การแฮกระบบคริปโตครั้งใหญ่ที่สุดปี 2025–2026: เบื้องหลังว่าจริง ๆ แล้วพลาดตรงไหน

การแฮกระบบคริปโตครั้งใหญ่ที่สุดปี 2025–2026: เบื้องหลังว่าจริง ๆ แล้วพลาดตรงไหน

การแฮกระบบคริปโตในปี 2025 และต้นปี 2026 exceeded สถิติเดิมทุกปีก่อนหน้าในแง่มูลค่าเงินที่สูญเสียไป ซึ่งสูงถึง 3.4 พันล้านดอลลาร์ ท่ามกลางภูมิทัศน์ของบั๊กในสมาร์ตคอนแทรกต์ การเจาะห่วงโซ่อุปทาน การบิดเบือนออราเคิล การขโมยกุญแจ และการก่อวินาศกรรมทางการเมือง ที่ร่วมกันเปิดโปงให้เห็นว่า “จุดศูนย์รวมความเชื่อใจ” — ไม่ใช่แค่โค้ดที่ไม่ดี — ยังคงเป็นช่องโหว่ที่อันตรายที่สุดของอุตสาหกรรม

สถานการณ์การแฮกคริปโตในปี 2025–2026

ตัวเลขยากจะโต้แย้ง แม้จะแตกต่างกันไปตามวิธีการเก็บข้อมูล

Chainalysis estimated ว่าการขโมยคริปโตทั้งหมดในปี 2025 มีมูลค่า 3.4 พันล้านดอลลาร์ ทำให้เป็นปีที่เลวร้ายที่สุดเท่าที่เคยมีมา ขณะที่ TRM Labs และ TechCrunch แยกกัน reported ตัวเลขที่ 2.7 พันล้านดอลลาร์ และ CertiK published ยอดความเสียหายครึ่งแรกของปี 2025 ที่ 2.47 พันล้านดอลลาร์จาก 344 เหตุการณ์ ซึ่งมากกว่ายอดทั้งปี 2024 ที่ 1.98 พันล้านดอลลาร์ไปแล้ว

เพื่อให้เห็นภาพ TRM Labs เคย calculated ว่ามีเงินถูกขโมยไป 2.2 พันล้านดอลลาร์ตลอดทั้งปี 2024 นั่นหมายความว่าแค่หกเดือนแรกของปี 2025 ก็แซงทั้งปีของปีก่อนไปแล้ว

สิ่งที่ทำให้ช่วงเวลานี้โดดเด่นไม่ใช่จำนวนเหตุการณ์ แต่คือ “ความกระจุกตัว”

Immunefi reported ว่าช่วงไตรมาส 1 ปี 2025 เป็นไตรมาสที่แย่ที่สุดในประวัติศาสตร์การแฮกคริปโต มีเงินสูญหาย 1.64 พันล้านดอลลาร์จากเพียง 40 เหตุการณ์ เพิ่มขึ้น 4.7 เท่าเมื่อเทียบกับไตรมาส 1 ปี 2024 แค่สองเหตุการณ์คือ Bybit และ Cetus ก็คิดเป็นมูลค่าราว 1.78 พันล้านดอลลาร์ หรือ 72% ของยอดครึ่งปีแรกที่ CertiK รายงาน

ประเภทของการโจมตีไม่ได้เปลี่ยนไปมากนัก การเจาะช่องโหว่สมาร์ตคอนแทรกต์ การบิดเบือนออราเคิล การขโมยกุญแจส่วนตัว ความล้มเหลวด้านปฏิบัติการของเอ็กซ์เชนจ์ และการโจมตีไซเบอร์ที่หนุนหลังโดยรัฐ ล้วนยังคงมีอยู่ สิ่งที่เปลี่ยนคือ “ขนาด” มูลค่าเฉลี่ยต่อการแฮกหนึ่งครั้งเพิ่มเป็นสองเท่าในครึ่งแรกปี 2025 เมื่อเทียบกับช่วงเดียวกันปีก่อน และความเสียหายถูกถ่างขึ้นด้านบนอย่างหนักไปกองอยู่ในไม่กี่เหตุการณ์ระดับหายนะ

เส้นเรื่องที่เชื่อมโยงกรณีเลวร้ายที่สุดด้านล่างไม่ใช่ “ความซับซ้อน” แต่คือ “ความเชื่อใจ” — ที่ถูกกระจุกไว้กับกุญแจเดียว ผู้ให้บริการรายเดียว โครงสร้างการกำกับดูแลชุดเดียว หรือแหล่งสภาพคล่องแห่งเดียว

