Back to Blog

BlockSec Phalcon 最常问的十个问题

December 15, 2023
4 min read

我们推出的自动化攻击监控与拦截系统 BlockSec Phalcon 已上线一个月。在此期间,我们与数十个项目方和 LP 进行了演示会议,发现用户痛点和需求基本一致。他们希望有一个能够及时检测威胁、误报率低、具备自动化响应机制且可高度自定义配置的安全解决方案

我们整理了用户关于 BlockSec Phalcon 的十大热门咨询。看看是否有您一直好奇的问题。👀

问题 1:BlockSec Phalcon 的技术原理是怎样的?

我们的系统会监控每一笔交易,并利用基于 AI 的高风险交易预警算法来判断交易的风险等级,同时结合用户自定义的触发规则。当风险交易符合这些规则时,将自动触发预设的事件响应策略。

问题 2:能否介绍一些 BlockSec Phalcon 支持的事件响应策略?

BlockSec Phalcon 主要面向两类用户:协议方和 LP,我们为它们分别建立了不同的事件响应策略。

  • 对于项目方,在紧急情况下,BlockSec Phalcon 可以自动执行交易来暂停协议,并抢跑攻击交易。
  • 对于 LP,该系统可以在协议发生故障前自动撤出资产。

问题 3:我可以自定义响应策略吗?例如,先撤出资产,再执行 Swap 操作。这是否可行?

是的,用户可以灵活地自定义响应策略。

不过,更复杂的响应策略可能需要部署一个智能合约,该合约在满足触发条件时会自动执行。对于更简单的响应策略,可以直接调用协议的内部函数。

问题 4:编写智能合约对我们来说可能有点难度……

无需担心!如果您的响应策略复杂且需要部署智能合约,我们可以协助您编写、部署和审计智能合约。

问题 5:您提到 BlockSec Phalcon 支持自动暂停协议。如果协议使用的是智能合约钱包怎么办?

如果协议使用 Safe{Wallet} 这类智能合约多签钱包,BlockSec Phalcon 也提供了兼容的解决方案,以确保授权操作的自动执行。

问题 6:贵系统的误报率是多少?

我们特别关注误报,因为它们不仅会干扰项目运营,还会损害情报的可信度。

如前所述,我们将每笔交易划分为不同的风险等级。在 BlockSec Phalcon 内部运行的两年中,99% 的高风险交易报告都是真实攻击,误报率约为 1%。坦白说,没有系统可以保证 100% 准确的警报。我们将误报率降至了可能实现的最低水平。

此外,如果用户将风险等级与自定义触发规则相结合,系统的误报率将为

问题 7:您多次提到高风险交易。不同的风险等级意味着什么?

我们的系统可以通过基于 AI 的预警算法实现毫秒级的交易风险分级。我们根据交易成为攻击的概率将其划分为低、中、高风险等级。

问题 8:我觉得你们的系统非常厉害。但如果我想添加需要监控的协议,是不是每次都要联系你们?这样也太麻烦了!

我们的系统非常灵活。用户可以通过简单地将协议的智能合约添加到系统中,自行添加需要监控的协议。当然,我们的安全专家随时待命。如果您需要帮助,我们也可以协助您进行设置。

问题 9:太好了!系统支持哪些链?

目前,我们支持包括ETHBSCArbitrum 在内的多个区块链。我们也计划根据用户的反馈支持新的链。

问题 10:明白了!那么价格如何?

BlockSec Phalcon 采用订阅制。我们邀请您安排演示来亲身体验 BlockSec Phalcon 的强大功能。我们还将根据您的具体需求推荐最合适的方案。

如何访问服务

自 BlockSec Phalcon 于 11 月推出以来,我们已逐步开放该系统的访问权限。您可以预约演示以了解更多关于该产品的信息。

让 BlockSec Phalcon 为您的协议构建防线。它不需要协议端进行太多工作,也不会带来额外的风险。它就像一个提供额外安全层的盾牌。立即预约演示

关于 BlockSec Phalcon

BlockSec Phalcon 是领先的 Web3 安全公司 BlockSec 推出的攻击监控与自动化拦截平台。该平台能够准确识别攻击并自动拦截。BlockSec Phalcon 旨在为 Web3 项目提供全面的上线后安全防护,包括持续监控、攻击拦截和紧急响应,为协议提供商、LP 和 DAO 组织参与者保障链上资产安全。

迄今为止,BlockSec Phalcon 已成功拦截超过 20 起黑客攻击,挽回了超过 1400 万美元的资产。即使在早期客户阶段,BlockSec Phalcon 也获得了顶级的 DeFi 协议 Compound 的认可和资助,并为其建立了攻击拦截平台。

网站:https://blocksec.com/phalcon

Twitter:@Phalcon_xyz

Telegram:https://t.me/BlockSecTeam

查看更多 BlockSec Phalcon 的成功案例

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.