2026 年 Web3 安全危機:為何最大宗駭客攻擊已不再只是智能合約臭蟲

2026 年 Web3 安全危機:為何最大宗駭客攻擊已不再只是智能合約臭蟲

加密貨幣產業在 2025 年因駭客攻擊損失創紀錄的 34 億美元,但關鍵故事已不再是有臭蟲的 Solidity 程式碼,而是被入侵的開發者筆電、遭竊的雲端憑證、長達數月的社交工程,以及沒有時間鎖的多簽錢包。

TL;DR

  • 2025 年有 76% 的加密駭案損失來自基礎設施與營運層面的失誤,智能合約漏洞僅占 12%
  • 北韓國家級駭客在 2025 年竊走 20.2 億美元,約占全球加密竊盜 60%,主要使用間諜手法,而非純粹程式碼攻擊
  • 稽核、漏洞賞金與鏈上程式品質雖在改善,但攻擊面已遠遠超出這些工具能覆蓋的範圍

數據顯示:問題在變大,而不是變窄

多家安全公司得出相同結論:2025 年是加密安全史上成本最高的一年。Chainalysis 報告顯示,遭竊資金達 34 億美元,較 2024 年的 22 億美元成長 55%。CertiK記錄了橫跨 630 起事件、總額 33.5 億美元的損失。攻擊次數比 2024 年更少,但每起事件的平均金額暴增 66.6%,來到 532 萬美元。

損失高度集中。2025 年金額排名前三大的駭案,就占了所有服務層損失的 69%。其中光是 Bybit 在 2025 年 2 月 21 日的漏洞,就被盜走 14.6 億美元,約占全年竊盜總額的 43%。

把 Bybit 排除後,2025 年的損失大約落在 15 億到 19 億美元之間,仍然偏高,但已更接近 2024 年水準。

這個模式揭示出一個現象:產業在「平均協議」層面上的系統性安全其實有改善,但來自基礎設施被攻陷的「災難性尾部風險」卻變得更糟。

2025 年第一季是加密歷史上最糟的一季。Immunefi 統計顯示,Q1 共發生 40 起事件、損失 16.4 億美元,是 2024 年 Q1(3.48 億美元)的 4.7 倍。中心化金融(CeFi)貢獻了當季 94% 的損失,幾乎全由兩起事件造成:Bybit 以及 Phemex(8,500 萬美元)。

去中心化金融(DeFi)的損失反而在 Q1 同比下滑 69%。鏈上程式碼安全確實在進步,但營運安全卻急速崩壞。

2026 年初期數據顯示這個趨勢仍在持續。CertiK 報告指出,2026 年 Q1 發生 145 起事件,總損失 5.01 億美元。2026 年 4 月 1 日的 Drift Protocol 駭案,在 12 分鐘內被盜走 2.85 億美元,而背後是一場長達六個月的社交工程行動。精密的人為目標攻擊,在 2026 年進入時依然是首要威脅向量。

延伸閱讀: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

Makina Finance loses millions in Ethereum flash loan oracle exploit (Image: Shutterstock)

智能合約臭蟲仍重要,但已不再是全部

智能合約漏洞在事件「件數」上仍占多數,約占 54.5%。2025 與 2026 年多起重要的程式層級攻擊證明:傳統鏈上風險依舊存在,且仍在演化。

2025 年 5 月 22 日的 Cetus Protocol 駭案(2.23 億美元)堪稱教科書等級的邏輯錯誤。一個名為「integer-mate」的共用數學函式庫發生整數溢位,導致溢位檢查靜默失效。攻擊者藉此鑄造大額流動性頭寸,成本卻極低。

Cetus 曾被 MoveBitOtterSecZellic 三度稽核,Zellic 的報告甚至只列出資訊性問題,沒有實質漏洞。真正的問題出在第三方法依賴,而非 Cetus 自己的程式碼,說明可組合式生態系會從整條依賴圖繼承風險。

其他值得注意的智能合約攻擊包括:

  • GMX v1 重入攻擊(4,200 萬美元,2025 年 7 月),證明重入問題仍會透過更新的跨合約變體持續收割受害者
  • Balancer 捨入誤差攻擊(7,000 萬至 1.28 億美元,2025 年 11 月),透過在數百筆批次交換中累積微小捨入誤差,屬於標準稽核幾乎完全抓不到的一類經濟攻擊
  • Yearn Finance 不變量違反漏洞(900 萬美元,2025 年 12 月),一個份額計算錯誤竟能同時躲過靜態分析工具與模糊測試