Also Read: Trump's 48-Hour Iran Warning: What It Did To BTC, ETH And XRP

$200M DeFi Hack Hits Sui Network/Shutterstock

Resolv: เมื่อการมินต์ไร้หลักประกันเปลี่ยนสเตเบิลคอยน์ให้กลายเป็นวิกฤตงบดุล

วันที่ 22 มี.ค. 2026 แฮกเกอร์ compromised a privileged private key stored in Resolv's AWS Key Management Service แล้วใช้กุญแจดังกล่าวอนุมัติการมินต์โทเคน USR สเตเบิลคอยน์ของโปรโตคอลสองครั้งในปริมาณที่สูงเกินจริงอย่างมหาศาล

ครั้งแรกมินต์ 50 ล้าน USR จากเงินฝากประมาณ 100,000 ดอลลาร์ใน USDC (USDC) ครั้งที่สองมินต์อีก 30 ล้าน

รวมแล้วมีโทเคนไร้หลักประกันราว 80 ล้านโทเคน entered เข้าสู่วัฏจักร โทเคนกุญแจสำหรับมินต์เป็นบัญชีภายนอกเพียงบัญชีเดียว ไม่ใช่ multisig และคอนแทรกต์ก็ไม่มีการจำกัดปริมาณมินต์สูงสุด ไม่มีการตรวจผ่านออราเคิล หรือการตรวจสอบความสมเหตุสมผลของจำนวน

แฮกเกอร์แปลง USR ที่มินต์ไปผ่าน wstUSR และสเตเบิลคอยน์อื่น ๆ เป็น Ether (ETH) ประมาณ 11,400 ETH มูลค่าราว 24–25 ล้านดอลลาร์ ราคาของ USR crashed ลงเหลือต่ำสุดราว 0.025 ดอลลาร์บน Curve Finance ภายใน 17 นาที ร่วงลง 97.5%

สิ่งที่ทำให้การแฮกสเตเบิลคอยน์รุนแรงเป็นพิเศษคือมันเปิดโปงทันทีว่าหลักประกันที่ค้ำอยู่ “มีจริงหรือเปราะบาง”

พูลหลักประกันเดิมของโปรโตคอลราว 95 ล้านดอลลาร์ยังคงอยู่ครบในเชิงเทคนิค แต่เมื่อมีโทเคนไร้หลักประกันใหม่ 80 ล้านโทเคนหมุนเวียนอยู่ Resolv จึงเหลือสินทรัพย์ราว 95 ล้านดอลลาร์ต่อหนี้สินราว 173 ล้านดอลลาร์ โปรโตคอล DeFi อย่าง Aave, Morpho, Euler, Venus และ Fluid ต่างดำเนินมาตรการป้องกันเพื่อตัดขาดเอ็กซ์โพเชอร์ของตน

ปฏิกิริยาลูกโซ่ — การแฮก การขายบังคับ การหลุดเพก ช่องว่างหนี้สิน ความตื่นตระหนก — เกิดขึ้นจบครบในไม่ถึงหนึ่งวัน

Also Read: Bitcoin's S&P 500 Correlation Just Flashed A Crash Warning

Bybit: การเจาะระบบ 1.5 พันล้านดอลลาร์ที่นิยามทั้งปี

ไม่มีเหตุการณ์ใดในประวัติศาสตร์การขโมยคริปโตที่เทียบได้ในเชิงมูลค่าเงินกับสิ่งที่ happened กับ Bybit เมื่อวันที่ 21 ก.พ. 2025

นักสืบออนเชน ZachXBT เป็นคนแรกที่พบการไหลออกอย่างผิดปกติมากกว่า 1.46 พันล้านดอลลาร์จากกระเป๋าเย็น Ethereum (ETH) ของเอ็กซ์เชนจ์ ภายหลัง FBI attributed การโจรกรรมครั้งนี้ให้กับกลุ่ม TraderTraitor ของเกาหลีเหนือ ซึ่งเป็นส่วนหนึ่งของ Lazarus Group และประเมินมูลค่าไว้ราว 1.5 พันล้านดอลลาร์

มี ETH ถูกขโมยไปประมาณ 401,347 ETH ซึ่งมากกว่ายอดรวมของการแฮก Ronin Network และ Poly Network สองคดีที่เคยถือว่าใหญ่ที่สุดในประวัติศาสตร์คริปโตมาก่อนหน้านี้

