國家級駭客如何攻陷 DeFi?Drift 被駭事件深度調查

市場洞察
更新於: 2026-04-07 12:53

加密安全事件的攻擊重心正急遽從程式碼層轉向人際信任層。

2026年4月1日,Solana 生態系統的頂尖去中心化衍生品協議 Drift Protocol 遭受攻擊,損失約2.85億美元。平台總鎖倉量(TVL)從事發前約5.5億美元驟降至約2.3億美元。Drift 隨後發布的初步調查確認,這次行動由與北韓政府有關聯的駭客組織 UNC4736 策劃,屬於一場「歷時6個月的結構化情報行動」。

這一結論揭示的變化遠不僅是一樁安全事件:當國家級駭客將攻擊重心從程式碼漏洞發掘,轉向長達數月的人際信任滲透時,整個 DeFi 產業的安全範式正被系統性地重寫。攻擊不再需要複雜的智慧合約漏洞或私鑰竊取——它只需要一段耐心的關係、一個精心偽裝的身分,以及足夠多的時間。

攻擊的運作機制是什麼?

UNC4736 的行動方案展現出遠超一般駭客團體的組織紀律性與資源投入。自2025年秋季起,偽裝成量化交易公司的成員在多場國際加密會議上主動接觸 Drift 貢獻者。這些成員技術嫻熟,具備可查證的專業背景,且熟悉 Drift 的運作方式。值得注意的是,現場接觸者並非北韓籍,而是被認定為北韓威脅行為體部署的第三方中介。

建立信任後,該團體於2025年12月至2026年1月期間進駐 Drift 生態系統金庫,並實際存入超過100萬美元自有資金以建立可信度。在此過程中,他們與多位貢獻者進行了詳盡且專業的產品議題討論。

技術入侵則透過兩條路徑實現:一名貢獻者在複製惡意程式碼倉庫時遭到攻陷,該倉庫利用了 VSCode 和 Cursor 編輯器中安全社群持續預警的漏洞——只需在編輯器中開啟檔案、資料夾或倉庫,即可靜默執行任意程式碼,無需任何用戶提示或點擊;另一名貢獻者則被誘導透過 Apple 的 TestFlight 平台下載了一款偽冒的錢包應用程式。取得內部權限後,攻擊者利用Solana 原生功能 Durable Nonce 預先簽署交易,並於多簽審批通過後瞬間執行清空操作。

這種攻擊範式帶來了什麼代價?

Drift 事件所暴露的代價是多層面的,遠不止2.85億美元的帳面損失。

最直接的代價體現在資金損失與市場衝擊。此次攻擊是2026年至今規模最大的 DeFi 安全事件,也是 Solana 生態史上第二大安全事件。事件發生後,DRIFT 代幣價格一度從歷史高點暴跌超過90%。

更值得警覺的是攻擊的傳導效應。受 Drift 漏洞事件影響的協議已從最初11個擴大至超過20個,新增包括 PiggyBank、Perena、Vectis、Prime Numbers Fi 等協議,部分協議已暫停鑄造、贖回或存提款功能。去中心化借貸協議 Project 0 暫停營運後啟動去槓桿化流程,放款人資產平均減記2.61%。

而最深層、也最難量化的代價,是 DeFi 產業安全信任根基的動搖。Drift 事後強調,所有多簽成員均使用冷錢包,但仍無法阻止攻擊,這顯示當攻擊鎖定人為層面時,即使嚴格的硬體管控也可能被繞過。如果攻擊者以真實組織的姿態行動半年、投入資金、參與生態,現有安全系統幾乎不可能察覺他們。

對 DeFi 產業格局意味著什麼?

Drift 事件正迫使整個產業重新審視一個根本性問題:去中心化金融的安全假設是否仍然成立。

一項重要的產業反思聚焦於第三方中介信任體系的結構性漏洞。UNC4736 的攻擊路徑揭示,目前 DeFi 生態缺乏對新合作方進行系統性安全審查與持續監控的機制。那些在產業內被視為正常商業活動的行為——會議接觸、即時通訊溝通、生態金庫進駐——恰恰成為國家級駭客滲透的最佳掩護。

另一個不可忽視的爭議來自資金追回環節的合規裂縫。鏈上調查員指出,攻擊者透過跨鏈轉帳協議將約2.32億美元的 USDC 從 Solana 橋接至以太坊,而穩定幣發行商擁有約6小時的窗口期可以凍結這部分資金,卻未採取行動。這一爭議觸及更深層的制度性問題:當 DeFi 協議本身的安全防禦失效後,依賴中心化穩定幣發行商的合規回應來補位,這種混合模式是否可持續?而合規實體在面臨大規模資金流動時的行動邊界又在哪裡?

