
Figure 2: 安全审计官网

BlockSec 提供智能合约和 EVM 链审计服务:

  • 全面的审计,涵盖技术、业务和财务层面。
  • 专业报告,为审计中发现的每个问题提供可操作的解决方案。
  • 卓越的审计质量带来高客户满意度,帮助客户赢得用户信任。

查看我们的审计报告:https://blocksec.com/audit-reportt

了解我们的前沿研究:https://blocksec.com/research

攻击监控与拦截平台:Phalcon

🔗 https://blocksec.com/phalcon

Figure 3: Phalcon 官网
Figure 3: Phalcon 官网

Phalcon 是 BlockSec 开发的用于监控和拦截黑客攻击的安全平台。该系统检测可疑交易,即时通知用户,并采取自动响应措施。

  • 早期精准的攻击监控:Phalcon 的检测引擎扫描所有内存池和链上交易,寻找恶意提案、合约以及其他潜在威胁。它利用 DeFi 语义和 AI 算法,实现最低的误报率。
  • 运营风险监控:除了监控恶意活动,系统还密切关注管理员密钥、角色授予和关键变量的变化。这使得能够及时检测私钥泄露、权限篡改等安全风险。
  • 定制化自动攻击拦截:当交易满足触发条件时,Phalcon 在一个区块时间内(支持多签钱包)启动自动操作。它提供标准的响应操作模板,用户也可以选择自定义操作。
  • 低代码配置:利用各种预设监控模板,轻松监控交易、函数、事件和变量。无需编写代码即可轻松设置监控规则和响应操作。
Figure 4: Phalcon 用例
Figure 4: Phalcon 用例

支持工具:Phalcon Explorer

Phalcon Explorer 是 Phalcon 平台的配套工具。这个强大的交易浏览器专为 DeFi 社区设计。它提供关于调用流、余额变化和交易资金流的全面数据,并支持交易模拟。这有助于开发者、安全研究人员和交易者更直观地理解交易。

更多 BlockSec 的构建者工具包

加密追踪与调查平台:MetaSleuth

🔗 https://metasleuth.io/

Figure 5: MetaSleuth 官网
Figure 5: MetaSleuth 官网

MetaSleuth 简化了每个人的调查过程,提供专业级工具以满足专家的需求。MetaSleuth 是一个全面的平台,使用户能够更深入地了解区块链活动。它提供了一系列专为加密调查设计的强大功能,例如资金追踪、资金流可视化、实时交易监控以及保存和共享分析结果的能力。凭借其智能能力和跨链分析,MetaSleuth 使追踪复杂 DeFi 交易中的资金变得前所未有的轻松和高效。

浏览器扩展:MetaSuites

🔗 https://blocksec.com/metasuites

Figure 6: MetaSuites 官网
Figure 6: MetaSuites 官网

MetaSuites 是一款浏览器扩展,可生成资金流、显示地址标签、一键下载数据、模拟交易、查看存储和代理升级,以及在十多个区块链浏览器上提供 20 多种实用功能。

我们热诚邀请您体验全新的 BlockSec 官网,并与我们一起构建一个更安全的 Web3 世界。

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.