การเจาะระบบครั้งนี้ไม่ใช่ความล้มเหลวของโค้ด Bybit เอง การสืบสวนทางนิติวิทยาศาสตร์โดย Sygnia และ Verichains traced ต้นตอกลับไปยังการเจาะห่วงโซ่อุปทานของ Safe{Wallet} แพลตฟอร์ม multisig ของบุคคลที่สาม แฮกเกอร์ได้เจาะเครื่อง macOS ของนักพัฒนา Safe คนหนึ่งตั้งแต่วันที่ 4 ก.พ. ขโมยโทเคนเซสชัน AWS และในวันที่ 19 ก.พ. ได้ injected โค้ด JavaScript อันตรายเข้าไปในหน้าเว็บของ Safe

โค้ดดังกล่าวจะทำงานก็ต่อเมื่อกระเป๋าเย็น Ethereum ของ Bybit กระเป๋าเฉพาะนั้นเริ่มต้นทำธุรกรรม มีผู้ลงนาม multisig 3 จาก 6 รายอนุมัติธุรกรรมโดยไม่ทันสังเกตการแทรกแซง

CEO ของ Bybit คือ Ben Zhou confirmed ว่าเอ็กซ์เชนจ์ยังคงมีสภาพคล่องเพียงพอ โดยมีเงินสำรองก่อนถูกแฮกมากกว่า 16 พันล้านดอลลาร์ ภายใน 72 ชั่วโมง Bybit ก็ replenished เงินสำรอง ETH ด้วยเงินกู้ฉุกเฉินจาก Galaxy Digital, FalconX, Wintermute และ Bitget แต่จนถึงวันที่ 20 มี.ค. ประมาณ 86% ของ ETH ที่ถูกขโมยก็ถูกแปลงเป็น Bitcoin (BTC) ไปแล้วกระจายอยู่ในเกือบ 7,000 กระเป๋า

บทเรียนค่อนข้างชัดเจน: แพลตฟอร์มเดียว การเจาะครั้งเดียว เหตุการณ์เดียว — ก็สามารถทำให้โพรไฟล์ความเสียหายประจำปีของอุตสาหกรรมเปลี่ยนไปทั้งก้อน บางครั้งความล้มเหลวที่เลวร้ายที่สุดเกิดขึ้นตรงที่ผู้ใช้คิดว่าความ “ใหญ่” แปลว่า “ปลอดภัย”

Also Read: After A $44M Hack, CoinDCX Now Faces A Fraud FIR

Cetus บน Sui: การแฮก 223 ล้านดอลลาร์ที่ทำให้ DEX แฟลกชิพต้องหยุดนิ่ง

ในเดือนพ.ค. 2025 Cetus ซึ่งเป็นเอ็กซ์เชนจ์แบบกระจุกศูนย์ (DEX) ที่ใหญ่ที่สุดบนเครือข่าย Sui (SUI) ถูก hit ด้วยการแฮกที่สูบสภาพคล่องออกจากพูลไปราว 223 ล้านดอลลาร์ สาเหตุหลักมาจากบั๊ก integer overflow ในไลบรารีคณิตศาสตร์ของฟีเจอร์ concentrated liquidity

ฟังก์ชันหนึ่ง compared ค่ากับ threshold ที่คลาดเคลื่อนไปหนึ่งบิต ทำให้แฮกเกอร์สามารถฝากโทเคนเพียง 1 หน่วย แต่ได้รับสถานะสภาพคล่องที่มีมูลค่าเป็นล้าน

ตัวตรวจสอบบล็อกของ Sui took มาตรการพิเศษในการแช่แข็งเงินที่ถูกขโมยไว้บนเชนราว 162 ล้านดอลลาร์ โดยผ่านการโหวตของชุมชนที่สนับสนุน 90.9% ส่วนประมาณ 60 ล้านดอลลาร์ถูกบริดจ์ไปยัง Ethereum ก่อนหน้าการแช่แข็งแล้ว

Cetus resumed การให้บริการหลังหยุดชะงักไป 17 วัน โดยเติมสภาพคล่องกลับเข้าพูลด้วยเงินที่กู้คืนมา เงินสดสำรองของตัวเอง 7 ล้านดอลลาร์ และเงินกู้ USDC 30 ล้านดอลลาร์จาก Sui Foundation

