月度安全回顾:2024年3月

月度安全回顾:2024年3月

安全概览 👀

2024年3月,DeFi的漏洞利用导致了约8100万美元的损失。值得庆幸的是,在各方努力下,大部分资金已被追回,或正在进行谈判。

  • PrismaFi 漏洞事件

3月28日,以太坊上的PrismaFi遭到攻击,损失约1100万美元。 根本原因是未经验证的用户输入。值得注意的是,此次攻击分10余笔交易完成,有2名模仿者。项目团队在第一次攻击发生90分钟后,通过多签成功暂停了合约。在此次攻击中,使用**Phalcon** 实现单签紧急暂停本可显著减少损失。

主攻击者已表示愿意归还资金,与项目团队的谈判仍在进行中,请查看谈判聊天记录

  • Munchables 事件

3月27日,Blast L2上的Munchables资产被盗6200万美元。 此事件归因于开发者实施的恶意升级(合约未开源)。幸运的是,项目团队和Blast L2核心团队采取了行动,开发者已归还资金。目前,所有资金都存放在由Blast L2核心团队控制的Safe{wallet}中。

托管声明时间线;点击此处了解更多关于此事件的信息。

  • ParaSwap 漏洞事件

3月19日至3月21日,ParaSwap的数名用户遭到攻击,总损失至少30万美元。 根本原因是访问控制问题。值得一提的是,主攻击者已归还90%的资产。

  • Unizen 漏洞事件

3月8日,以太坊和Polygon上的Unizen遭受漏洞利用,损失280万美元。 根本原因是未经验证的用户输入问题。DeFi用户应定期检查其授权并保持警惕!

此外,白帽黑客通过bloXroute的Semi-Private RPC在Polygon上发起了一笔救援交易,但这笔交易被发送到mempool并被MEV机器人抢跑,引发了争议。阅读更多

  • TGBS Token 漏洞事件

3月6日,BSC上的TGBS Token遭受漏洞利用,损失15万美元。 有趣的是,所有者在一小时前所做的更改触发了此次攻击,因此这可能是一次又一次的Rug Pull。查看警报

  • WooFi 漏洞事件

3月5日,Arbitrum上的WooFi遭受漏洞利用,损失875万美元。 根本原因是价格依赖性漏洞。WooFi的借贷市场被利用,因为Woo的价格被操纵到极低,使得攻击者可以通过闪电贷借入大量Woo的价格被操纵到极低,使得攻击者可以通过闪电贷借入大量Woo并轻松偿还。

尽管其价格机制利用Chainlink预言机进行价格检查,但Arbitrum上的Chainlink并未提供$Woo的价格,未能阻止此次攻击。阅读事后报告

👉 您可以在我们的安全事件列表中查看上述事件的攻击交易、根本原因和PoC。

博文 & 视频

L2 链可以实施哪些措施来增强顶级协议的安全性并保护链上用户资产。

使用 BlockSec 保护协议的整个生命周期。从上线前安全审计到上线后攻击监控和阻止(Phalcon),我们都能为您提供支持。

BlockSec CEO 顾亚明在 ETHDenver 2024 Open Information House 发表了题为“BlockSec 与安全前沿”的主旨演讲。

不要错过这个引人入胜且富有洞察力的讨论机会,它将改变您对区块链安全的看法。

合作

Blockscout 区块浏览器已集成MetaSuites地址标签以太坊PolygonGnosisOptimismBase)以及GPT驱动的交易解释以太坊)功能,并增加了对Phalcon Explorer 的快速访问。🎉🎉

新网站,新篇章

激动人心的消息——我们的网站焕然一新!

在 BlockSec,我们会全力以赴,确保您的协议从上线前到上线后的每个阶段都安全无虞!点击**此处**探索。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.