预测市场 Polymarket 钱包遭黑客!每 30 秒被抽走 5,000 POL,已超过 60 万美元蒸发

链上分析平台 Bubblemaps 发出警报,Polymarket 的 UMA CTF Adapter 其中一个钱包遭到攻击,攻击者每 30 秒抽走 5,000 枚 $POL,截至发文时已损失逾 60 万美元。链上侦探 ZachXBT 同步示警,攻击者已将资金分散至 15 个地址。
(前情提要:Polymarket 提交“串关合约”CFTC 自我认证!SEC 主席 Atkins 就预测市场 ETF 征求意见)
(背景补充:THORChain 被黑后推出复原提案:千万损失协议自行吸收,销毁攻击者 RUNE)

重点摘要

  • Polymarket 的 UMA CTF Adapter 合约遭黑,攻击者每 30 秒抽走 5,000 POL
  • 截至 Bubblemaps 发文已损失逾 60 万美元,ZachXBT 同步示警确认攻击
  • 攻击者地址已锁定,被盗资金分散至 15 个地址,疑似启动洗钱流程

链上分析平台 Bubblemaps 今日(5/22)在 X 上发出紧急警报,指出 Polymarket 用于结算预测市场的 UMA CTF Adapter 钱包正遭到持续攻击。攻击者以每 30 秒 5,000 枚 $POL 的速度从合约中抽取资金,截至发文时累计损失已超过 60 万美元,且数字仍在攀升中。

Polymarket 最新声明为,被黑钱包为内部储值使用,与用户资金分离、与市场结算无关。

警报:🚨 Polymarket 合约被利用

攻击者每 30 秒抽走 5,000 $POL —— $600k 迄今被盗

暂停所有 Polymarket 活动以应对当前局势 pic.twitter.com/DpqOp5ggVj

— Bubblemaps (@bubblemaps) 2026年5月22日

Bubblemaps 直接呼吁所有用户“立即暂停一切 Polymarket 操作”。链上侦探 ZachXBT 也同步发出警告,确认攻击正在进行。

攻击者地址已锁定,资金分散至 15 个钱包

根据链上资料,攻击者的主要地址已被标记为 0x8F98…9B91。被盗资金在第一时间被分散转入 15 个不同地址,这是真正的链上洗钱前置动作:先拆分、再混币、最后通过跨链桥或中心化交易所出金。

UMA CTF Adapter 是 Polymarket 预测市场的核心结算元件,负责将市场结果通过 UMA 的 Optimistic Oracle 进行验证并结算。这个合约被攻破,代表整个预测市场的结算层出现漏洞,影响范围可能不仅限于目前已知的损失金额。

DeFi 五月黑客潮持续延烧

这已经是 Polymarket 近期面临的第三起安全事件。此前平台曾因第三方登录服务商漏洞导致部分用户账号被盗,也曾面临资料外泄指控(后经官方否认)。

整个 DeFi 生态在五月遭遇密集攻击潮,单周就发生五起独立黑客事件,月度累计已达 19 起,总损失约 3,820 万美元。就在昨天,THORChain 才针对自家 1,070 万美元黑客事件推出 ADR028 复原方案。

常见问题

UMA CTF Adapter 是什么?

UMA CTF Adapter 是 Polymarket 预测市场的结算合约,透过 UMA 的 Optimistic Oracle 验证市场结果并完成结算。这次被攻破代表结算层出现漏洞,影响范围可能扩大。

Polymarket 用户现在该怎么做?

Bubblemaps 呼吁立即暂停一切 Polymarket 操作,包括新建仓位和提领。攻击仍在持续中,用户应等待官方确认漏洞修补后再恢复使用。

POL-0.56%
UMA-4.07%
RUNE-1.83%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论