เมื่อแพลตฟอร์มสภาพคล่องหลักของเชนล้ม ทั้งบล็อกเชนก็เสียความน่าเชื่อถือไปด้วย ราคาของโทเคน ชื่อเสียงของเชน ความมั่นใจของผู้ใช้ และความจำเป็นต้องให้ผู้เล่นรายใหญ่ในระบบนิเวศเข้ามากู้วิกฤต — รัศมีความเสียหายจึงขยายไกลกว่าตัวโปรโตคอลมาก

Also Read: Brazil Freezes Crypto Tax Rules

GMX: ทำไมแพลตฟอร์ม Perpetual ชั้นนำยังสูญเสียไปกว่า 42 ล้านดอลลาร์

เดือนก.ค. 2025 GMX ถูก exploited เป็นมูลค่ามากกว่า 42 ล้านดอลลาร์ ผ่านช่องโหว่ cross-contract reentrancy ในดีพลอย V1 บน Arbitrum ฟังก์ชันที่รับผิดชอบในการ execute คำสั่งลดสถานะ (decrease orders) ยอมรับ address ของสมาร์ตคอนแทรกต์เป็นพารามิเตอร์แทนที่จะบังคับให้ต้องเป็นกระเป๋ามาตรฐาน

ระหว่างขั้นตอนคืน ETH การประมวลผลถูกส่งต่อไปยังคอนแทรกต์อันตรายของแฮกเกอร์ ทำให้เกิด reentrancy ที่บิดเบือนข้อมูลราคาภายในให้ต่ำกว่าราคาตลาดจริงราว 57 เท่า

GMX offered เงินรางวัลบั๊กแบบไวต์แฮต 10% มูลค่าประมาณ 5 ล้านดอลลาร์ พร้อมกำหนดเส้นตาย 48 ชั่วโมง และ a threat of legal action. ผู้โจมตีได้ส่งเงินกลับคืนมาเป็นช่วง ๆ ประมาณ 37.5 ล้านดอลลาร์ถึง 40.5 ล้านดอลลาร์ โดยเก็บส่วนที่เป็นค่าตอบแทน (bounty) ไว้ GMX ภายหลังได้ดำเนินการแผนชดเชยมูลค่า 44 ล้านดอลลาร์ให้กับผู้ถือ GLP ที่ได้รับผลกระทบแล้ว

การที่เงินถูกส่งกลับมาไม่ได้หมายความว่าระบบทำงานได้ถูกต้อง การสร้างภาพให้เป็นแฮ็กเกอร์สายขาว การเสนอค่าตอบแทน และการกู้คืนทรัพย์สินได้เพียงบางส่วน อาจช่วยบรรเทาปฏิกิริยาของตลาดได้ แต่ไม่ได้ลบล้างความล้มเหลวด้านความปลอดภัยที่อยู่เบื้องหลัง

ช่องโหว่นี้ถูกเพิ่มเข้ามาโดยไม่ได้ตั้งใจระหว่างการแก้บั๊กก่อนหน้าในปี 2022 โดย GMX V2 ไม่ได้รับผลกระทบ

Also Read: Bitcoin Drops In Hours After Trump Threatens Iran Power Plants

Nobitex: เมื่อการแฮ็กคริปโตกลายเป็นสงครามภูมิรัฐศาสตร์

ในเดือนมิถุนายน 2025 Nobitex กระดานเทรดคริปโตเคอร์เรนซีที่ใหญ่ที่สุดของอิหร่าน ถูกแฮ็กเป็นมูลค่าประมาณ 90 ล้านดอลลาร์บนบล็อกเชนหลายเครือข่าย รวมถึง Bitcoin (BTC), Ethereum, Dogecoin (DOGE), XRP (XRP), Solana (SOL), Tron (TRX) และ TON (TON)

กลุ่มแฮ็กเกอร์ผู้สนับสนุนอิสราเอล Gonjeshke Darande หรือที่รู้จักในชื่อ Predatory Sparrow ได้ออกมาอ้างความรับผิดชอบ

การโจมตีเกิดขึ้นในช่วงที่อิสราเอลและอิหร่านกำลังมีปฏิบัติการทางทหารต่อกันอย่างต่อเนื่อง

นี่ไม่ใช่การขโมยเพื่อหวังกำไรทางการเงิน ทรัพย์สินที่ถูกขโมยถูกส่งไปยังแอดเดรสเผาทิ้ง (burner address) แบบ vanity ที่มีข้อความต่อต้าน IRGC และไม่มีคีย์ส่วนตัวที่สามารถกู้คืนได้ — เท่ากับเป็นการเผาเงิน 90 ล้านดอลลาร์เพื่อแสดงจุดยืนทางการเมือง