未來可能如何演變?

從目前的調查進展與產業反應來看,未來幾個趨勢已經浮現。

安全預算將被系統性重估。2025年全球加密安全損失已超過34億美元,Web3 領域於2025年記錄89起確認安全事件,總損失達25.4億美元。在國家級攻擊日益常態化的背景下,僅依賴程式碼審計和安全測試的防禦策略已顯不足。預期更多協議將在營運安全訓練、社會工程防禦演練與背景審查流程上投入額外資源。

跨協議風險傳導將成為新的安全關注重點。Drift 事件波及超過20個協議的連鎖效應顯示,DeFi 的可組合性在安全層面是一把雙刃劍。未來可能出現兩類應對方案:一是協議層面的依賴隔離與安全分級,二是產業層面建立統一的事件回應與資訊共享機制。

監管與合規的邊界將進一步博弈。穩定幣發行商在類似事件中的行動標準將成為監管討論的焦點議題,可能催生出針對跨境加密資產流動的緊急回應框架。

有哪些潛在風險仍在預警區間?

儘管 Drift 已凍結所有協議功能並將受損錢包移出多重簽名,仍有多個風險面向值得持續關注。

資金追回的不可逆性。攻擊者在實施竊盜後迅速清除即時通訊紀錄與惡意軟體,且鏈上資金已經透過跨鏈橋轉移至以太坊網路。北韓駭客組織一向具備成熟的洗錢網路與跨鏈混幣能力,大部分被盜資金可能已進入難以追回的管道。

產業安全能力的不對稱競爭。國家級駭客組織擁有組織性資源、持續資金支持與專業化分工,而絕大多數 DeFi 協議以小型團隊形式運作,安全資源配置有限。這種不對稱性正被攻擊者系統性利用。這些攻擊者所用的身分已建立完整的職業履歷、公開身分憑證與專業社交網路,足以通過商業合作中的正常審查。

信任疲勞對產業創新的抑制。如果每次新合作方的引入都需經過嚴格的安全審查與持續監控,DeFi 的核心優勢——開放性與可組合性——將面臨被侵蝕的風險。如何在安全防禦與營運效率之間取得平衡,將是產業必須回應的難題。

總結

Drift 被駭事件揭示了一個長期被忽視的現實:DeFi 產業的安全威脅已完成世代躍遷。從智慧合約漏洞到私鑰竊取,再到如今長達6個月的國家級社交工程滲透,攻擊者的戰術演進速度遠超防禦體系的迭代速度。當攻擊者不再需要攻破程式碼,而只需攻破一個人的信任時,多簽、冷錢包、硬體隔離等傳統安全工具的有效性都將被重新檢視。

產業所需的不僅是更完善的程式碼審計與更嚴格的存取控制,更需要一種全新的安全思維:將「人為信任」視為與「智慧合約程式碼」同等重要的攻擊面。從背景審查到操作安全文化,從生態合作夥伴的持續監控到緊急應變機制的跨協議協同,每一個環節都必須重新定義。在國家級勢力進場的加密安全新常態下,沒有任何協議能夠獨善其身——整個產業的安全防禦鏈條,只能強如其最薄弱的一環。

FAQ

問:UNC4736 是否與 Lazarus 是同一個組織?

UNC4736 是安全公司用來追蹤與北韓政府相關威脅行為體的代號,與更廣為人知的 Lazarus Group 存在交集但並非完全等同。UNC4736 被認為在加密貨幣領域執行更為持續的基線收入獲取任務,專注於小型至中型目標的持續性滲透。

問:Drift 使用多簽為何仍未能阻止攻擊?

攻擊者並未直接竊取多簽私鑰,而是透過社交工程取得多簽審批權限後,利用 Solana 的 Durable Nonce 功能預先簽署交易,在取得足夠權限後瞬間執行。這說明多簽機制的安全前提是簽署者未被社會工程手段操控。

問:此次攻擊是否涉及智慧合約漏洞?

不涉及。Drift 官方確認此次攻擊的核心是社會工程學滲透與 Durable Nonce 功能的濫用,而非傳統的智慧合約程式碼漏洞。

問:事件發生後 Drift 採取了哪些措施?

Drift 已凍結所有協議功能,將受損錢包移出多重簽名,並邀請安全公司參與深入取證調查。協議團隊表示正與執法機關合作,嘗試追蹤被盜資金。

Like the Content