币圈界报道:

Polymarket关键结算组件遭针对性攻击,资金流失持续扩大

主要预测市场平台Polymarket正应对部署于Polygon网络的UMA CTF适配器合约中发现的安全隐患。链上分析师ZachXBT率先揭示异常行为,确认该漏洞导致约5000枚POL代币每隔30秒被自动转出,形成周期性资产外流。

攻击路径与资金追踪进展

据链上分析,攻击者控制地址以0x8F980开头,关联多个合约地址,包括0x91430、0x871D7及0xf61e3起始的地址。初始估算损失为52万美元,后续数据更新显示实际损失已攀升至60万至66万美元区间。被盗资产已被分批转移至多个钱包,并通过混币服务和跨链兑换平台进行清洗与变现。

核心结算机制暴露脆弱环节

UMA CTF适配器是Polymarket实现市场结果自动结算的核心桥梁,负责将条件代币的最终状态提交至UMA乐观预言机系统。根据公开代码文档,该组件在市场创建阶段即触发预言机请求。社区评估认为,本次攻击目标聚焦于结算基础设施的资金池,未波及普通用户账户或交易流动性储备。

用户应对策略与平台响应现状

多位行业观察者建议,在官方完成修复前应暂停新订单创建并尽快提取可用余额。部分用户反馈系统可能已临时修复,但普遍强调需等待团队正式公告。截至目前,Polymarket未在官网或社交媒体渠道发布权威说明,社区正通过链上浏览器实时监控交易动向。

平台屡次面临安全挑战,风险累积效应显现

此次事件为Polymarket近年来频繁遭遇安全问题的最新例证。历史记录显示:2024年11月曾发生网络钓鱼攻击致损约50万美元;2025年12月身份验证服务被入侵,影响部分账户权限;2026年2月又曝出针对自动化交易机器人的随机数操纵漏洞。当前攻击则精准锁定其与UMA预言机对接的适配器组件。

技术架构复杂性加剧系统性风险

该适配器作为开源模块部署于公共代码库,承担连接条件代币框架与预言机接口的关键职责,确保平台能依据链下共识数据完成市场结算。其设计逻辑要求在市场启动时即发起决议请求,历史上已支持数万笔交易,覆盖选举、加密资产价格等高关注度预测场景。平台采用多源预言机机制,其中UMA为重要组成部分,依赖适配器实现从创建到清算的全流程自动化。此类高度耦合的去中心化结算模型,使得底层合约完整性成为系统稳定基石。

随着预测市场交易规模突破数十亿美元,其已成为公众情绪的重要风向标。此次事件再次引发对密钥管理规范、老旧系统遗留风险以及高价值DeFi平台应急响应能力的广泛讨论。分析师正持续追踪资金流向,同时提醒用户检查与平台及相关合约相关的钱包授权设置,防范潜在二次风险。