Back to Blog

BlockSec Phalcon Explorer:赋能 EVM 链的 TVL 增长

August 24, 2023

L1/L2 竞争日益激烈。据 DefiLlama 统计,目前已有 200 多个链,其中 120 个是 EVM 链,包括 Arbitrum、Optimism 和 Base 等明星项目。

吸引和留住用户、开发者和项目以维持和发展生态系统是每个区块链生态系统面临的挑战。空投和类似的“资金分配”模式可以自然地吸引大量用户涌入,但如何在最初一波热潮过后留住真正的建设者呢?


统计数据显示,在一个区块链生态系统中,排名前 3 的协议产生了 50% 的总锁定价值(TVL),而 99% 的 TVL 来自 0.3% 的交易者。

吸引和留住顶级项目开发者和交易者是增加生态系统整体 TVL 的关键。

而 Phalcon Explorer 恰恰拥有这些顶级开发者和交易者!😉

BlockSec Phalcon Explorer 是什么?

Phalcon Explorer 是区块链领域高级玩家必备的区块链浏览器。随着协议的日益复杂,单个交易可能涉及数千行跟踪线和数百个具有嵌套合约调用的地址。此时,像 Etherscan 这样的现有浏览器平台虽然面向普通用户,但在交易分析和调试方面却无法满足开发者和交易者的需求。

使用 Phalcon Explorer,您可以输入任何地址,并立即显示交易中的所有信息。这包括:

  • 调用流程
  • 源代码
  • 余额变化
  • 状态变化
  • 资金流向图
  • Gas 分析器

您还可以在调用流程部分一键切换到多屏幕调试模式。此外,Phalcon Explorer 支持在任何区块高度和位置进行交易模拟,让您能够提前预览执行结果。


Phalcon Explorer 完全考虑了高级用户的各种分析、调试、模拟和协作需求。它可以:

  • 帮助开发者优化 Gas 使用并促进协作调试。
  • 协助交易者模拟交易并剖析他人的策略,以做出更好的交易决策。
  • 此外,它还是安全研究人员分析攻击、欺诈和其他安全事件的强大工具,能够快速识别问题并防止进一步损失。

成就

自去年 9 月推出以来,Phalcon Explorer 已吸引了超过 20,000 名月活跃用户,平均每天处理近 10,000 个交易地址。其用户群遍布全球 160 多个国家和地区,其中 75% 的用户来自美国、中国、新加坡、日本、英国、德国和法国等国家。


立即开始

目前,该平台支持包括 EVM、BSC、Arbitrum、Optimism 等在内的 9 条公链,并有更多链正在集成中。

立即集成 Phalcon Explorer,迈出迈向顶级区块链生态系统的关键一步!

👨🏻‍💻 立即体验:https://phalcon.blocksec.com/explorer/

📖 用户手册

✉️ 集成咨询:[email protected]

关于 BlockSec

BlockSec 是一家开创性的区块链安全公司,由一群全球知名的安全专家于 2021 年创立。公司致力于提高新兴 Web3 世界的安全性和可用性,以促进其大规模采用。

为此,BlockSec 提供智能合约和 EVM 链安全审计服务,提供用于安全开发和主动阻挡威胁的 Phalcon 平台,用于资金追踪和调查的 MetaSleuth 平台,以及为 Web3 构建者在加密世界中高效冲浪的 MetaDock 扩展。

迄今为止,公司已为 MetaMask、Compound、Forta 和 PancakeSwap 等近 300 家知名客户提供服务,并在两轮融资中获得了 Matrix Partners、Vitalbridge Capital 和 Fenbushi Capital 等知名投资者的投资,保障了数千万美元的资产安全。

Sign up for the latest updates
Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure
Case Studies

Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure

An on-chain investigation into VerilyHK, a fraudulent platform that moved $1.6B in TRON USDT through a multi-layered fund-routing infrastructure of rotating wallets, paired payout channels, and exchange exit funnels, with traced connections to the FinCEN-sanctioned Huione Group.

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026

This BlockSec weekly security report covers nine DeFi attack incidents detected between March 30 and April 5, 2026, across Solana, BNB Chain, Arbitrum, and Polygon, with total estimated losses of approximately $287M. The week was dominated by the $285.3M Drift Protocol exploit on Solana, where attackers combined multisig signer social engineering with Solana's durable nonce mechanism to bypass a zero-timelock 2-of-5 Security Council, alongside notable incidents including a $950K flash loan TWAP manipulation against the LML staking protocol, a $359K Silo Finance vault inflation via an external `wstUSR` market donation exploiting a depegged-asset oracle and `totalAssets()` accounting flaw, and an EIP-7702 delegated-code access control failure. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident, covering flawed business logic, access control, price manipulation, phishing, and misconfiguration attack types.

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.