ในวันถัดมา ผู้โจมตีได้เผยแพร่ซอร์สโค้ดทั้งหมดของ Nobitex เอกสารโครงสร้างพื้นฐาน และงานวิจัยด้านความเป็นส่วนตัวภายในบริษัทต่อสาธารณะ

การแฮ็กคริปโตบางกรณีไม่ใช่การโจมตีเพื่อเพิ่มผลกำไรสูงสุด แต่เป็นการก่อวินาศกรรม การส่งสัญญาณ หรือสงครามไซเบอร์ ซึ่งทำให้แตกต่างจากการโจมตีโปรโตคอลทั่วไปแทบทุกมิติ ทั้งในแง่แรงจูงใจ วิธีการ ผลลัพธ์หลังเหตุการณ์ และความเป็นไปไม่ได้ในการกู้คืน Nobitex รายงานการกลับมาเปิดให้บริการบางส่วนหลังเหตุการณ์ แต่ปริมาณธุรกรรมขาเข้าลดลงมากกว่า 70 เปอร์เซ็นต์แบบปีต่อปีในช่วงต้นเดือนกรกฎาคม

Also Read: SBF Backs Trump's Iran Strikes From Prison

Abracadabra: ช่องโหว่ที่โจมตีตลาดกู้ยืม DeFi ผ่าน Cauldron ที่เชื่อมกับ GMX

เมื่อวันที่ 25 มีนาคม 2025 ผู้โจมตีได้ดูดสภาพคล่องออกไปประมาณ 6,260 ETH — คิดเป็นมูลค่าราว 13 ล้านดอลลาร์ — จากตลาดปล่อยกู้ของ Abracadabra Finance ที่เรียกว่า cauldrons โดย cauldron ที่ถูกโจมตีใช้โทเค็นสภาพคล่องของ GMX V2 เป็นหลักประกัน และช่องโหว่นี้อาศัยเทคนิคการชำระบัญชีตนเองด้วย flash loan ที่อาศัยข้อผิดพลาดในการติดตามสถานะภายในสัญญา gmCauldron

ทรัพย์สินที่ถูกขโมยถูก bridge จาก Arbitrum ไปยัง Ethereum PeckShield เป็นหนึ่งในบริษัทด้านความปลอดภัยกลุ่มแรก ๆ ที่ตรวจพบเหตุการณ์นี้ GMX ยืนยันว่าสัญญาของตนเองไม่ได้รับผลกระทบ

Abracadabra เสนอค่าตอบแทนการค้นพบบั๊ก 20 เปอร์เซ็นต์ นี่เป็นการแฮ็กครั้งใหญ่ครั้งที่สองของโปรโตคอล โดยก่อนหน้านั้นเคยถูกโจมตีมูลค่า 6.49 ล้านดอลลาร์ในเดือนมกราคม 2024

เหตุการณ์นี้แสดงให้เห็นถึงความเสี่ยงด้าน composability โปรโตคอลอาจดูปลอดภัยเมื่อพิจารณาแยกเดี่ยว แต่กลับกลายเป็นมีช่องโหว่เมื่อเชื่อมต่อและพึ่งพากัน

สำหรับผู้ใช้ DeFi สิ่งที่สำคัญคือสิ่งที่อยู่ “ใต้ฝากระโปรงรถ” — โปรโตคอลนั้นรับหลักประกันประเภทใด เรียกใช้สัญญาภายนอกตัวใดบ้าง มากกว่าชื่อแบรนด์ระดับบนที่เราเอาเงินไปฝาก

Also Read: CFTC And SEC Align On Crypto Haircuts

Hyperliquid และ JELLY: ดราม่าโครงสร้างตลาดและคำถามเรื่องการรวมศูนย์

เมื่อวันที่ 26 มีนาคม 2025 ผู้โจมตีได้เปิดสถานะชอร์ตมูลค่า 4.1 ล้านดอลลาร์บนเหรียญมีม JELLY ที่สภาพคล่องบางบน Hyperliquid ควบคู่ไปกับสถานะลองสองฝั่งที่หักล้างกัน จากนั้นได้ปั่นราคาสปอตของโทเค็นให้พุ่งขึ้นมากกว่า 400 เปอร์เซ็นต์

เมื่อสถานะชอร์ตถูกลิควิด HLP vault อัตโนมัติของ Hyperliquid ได้รับตำแหน่งที่อยู่ใต้น้ำนี้ไป และขาดทุนที่ยังไม่รับรู้ของ vault เพิ่มขึ้นถึงประมาณ 13.5 ล้านดอลลาร์

วาลิเดเตอร์ของ Hyperliquid จึงสั่งปิดสถานะ JELLY ทั้งหมดแบบบังคับ โดยเคลียร์ที่ราคาเปิดชอร์ตเดิมของผู้โจมตีที่ 0.0095 ดอลลาร์ แทนที่จะเป็น 0.50 ดอลลาร์ที่ oracle ภายนอกรายงาน

การดำเนินการนี้ใช้เวลาเพียงไม่ถึงสองนาที และเผยให้เห็นว่าโปรโตคอลพึ่งพาวาลิเดเตอร์เพียงสี่ตัวต่อชุด

ประเด็นอื้อฉาวไม่ได้อยู่แค่ที่การสูญเสีย

Gracy Chen ซีอีโอของ Bitget ออกมาเรียก Hyperliquid ว่า “FTX 2.0” มูลค่าทรัพย์สินที่ล็อกอยู่ในโปรโตคอล (TVL) ร่วงจาก 540 ล้านดอลลาร์เหลือ 150 ล้านดอลลาร์ในเดือนถัดมา และโทเค็น HYPE ร่วงลง 20 เปอร์เซ็นต์ Hyperliquid ภายหลังได้อัปเกรดไปใช้ระบบโหวตวาลิเดเตอร์บนเชนสำหรับการตัดสินใจเพิกถอนสินทรัพย์

เมื่อแพลตฟอร์มที่อ้างว่าไร้ศูนย์กลางกลับทำตัวรวมศูนย์ในยามวิกฤตจะเกิดอะไรขึ้น? คำถามนี้เป็นประโยชน์ต่อผู้วิจัยทุกกลุ่ม แม้มูลค่าความเสียหายเป็นตัวเงินจะไม่ใหญ่ที่สุดก็ตาม เหตุการณ์นี้เผยให้เห็นรอยปริแตกด้านความน่าเชื่อถือ

Also Read: Strategy Holds 3.6% Of All Bitcoin

Meta Pool: ความเสี่ยง Infinite Mint และเหตุใดสภาพคล่องต่ำอาจกลบช่องโหว่ที่ใหญ่กว่า

ในเดือนมิถุนายน 2025 Meta Pool ประสบกับช่องโหว่ smart contract ที่เปิดทางให้ผู้โจมตี mint mpETH จำนวน 9,705 โทเค็น — มูลค่าประมาณ 27 ล้านดอลลาร์ — ได้โดยไม่ต้องฝากหลักประกัน ETH ใด ๆ

ช่องโหว่อยู่ในฟังก์ชัน mint ของมาตรฐาน ERC-4626 ผู้โจมตีข้ามช่วงเวลารอคอยปกติผ่านฟังก์ชัน fast unstake ของโปรโตคอล

แต่ความเสียหายที่เกิดขึ้นจริงมีเพียงราว 132,000 ดอลลาร์ สภาพคล่องที่บางในพูลแลกเปลี่ยนของ Uniswap ที่เกี่ยวข้องทำให้ผู้โจมตีถอนออกไปได้เพียง 52.5 ETH

บอท MEV ตัวหนึ่งได้ front-run การโจมตีบางส่วน ถอนสภาพคล่องไปประมาณ 90 ETH ซึ่งต่อมาถูกส่งคืนให้โปรโตคอล ETH จำนวน 913 เหรียญที่ผู้ใช้ฝาก stake ไว้ตั้งแต่แรกยังคงปลอดภัยกับผู้ให้บริการ SSV Network

บางครั้งความรุนแรงของบั๊กแย่กว่าความเสียหายจริงที่เกิดขึ้น เส้นทางการโจมตีในกรณีนี้บ่งชี้ถึงความเสียหายเชิงทฤษฎีที่เลวร้ายมาก แต่สภาพคล่องที่ต่ำจำกัดปริมาณที่ถอนออกได้ ความแตกต่างนี้สำคัญต่อผู้ประเมินความเสี่ยง DeFi และทำให้กรณีนี้มีมิติมากกว่าการจัดอันดับตามมูลค่าความเสียหายเป็นดอลลาร์เพียงอย่างเดียว

Also Read: UK Set To Block Crypto Donations

Cork Protocol: มี a16z หนุนหลังก็ยังถูกโจมตีได้

เมื่อวันที่ 28 พฤษภาคม 2025 Cork Protocol ถูกโจมตีมูลค่าประมาณ 12 ล้านดอลลาร์ ผู้โจมตีดึง wstETH ออกไปได้ 3,761 เหรียญโดยอาศัยช่องโหว่ในตรรกะ beforeSwap ของ Cork Hook และการขาดการควบคุมสิทธิ์เข้าถึง

สาเหตุหลักคือการไม่ตรวจสอบอินพุตอย่างเพียงพอ ผนวกกับการเปิดให้สร้างตลาดแบบ permissionless โดยไม่มีรั้วกั้น (guard rails) ทำให้ผู้โจมตีสามารถสร้างตลาดปลอมที่ใช้โทเค็น DS ที่ถูกต้องตามจริงเป็นสินทรัพย์สำหรับการไถ่ถอน

Cork เคยได้รับเงินลงทุนจาก a16z crypto และ OrangeDAO ในเดือนกันยายน 2024

ข้อสรุปนั้นเรียบง่าย นักลงทุนสถาบัน การสนับสนุนจากกองทุน VC ชั้นนำ และภาพลักษณ์แบรนด์ที่ดูดี ไม่ได้ขจัดความเสี่ยงด้านเทคนิค ผู้อ่านไม่ควรสับสนระหว่างคุณภาพด้านการระดมทุนกับความปลอดภัยของโปรโตคอล และการตรวจสอบโค้ด (audit) — ไม่ว่าละเอียดเพียงใด — ก็ไม่ใช่การรับประกัน เมื่อเหตุการณ์ถูกตรวจพบ สัญญาทั้งหมดถูกหยุดทันที แต่เงินก็หายไปแล้ว

Also Read: Early Ethereum Whale Buys $19.5M In ETH

KiloEx: การปั่น Oracle ในฐานะจุดอ่อนที่เกิดซ้ำใน DeFi

ในเดือนเมษายน 2025 KiloEx สูญเสียทรัพย์สินประมาณ 7 ล้านดอลลาร์ถึง 7.5 ล้านดอลลาร์บนเครือข่าย Base, opBNB และ BNB Smart Chain หลังจากผู้โจมตีใช้ช่องโหว่ด้านการควบคุมสิทธิ์เข้าถึงในสัญญา MinimalForwarder ของแพลตฟอร์ม โดยช่องโหว่นี้เปิดให้ใครก็ได้สามารถเรียกใช้ฟังก์ชันกำหนดราคาได้

ผู้โจมตีบิดเบือน oracle ให้รายงานราคา ETH ต่ำอย่างผิดปกติ — 100 ดอลลาร์ — ตอนเปิดสถานะเลเวอเรจ จากนั้นปิดสถานะที่ราคา 10,000 ดอลลาร์

KiloEx เสนอค่าตอบแทนสายขาว 10 เปอร์เซ็นต์มูลค่า 750,000 ดอลลาร์ สี่วันถัดมา ผู้โจมตีส่งคืนทรัพย์สินที่ถูกขโมยทั้งหมด และ KiloEx ประกาศว่าจะไม่ดำเนินคดีทางกฎหมาย

แพลตฟอร์มกลับมาให้บริการหลังหยุดชั่วคราว 10 วัน และได้ประกาศแผนชดเชยสำหรับผู้ใช้ที่มีสถานะค้างอยู่ในช่วงที่ระบบหยุดทำงาน

นี่เป็นกรณีที่ชัดเจนที่สุดสำหรับการอธิบายความเสี่ยงของ oracle ข้อมูลราคาที่ผิดพลาดสามารถเปิดทางให้ผู้โจมตีเปิดและปิดสถานะที่มูลค่าที่ไม่เป็นจริงได้ การโจมตีจำนวนมากที่ถูกนำเสนอว่า “ซับซ้อน” ยังคงอาศัยกลวิธีพื้นฐานแบบเดิม ๆ — ฟีดราคาที่ไม่ดี การตั้งสมมติฐานที่คาดเดาได้ การตรวจสอบที่หละหลวม การปั่น oracle ยังคงเป็นหนึ่งในจุดอ่อนที่ฝังรากลึกที่สุดของ DeFi

Also Read: Gold's Worst Week Since 1983

รูปแบบนี้บอกอะไรเรา

10 กรณีข้างต้นแตกต่างกันทั้งในด้านกลไก ขนาด และแรงจูงใจ แต่มีโครงสร้างรูปแบบร่วมกัน