關鍵差異在於:智能合約攻擊單筆損失通常較小。TRM Labs 計算指出,每起程式碼攻擊平均損失約 670 萬美元,而基礎設施攻擊則高達 4,850 萬美元。產業在撰寫安全鏈上程式方面確實進步不少,但這些成果完全被營運失誤帶來的災難性規模掩蓋。

延伸閱讀: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows

人性層:社交工程如何成為一線級加密攻擊手法

北韓國家級駭客已成為加密產業面對的最大單一威脅。Chainalysis 歸因顯示,2025 年有 20.2 億美元的加密竊盜與北韓(DPRK)行為者有關,較 2024 年的 13.4 億美元成長 51%,約占全球加密竊盜總額 60%。截至 2025 年底,累積歷史總額達 67.5 億美元。

這些行動的特點在於「耐心」。

Drift Protocol 攻擊起於 2025 年秋天的會議認識,接著是數月的關係經營,期間攻擊者甚至自己存入超過 100 萬美元資金以建立信任。最後的資金抽乾只花了 12 分鐘。

北韓的戰術早已大幅多元化,不再只是直接入侵:

  • 「Contagious Interview」行動透過 LinkedIn 與加密求職平台上的假職缺鎖定開發者,發送含木馬的程式挑戰檔案以安裝後門
  • 一家偽造公司「Veltrix Capital」散布惡意 npm 套件,專門檢查使用者是否安裝了 MetaMask 瀏覽器外掛
  • 2025 年 5 月,Kraken 安全部門發現一名使用化名「Steven Smith」的北韓成員應徵工程師職位,面試中出現聲音變化,疑似有人即時在旁指導
  • 根據聯合國估計,這個「IT 工作者滲透計畫」每年可產出約 2.5 億至 6 億美元收益;ZachXBT 更揭露一個 390 個帳號的網路,每月約創造 100 萬美元收入

2025 年 5 月的 Coinbase 資料外洩事件則顯示另一種社交工程路線。被收買的海外客服承包商竊取了 69,000 名用戶的個資,後續用於釣魚詐騙,推估造成 1.8 億至 4 億美元損失。整起事件中,智能合約完全沒被動到。

延伸閱讀: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest

金鑰、多簽與雲端:隱藏在 Web3 裡的中心化風險

Web3 內部的「隱性中心化」可能是整個產業最被低估的系統性風險。Halborn 在其分析前 100 大 DeFi 駭案時發現,只有 19% 的被駭協議使用多簽錢包,僅 2.4% 採用冷錢包儲存。離鏈攻擊在其資料集中占了 80.5% 的遭竊資金。

Trail of Bits 在 2025 年 6 月發佈一套智能合約存取控制成熟度框架,共分四級。Level 1 使用單一外部擁有帳戶(EOA),代表只要一把私鑰被攻破就等於完全損失。Level 2 則使用中心化多簽,但實質上仍是一個控制點。Level 3 與 Level 4 則加入時間鎖、角色分離,以及最終的高度不可變性。

Bybit、WazirXRadiant Capital 的駭案都鎖定這種 Level 2 架構。Drift Protocol 駭案則暴露了另一種中心化失敗:一個 2-of-5 的多簽,所有管理功能都沒有時間鎖。

雲端基礎設施則引入了另一條中心化攻擊向量。2026 年 3 月的 Resolv Labs 駭案(2,500 萬美元)涉及 AWS Key Management Service 被攻破。

攻擊者取得了存放特權簽章金鑰的雲端環境,然後利用該金鑰鑄造了 8,000 萬枚無資產支撐的穩定幣代幣。

Resolv 曾通過 18 次獨立的智能合約稽核,並設有 50 萬美元的 Immunefi 漏洞賞金計畫,但這些措施完全沒有涵蓋 AWS IAM 原則。

很多自稱「去中心化」的協議,在使用者介面層面其實完全依賴中心化基礎設施供應商。Safe{Wallet} 的前端就部署在 AWS S3/CloudFront 上,且沒有使用 Subresource Integrity(SRI)雜湊來偵測程式碼被竄改,而這正是 Bybit 攻擊得以發動的關鍵缺口。

延伸閱讀: [Bloomberg Strategist Predicts Tether Will ] Overtake Both Bitcoin And Ethereum By Market Cap](https://yellow.com/news/tether-market-cap-outlook-surpass-bitcoin-ethereum)

