• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

攻击者从Polymarket合约中盗取逾52万美元

2026-05-22 19:58:16
收藏

Polymarket安全事件致超52万美元抵押资产遭窃

2026年5月22日,Polymarket平台在Polygon网络的UMA CTF适配器合约发生安全事件,超52万美元抵押资产被盗。链上调查员ZachXBT在社区警报中指出,攻击者可能通过遭泄露的部署者地址实施了入侵。资产转移集中在世界标准时间09:00前后短时间内完成。截至报告发布时,Polymarket与UMA官方尚未发布正式通告。

攻击过程解析

本次攻击目标为地址0x91430C…E5c5的Polymarket UMA CTF适配器管理合约,该可升级代理合约负责管理存储市场抵押资产的主适配器。区块链记录显示,管理合约在09:00:30左右开始出现异常事件,这提示可能存在代理模式漏洞。

初始事件发生后立即出现了Polygon原生代币POL的转移记录。09:00:49,适配器管理合约从某Polymarket地址接收5,000枚POL,五秒后即向攻击者控制地址转出约9,994枚POL。09:01:19再次出现5,000枚POL流入,随后于09:01:26向同一攻击地址转移约5,000枚POL。

这两次转移在一分钟内使适配器损失超10,000枚POL。被盗资金源地址0x871D7c0f与0xf61e39C7此前向适配器转入的抵押资产,均被攻击者通过管理合约提取。主要攻击地址在接收POL转账后迅速开始资金整合。

密钥泄露而非合约漏洞

从管理合约的初始化调用链可见,本次事件暴露出密钥被盗与初始化漏洞风险,而非UMA乐观预言机机制存在问题。虽然合约基于UMA预言机构建,但 breach发生在访问控制层,攻击者由此获得了仅限管理员调用的权限。

可推测两种情况:部署过程使用了已被攻击者窃取的密钥,或未初始化的合约代理遭到利用。获取管理员权限后,攻击者无需复杂技术手段即可提取全部抵押资产。

本次攻击与2026年初发生的多起安全事件具有相似性。例如Step Finance因执行密钥与多签机制漏洞损失约2730万美元;同年4月Drift Protocol因社会工程攻击导致管理员密钥泄露,造成价值约2.85亿美元的无价值抵押资产被列入白名单。这些案例中的智能合约均未发现软件漏洞。

攻击者钱包活动追踪

地址0x8F98075d应被标记为高度可疑目标,其同时作为POL抵押资产转移的接收方,极有可能成为被盗资金进出Polygon网络的关键枢纽。参与初始化调用的中间地址0x65070BE9同样可判定为攻击者控制地址,需予以重点监控。

根据历史模式,攻击者后续可能通过跨链桥进行资金混洗。在Drift Protocol事件中,部分被盗资金在清洗前通过Circle旗下跨链协议转入以太坊。截至报告时,尚未发现可疑地址出现大额跨链转移迹象。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%