摘要:Polymarket平台因Polygon网络上的UMA CTF适配器存在漏洞,遭遇持续性资金盗取,损失金额已升至66万美元。攻击者利用合约缺陷每30秒转出5000枚POL代币,资金经混币处理后转移。平台尚未发布官方声明,社区呼吁暂停交易并审查授权。

币圈界报道:
Polymarket关键结算组件遭针对性攻击,资金流失持续扩大
主要预测市场平台Polymarket正应对部署于Polygon网络的UMA CTF适配器合约中发现的安全隐患。链上分析师ZachXBT率先揭示异常行为,确认该漏洞导致约5000枚POL代币每隔30秒被自动转出,形成周期性资产外流。
攻击路径与资金追踪进展
据链上分析,攻击者控制地址以0x8F980开头,关联多个合约地址,包括0x91430、0x871D7及0xf61e3起始的地址。初始估算损失为52万美元,后续数据更新显示实际损失已攀升至60万至66万美元区间。被盗资产已被分批转移至多个钱包,并通过混币服务和跨链兑换平台进行清洗与变现。
核心结算机制暴露脆弱环节
UMA CTF适配器是Polymarket实现市场结果自动结算的核心桥梁,负责将条件代币的最终状态提交至UMA乐观预言机系统。根据公开代码文档,该组件在市场创建阶段即触发预言机请求。社区评估认为,本次攻击目标聚焦于结算基础设施的资金池,未波及普通用户账户或交易流动性储备。
用户应对策略与平台响应现状
多位行业观察者建议,在官方完成修复前应暂停新订单创建并尽快提取可用余额。部分用户反馈系统可能已临时修复,但普遍强调需等待团队正式公告。截至目前,Polymarket未在官网或社交媒体渠道发布权威说明,社区正通过链上浏览器实时监控交易动向。
平台屡次面临安全挑战,风险累积效应显现
此次事件为Polymarket近年来频繁遭遇安全问题的最新例证。历史记录显示:2024年11月曾发生网络钓鱼攻击致损约50万美元;2025年12月身份验证服务被入侵,影响部分账户权限;2026年2月又曝出针对自动化交易机器人的随机数操纵漏洞。当前攻击则精准锁定其与UMA预言机对接的适配器组件。
技术架构复杂性加剧系统性风险
该适配器作为开源模块部署于公共代码库,承担连接条件代币框架与预言机接口的关键职责,确保平台能依据链下共识数据完成市场结算。其设计逻辑要求在市场启动时即发起决议请求,历史上已支持数万笔交易,覆盖选举、加密资产价格等高关注度预测场景。平台采用多源预言机机制,其中UMA为重要组成部分,依赖适配器实现从创建到清算的全流程自动化。此类高度耦合的去中心化结算模型,使得底层合约完整性成为系统稳定基石。
随着预测市场交易规模突破数十亿美元,其已成为公众情绪的重要风向标。此次事件再次引发对密钥管理规范、老旧系统遗留风险以及高价值DeFi平台应急响应能力的广泛讨论。分析师正持续追踪资金流向,同时提醒用户检查与平台及相关合约相关的钱包授权设置,防范潜在二次风险。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