前端問題:用戶在區塊鏈被觸及前就已被駭

一個愈來愈常見的攻擊類別,鎖定的是 DeFi 協議的網頁前端,而不是其鏈上合約。在所有有紀錄的案例中,智慧合約本身都保持安全並正常運作。漏洞完全出現在連接用戶與合約的 Web2 基礎設施層。

Curve Finance 在 2025 年 5 月 12 日遭遇 DNS 劫持,攻擊者取得網域註冊商 iwantmyname 的存取權,並修改 DNS 委派,將流量導向惡意的靜態釣魚站。

在前端宕機期間,Curve 的智慧合約仍處理逾 4 億美元的鏈上交易量,顯示合約運作完全正常,只是前端被武器化。

這是 Curve 第二次透過同一註冊商遭受 DNS 攻擊。其後 Curve 遷移至 curve.finance 網域,並倡議業界採用 ENS。

AerodromeVelodrome(2025 年 11 月 21 日)則在 DNS 劫持將用戶重導至釣魚網站時,損失約 70 萬美元。MetaMaskCoinbase Wallet 在第一筆惡意交易發生後兩分鐘內就顯示警告,但在警告出現前與網站互動的用戶仍然蒙受損失。

更多 DNS 攻擊則陸續波及 Arrakis Finance(2025 年 1 月)、OpenEden(2026 年 2 月)及 Neutrl(2026 年 3 月)。

Neutrl 攻擊後來證實源自對 DNS 服務供應商本身的社交工程攻擊。

模式非常一致:滲透網域註冊商、修改 DNS 記錄、把用戶導向釣魚仿冒站、收割錢包授權,然後抽乾資產。對於名義上去中心化的協議來說,網域註冊商實際上成了集中的單點失效來源。

延伸閱讀: Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

Network reverses blockchain rollback decision following developer backlash over $3.9 million exploit (Image: Shutterstock)

為何審計已經不再足夠

標準的智慧合約審計主要涵蓋程式碼層面的漏洞:再入攻擊、溢位、存取控制錯誤及已知的攻擊樣式。

它們通常不會涵蓋前端與 UI 安全性、API 與後端基礎設施、管理金鑰管理、社交工程攻擊向量、相依套件的供應鏈攻擊、DNS 與網域安全,或經濟模型正確性。

Trail of Bits 在 2025 年 6 月明確指出,私鑰攻擊是新興的攻擊向量,而範疇狹窄的智慧合約審計與比賽經常忽略這一點。該公司指出,區塊鏈原生的審計公司很少會在正式報告中,將架構層級的存取控制問題列為發現項目。

相關證據十分充分:

  • Cetus Protocol 通過三家知名公司的審計後,仍因第三方數學函式庫的漏洞損失 2.23 億美元
  • Resolv Labs 在通過 18 次獨立審計後,仍因 AWS 基礎設施被入侵而損失 2,500 萬美元
  • Bybit 的錢包供應商 Safe{Wallet} 雖經過完整審計,但實際漏洞出在開發者被入侵的筆電
  • Balancer 的進位/捨去漏洞,是在對抗性批次交換序列中累積 sub-wei 級的捨入誤差,這類攻擊無法透過標準的逐筆操作測試偵測

審計依然有其價值。未經審計的協議在上線第一年遭到攻擊的機率約為 70%,而經審計者約為 15% 至 20%。但產業將「某某公司已審計」視為安全認證,根本誤解了審計實際驗證的是什麼。審計是針對程式碼正確性的「時間切片」,而非全面性的安全評估。

延伸閱讀: Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch

2026 年駭客浪潮之後,更安全的設計應該長什麼樣

Vitalik Buterin 在 2017 年創建的 Python 風格智慧合約語言 Vyper,體現的是「以簡馭繁」的安全哲學,與功能極為豐富的 Solidity 形成鮮明對比。Vyper 刻意排除了繼承、修飾子、運算子多載與 inline assembly。

它提供自動溢位檢查、內建 nonreentrant 裝飾器、具邊界驗證的陣列,以及嚴格型別系統。

目前有超過 7,959 份 Vyper 合約,合計保護逾 23 億美元的鎖倉總價值。

這個語言本身也曾在 2023 年 7 月面臨安全危機:舊版編譯器中的再入保護機制漏洞,促成了 Curve Finance 遭駭事件。後續的回應相當系統化:與包括 ChainSecurity 和 OtterSec 在內的公司進行 12 次審計、聘用兩名全職安全專家、啟動兩個漏洞回報獎勵計畫,以及建立一套橫跨 23 條鏈、索引 3 萬份合約的監控系統。

