توقع السوق Polymarket تعرضت للاختراق! يتم سحب 5,000 POL كل 30 ثانية، وقد تم تبديد أكثر من 600,000 دولار أمريكي

鏈上分析平台 Bubblemaps 發出警報,Polymarket 的 UMA CTF Adapter 其中一個錢包遭到攻擊,攻擊者每 30 秒抽走 5,000 枚 $POL,截至發文時已損失逾 60 萬美元。鏈上偵探 ZachXBT 同步示警,攻擊者已將資金分散至 15 個地址。
(前情提要:Polymarket 遞交「串關合約」CFTC 自我認證!SEC 主席 Atkins 就預測市場 ETF 徵求意見)
(背景補充:THORChain 被駭後推出復原提案:千萬損失協議自行吸收,銷毀攻擊者 RUNE)

重點摘要

  • Polymarket 的 UMA CTF Adapter 合約遭駭,攻擊者每 30 秒抽走 5,000 POL
  • 截至 Bubblemaps 發文已損失逾 60 萬美元,ZachXBT 同步示警確認攻擊
  • 攻擊者地址已鎖定,被盜資金分散至 15 個地址,疑似啟動洗錢流程

鏈上分析平台 Bubblemaps 今日(5/22)在 X 上發出緊急警報,指出 Polymarket 用於結算預測市場的 UMA CTF Adapter 錢包正遭到持續攻擊。攻擊者以每 30 秒 5,000 枚 $POL 的速度從合約中抽取資金,截至發文時累計損失已超過 60 萬美元,且數字仍在攀升中。

Polymarket 最新聲明為,被駭錢包為內部儲值使用,與用戶資金分離、與市場結算是無關的。

警報:🚨 Polymarket 合約遭駭

攻擊者每 30 秒抽走 5,000 $POL — $600k 至今被盜金額

暫停所有 Polymarket 活動以策安全 pic.twitter.com/DpqOp5ggVj

— Bubblemaps (@bubblemaps) 2026年5月22日

Bubblemaps 直接呼籲所有使用者「立即暫停一切 Polymarket 操作」。鏈上偵探 ZachXBT 也同步發出警告,確認攻擊正在進行。

攻擊者地址已鎖定,資金分散至 15 個錢包

根據鏈上資料,攻擊者的主要地址已被標記為 0x8F98…9B91。被盜資金在第一時間被分散轉入 15 個不同地址,這是鏈上洗錢的典型前置動作:先拆分、再混幣、最後透過跨鏈橋或中心化交易所出金。

UMA CTF Adapter 是 Polymarket 預測市場的核心結算元件,負責將市場結果透過 UMA 的 Optimistic Oracle 進行驗證並結算。這個合約被攻破,代表整個預測市場的結算層出現漏洞,影響範圍可能不僅限於目前已知的損失金額。

DeFi 五月駭客潮持續延燒

這已經是 Polymarket 近期面臨的第三起安全事件。此前平台曾因第三方登入服務商漏洞導致部分使用者帳號被盜,也曾面臨資料外洩指控(後經官方否認)。

整個 DeFi 生態在五月遭遇密集攻擊潮,單週就發生五起獨立駭客事件,月度累計已達 19 起,總損失約 3,820 萬美元。就在昨天,THORChain 才針對自家 1,070 萬美元駭客事件推出 ADR028 復原方案。

常見問題

UMA CTF Adapter 是什麼?

UMA CTF Adapter 是 Polymarket 預測市場的結算合約,透過 UMA 的 Optimistic Oracle 驗證市場結果並完成結算。這次被攻破代表結算層出現漏洞,影響範圍可能擴大。

Polymarket 使用者現在該怎麼做?

Bubblemaps 呼籲立即暫停一切 Polymarket 操作,包括新建部位和提領。攻擊仍在持續中,使用者應等待官方確認漏洞修補後再恢復使用。

POL0.12%
UMA‎-3.14%
RUNE‎-0.74%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت