Polymarket 確認內部錢包遭駭;用戶資金安全

POL-4.84%

開場

2026 年 6 月 14 日,Polymarket 確認了一起影響其營運獎勵系統的內部錢包遭入侵事件。該事件最初由鏈上分析公司 Bubblemaps 提出警示,入侵涉及一個與平台獎勵發放相關的錢包所進行的可疑自動化轉帳。Polymarket 釐清使用者資金保持安全,並將此事件歸因於私鑰遭竊,而非平台核心智能合約存在任何瑕疵。這項區分至關重要:智能合約漏洞會危及平台上的每一美元,而遭入侵的營運錢包則代表是可控範圍內的問題。此事件展示了現代預測市場如何處理資安失敗,以及當發生入侵時,架構選擇如何限制損害。

發現經過:Bubblemaps 警報與自動外流

第一個公開訊號來自 Bubblemaps,一款鏈上可視化工具,可監控跨多個網路的錢包群組與代幣流向。他們的自動警報系統在 Polygon 網路上,針對一個已知與 Polymarket 相關的地址偵測到外流模式,並觸發來自更廣泛加密資安社群的立即關注。

幾小時內,獨立研究人員也驗證了這項發現。該錢包被系統性地透過一連串相同的交易掏空:每筆交易都在固定間隔移動固定數量的 POL 代幣。轉帳的機械精準度顯示這是自動化執行。

模式辨識:重複的 5,000 POL 轉帳

攻擊者在數小時內,以大約每 12 分鐘一次的頻率,進行完全為 5,000 POL 的轉帳。這種「滴灌式」擷取會將竊取分散在數十筆較小的交易中,而不是單一大型交易,後者會更快觸發警報。

到 Bubblemaps 提出警報時,約有 230,000 POL(當時約值 11 萬 5,000 美元)已經離開該錢包。資金數額與時間點的高度一致性,強烈暗示是某個腳本或機器人在處理這次擷取。

追溯 Polygon 網路上的攻擊者地址

鏈上調查人員很快追查到接收地址。攻擊者地址在事件發生前沒有任何交易歷史,這通常符合先前未曾使用、用於漏洞利用的「新生成錢包」特徵。包括 Chainalysis 與 Arkham Intelligence 在內的區塊鏈鑑識公司,已在 24 小時內對相關地址開始標記。

Polymarket 官方聲明:內部錢包遭入侵

Polymarket 的回應在 Bubblemaps 警報發布後約 6 小時出爐。平台在 X(原 Twitter)以及其官方部落格上發表聲明,確認遭到入侵。聲明明確指出,使用者餘額、交易倉位或解析機制都未受到影響。Polymarket 將這起事件描述為「內部營運錢包的私鑰遭洩露」。

私鑰洩露 vs. 智能合約漏洞

智能合約漏洞意味著用來管理平台核心功能的程式碼存在缺陷,攻擊者可以加以利用。私鑰遭洩露意味著有人取得了控制特定錢包的加密金鑰。平台的智能合約運作完全符合設計;問題在於未經授權的一方取得了其中某個特定地址的憑證。

Trail of Bits 在 2026 年初對 Polymarket 最新一次智能合約審計中,未發現任何關鍵漏洞。這些審計結果也證實了用於管理使用者資金的程式碼完整性。

在獎勵發放中的營運錢包角色

遭到入侵的錢包扮演特定用途:向活躍交易者分發流動性挖礦獎勵與促銷激勵。它持有原本就撥給這些計畫的 POL 代幣,而不是用於交易倉位的 USDC 或其他穩定幣。

該錢包以熱錢包運作,也就是私鑰以允許自動化、頻繁交易的方式被儲存。熱錢包能帶來速度與自動化,但由於金鑰可被連線系統存取,因此風險更高。

影響評估與對使用者安全的安撫

本次事件造成的財務損害相對有限。約 11 萬 5,000 美元的被盜 POL 只占 Polymarket 當時總價值鎖定(TVL)的一小部分;該數字在入侵發生時已超過 4 億 8,000 萬美元。平台的每日交易量不受影響,且沒有任何市場被暫停或遭到中斷。

隔離使用者存款與市場解析

使用者在 Polymarket 的資金存放於 Polygon 上的智能合約中,這些合約由協定程式碼控制,而不是受任何單一私鑰支配。存款、提款與市場解析都透過這些合約執行。遭入侵的營運錢包對這些功能沒有任何權限。

該營運錢包只能寄出用於獎勵的 POL;它不能操作使用者餘額、修改市場參數,或觸發市場解析。

目前平台營運狀態與流動性

截至撰寫本文時,Polymarket 已完全恢復營運。獎勵發放一度被暫停,直到團隊輪換金鑰並部署替代錢包。平台確認,尚未發放給使用者的獎勵,將從另一筆獨立金庫撥款中兌現。

主要市場的流動性保持穩定,包括美國政治預測市場與全球事件合約。披露後的 48 小時內,沒有出現顯著的提款激增。

對去中心化預測市場的安全含意

這次入侵引發了關於預測市場如何在「去中心化」與「營運便利性」之間的張力管理問題。Polymarket 採取混合式運作:其核心市場機制運行於智能合約之上,但支援功能則仰賴更傳統、集中式的基礎設施。

集中式營運錢包的風險

任何由單一私鑰控制的錢包都是目標。常見攻擊途徑包括:開發者端電腦遭入侵或金鑰被儲存在雲端環境中、釣魚攻擊針對具錢包存取權的團隊成員、內部威脅,以及針對用於金鑰管理軟體的供應鏈攻擊。

目前尚未將 Polymarket 事件歸因於特定途徑,但平台表示調查仍在進行,並獲得外部資安公司的協助。

降低熱錢包暴露風險的最佳實務

一些作法能降低熱錢包遭入侵的風險與衝擊:

  • 對任何持有重大價值的地址使用多重簽章錢包,即使是營運用途也一樣
  • 實作花費限額,限制任何單筆交易或特定時間區間可移動的金額
  • 規律輪換金鑰,並在任何人員變動後立即輪換
  • 將熱錢包金鑰存放在硬體安全模組中,而非採用軟體式方案
  • 以即時監控與自動警報偵測異常模式,並針對可疑行為調校警報

Polymarket 已表示,其替代的營運錢包將採用其中數項措施,包括多重簽章需求以及每筆交易的花費上限。

持續監控與後續補救步驟

Polymarket 承諾在 30 天內發布完整的事後檢討報告,內容包括金鑰洩露的根本原因、詳細時間線,以及正在落實的具體補救步驟。

平台的回應整體上相當透明,樹立了正面的先例。隨著像 Polymarket 與 Kalshi 這樣的平台爭奪市場份額,資安事件將愈發影響使用者信任與監管觀感。若能妥善處理,並做到快速揭露、清楚溝通以及可證明的控管範圍,將能強化平台的可信度。

免責聲明:本頁面資訊可能來自第三方來源,僅供參考,不代表 Gate 的立場或觀點,亦不構成任何財務、投資或法律建議。虛擬資產交易具有高風險,請勿僅依賴本頁資訊作出決策。詳情請參閱 免責聲明
回覆
0/400
暫無回覆