攻擊者從 Polymarkettrac中竊取了超過 52 萬美元
2026 年 5 月 22 日,Polymarket 平臺在 Polygon 上的 UMA CTF Adaptertrac發生安全dent ,導致超過 520,000 美元的抵押品被盜。.
鏈上調查員 ZachXBT 標記了 這起dent ,並指出一個被入侵的部署器地址可能是攻擊的入口點。此次數據泄露事件發生在 UTC 時間 09:00 左右的短暫時間內。
任何官方通知 Polymarket 截至發稿時,
Polymarket的資金流失情況如何?
此次攻擊的目標是位於地址 0x91430C…E5c5 的 Polymarket UMA CTF 適配器管理trac,該合約是一個可升級的代理,用於管理持有市場抵押品的主適配器。區塊鏈顯示,管理trac上的初始事件記錄於 UTC 時間 09:00:30 左右。這應該引起人們對代理模式漏洞利用的警惕。.
最初的事件之後,Polygon 的原生貨幣 POL 的轉賬事件迅速發生。9:00:49,適配器管理員從一個 Polymarket 地址收到 5,000 個 POL。五秒鐘後,它向攻擊者控制的賬戶發送了近 9,994 個 POL。9:01:19,同樣的模式再次出現,又有 5,000 個 POL 流入,隨後在 9:01:26,近 5,000 個 POL 被轉賬到同一個攻擊者地址。.
兩步轉賬在不到一分鐘的時間內將超過 10,000 個 POL 從適配器中轉移出去。ZachXBT 列出的被盜地址 0x871D7c0f 和 0xf61e39C7 曾向適配器發送抵押品,攻擊者隨後通過管理員trac將其提取。主攻擊者地址接收到 POL 轉賬後,很快便開始整合資金。.
是密鑰泄露,而不是智能trac漏洞。
由此可見,初始化管理合約的trac鏈暴露出密鑰被盜和初始化漏洞的風險,而非 UMA 樂觀預言機邏輯本身的問題。該trac基於 UMA 預言機,但漏洞發生在訪問控制層,黑客因此獲得了執行僅限管理員調用的權限。.
可以推斷,部署過程要麼是藉助了攻擊者竊取的密鑰完成的,要麼是利用了未初始化的trac代理漏洞。獲得管理員權限後,黑客無需任何定製的漏洞利用程序即可提取全部抵押餘額。.
Polymarket 黑客事件與 2026 年初報道的類似事件相似。例如, Step Finance 在 2026 年初遭遇的約 2730 萬美元黑客攻擊,是由於執行密鑰和多重簽名機制遭到破壞所致。
類似的案例還有 Drift Protocol被黑客攻擊, 並沒有任何軟件漏洞trac。
攻擊者錢包活動和 trac
地址 0x8F98075d 應被標記爲高度可疑,因爲它是 POL 抵押品轉移的目的地,也是被盜價值進出 Polygon 網絡的最大機會。.
同樣,可以假定參與初始化調用 0x65070BE9 的中間地址受攻擊者控制,因此也需要進行類似的監控。.
根據以往經驗,下一步很可能涉及跨鏈橋接和混幣。以 Drift,被盜資金在洗錢前已通過 Circle 的跨鏈協議部分橋接到 Ethereum 。截至目前,尚未有從嫌疑地址發出的大規模資金橋接報告。
最頂尖的加密貨幣專家都在閱讀我們的簡報。想 加入他們?