เหตุการณ์ที่สร้างความเสียหายทางการเงินรุนแรงที่สุด — Bybit และ Resolv — แทบไม่ได้เกิดจากบั๊กบนเชนเลย แต่เป็นความล้มเหลวในระดับโครงสร้างพื้นฐาน: เครื่องของนักพัฒนาที่ถูกเจาะในกรณีหนึ่ง และกุญแจมินต์เพียงดอกเดียวที่ไม่มีการป้องกันซึ่งถูกเก็บไว้ในโครงสร้างพื้นฐานคลาวด์ในอีกกรณีหนึ่ง ความเสียหายในทั้งสองกรณีรุนแรงถึงขั้นหายนะ ก็เพราะมี “จุดรวมศูนย์ความไว้วางใจ” อยู่ในที่ที่ผู้ใช้คิดว่าไม่มี

การโจมตีในระดับโปรโตคอลอย่าง Cetus และ GMX เกี่ยวข้องกับบั๊กในโค้ดก็จริง แต่ขอบเขตความเสียหายถูกกำหนดโดยการตอบสนองด้านธรรมาภิบาล — ว่าตัวตรวจสอบ (validators) สามารถอายัดเงินได้หรือไม่ ว่าการเจรจาค่าบั๊กบาวน์ตี้สำเร็จหรือไม่ และว่าผู้เล่นรายอื่นในระบบนิเวศเข้ามาช่วยเหลือด้านสภาพคล่องฉุกเฉินหรือไม่

Nobitex ไม่ได้เป็นการโจมตีโปรโตคอลในความหมายที่แท้จริงเลย; มันคือการก่อวินาศกรรมทางภูมิรัฐศาสตร์

ภาพรวมที่ออกมาไม่น่าไว้ใจนัก จำนวนเหตุการณ์ที่น้อยลงไม่ได้แปลว่าความเสียหายลดลง ความรุนแรงโดยเฉลี่ยกำลังเพิ่มขึ้น เกาหลีเหนือเพียงประเทศเดียว accounted สำหรับการโจรกรรมมากกว่า 2 พันล้านดอลลาร์ในปี 2025 เพิ่มขึ้น 51 เปอร์เซ็นต์เมื่อเทียบปีต่อปี

ขอบเขตความปลอดภัยที่สำคัญที่สุดในวงการคริปโตได้ขยับจากตรรกะบนเชน ไปสู่โครงสร้างพื้นฐานนอกเชน การจัดการกุญแจ และความปลอดภัยด้านปฏิบัติการของมนุษย์

สำหรับผู้ใช้งานรายย่อย นักลงทุนโทเคน และทีมโปรโตคอล ข้อมูลชี้ไปในข้อสรุปเดียวกัน คำถามไม่ได้อยู่ที่ว่า smart contract ของโปรโตคอลถูกตรวจสอบ (audit) แล้วหรือยังอีกต่อไป คำถามคือ “จุดที่ความไว้วางใจถูกกระจุกตัวอยู่ตรงไหน — และอะไรจะเกิดขึ้นถ้ามันพัง”

อ่านต่อ: Bitcoin Mining Difficulty Falls 7.76%

ข้อจำกัดความรับผิดชอบและคำเตือนความเสี่ยง: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อการศึกษาและการให้ข้อมูลเท่านั้น และอิงตามความเห็นของผู้เขียน ไม่ถือเป็นคำแนะนำทางการเงิน การลงทุน กฎหมาย หรือภาษี สินทรัพย์คริปโตมีความผันผวนสูงและมีความเสี่ยงสูง รวมถึงความเสี่ยงในการสูญเสียเงินลงทุนทั้งหมดหรือส่วนใหญ่ การซื้อขายหรือการถือครองสินทรัพย์คริปโตอาจไม่เหมาะสมสำหรับนักลงทุนทุกคน ความเห็นที่แสดงในบทความนี้เป็นของผู้เขียนเท่านั้น และไม่ได้แทนนโยบายหรือตำแหน่งอย่างเป็นทางการของ Yellow ผู้ก่อตั้ง หรือผู้บริหาร ควรทำการวิจัยอย่างละเอียดด้วยตนเอง (D.Y.O.R.) และปรึกษาผู้เชี่ยวชาญทางการเงินที่ได้รับใบอนุญาตก่อนตัดสินใจลงทุนใดๆ เสมอ
บทความการวิจัยที่เกี่ยวข้อง
การแฮกระบบคริปโตครั้งใหญ่ที่สุดปี 2025–2026: เบื้องหลังว่าจริง ๆ แล้วพลาดตรงไหน | Yellow.com