Vyper 的開發在 2025 與 2026 年持續活躍。0.4.2「Lernaean Hydra」版(2025 年 5 月)特別禁止在 nonreentrant 函式中呼叫其他 nonreentrant 函式,一舉消除整個類別的潛在漏洞。

主要採用者包括 Curve Finance、Yearn Finance V3 以及 Velodrome/Aerodrome。

Vyper 的設計理念——移除的功能比新增的功能更重要——與新興的安全共識相符。當主流攻擊向量更多是人為與營運層面,而非純程式碼層級時,一種能產生更易閱讀與審計程式碼的語言,便具備真正的結構性優勢。

延伸閱讀: Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals

Web3 裡的安全文化 vs. 安全作秀

漏洞回報獎勵計畫已成為成本效益較佳的防禦之一。Immunefi 已針對逾 3,000 件經驗證的漏洞通報,支付超過 1.12 億美元獎金。其中「嚴重級別」的通報就佔所有獎金的 87.8%。該平台聲稱已保護逾 1,900 億美元的用戶資金。

從經濟角度來看,這筆投入相當合理。迄今為止所有獎金總額(1.12 億美元),約只相當於 2025 年駭客攻擊損失的 3.3%。即便只成功阻止一場重大攻擊,投資報酬率也相當驚人。現今積極運作的漏洞賞金計畫規模不斷擴大,例如 UsualSherlock 上提供最高 1,600 萬美元獎金,而 Uniswap v4 則在 Immunefi 上提供最高 1,550 萬美元獎金。

與傳統漏洞賞金並行發展的,還有競賽式審計平台。Code4rena 會舉辦審計競賽,目前註冊研究員達 16,600 人,每場審計約有 100 名參與者。

Sherlock 則採取全生命週期模式,結合審計競賽、漏洞賞金與保險覆蓋,迄今已為逾 1,000 億美元鎖倉價值提供安全保障。

然而,漏洞賞金與審計存在同樣的根本限制。Immunefi 的數據顯示,77.5% 的獎金是針對智慧合約漏洞。2025 年最具破壞力的攻擊向量,包括供應鏈滲透、社交工程與基礎設施入侵,大多落在漏洞獵人實際無法測試的範圍之外。

產業需要為營運安全評估設計等量齊觀的誘因機制。只做程式碼審查,已經無法對應真正造成損失的來源。

延伸閱讀: Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto

2026 年,使用者、建設者與投資人應該有的改變

2025 與 2026 年的數據清楚顯示,安全必須從智慧合約審計,擴展到涵蓋整個營運堆疊。

對協議建設者而言,現在的最低安全門檻應該包括:

  • 所有管理功能都使用帶延遲鎖(timelock)的多簽錢包
  • 依「最小權限原則」設計的角色型存取控制
  • 所有具特權操作都必須使用硬體錢包簽署
  • 持續監控權限變更、合約升級與大額轉帳
  • 前端程式全部使用子資源完整性(SRI)雜湊,外加 DNSSEC,並考慮採用 ENS 託管,作為集中式網域註冊商的替代方案

供應鏈安全則必須落實相依套件鎖定、限制套件蔓延、以短期憑證鎖住 CI/CD 管線,以及驗證發佈成品。事件回應計畫應透過演練實測,而不是寫完就束之高閣。

對使用者而言,可行的防禦其實相當直接。只要金額稍大,硬體錢包仍是必需品。像 Pocket Universe 這類交易模擬工具聲稱已有 18 萬名用戶,並保護逾 10 億美元資金。

定期撤銷無上限代幣授權、以書籤儲存信任網址而非點擊連結、以及維持多個用途分離的錢包帳戶,都能減少單一被攻陷簽名所造成的破壞範圍。

Bybit 被駭事件中「盲簽」的教訓,同樣適用於個人用戶。務必在簽名裝置上逐一確認交易細節,而不是只看提出簽名請求的介面。

對於評估協議的投資人來說,「某某公司已審計」這個標籤雖然必要,但遠遠不夠。更有意義的安全指標包括:來自不同公司的多次審計、具有高額獎勵的活躍漏洞賞金計畫、具透明度且成員地理位置分散的多簽配置、以及對合約升級設置的延遲鎖定機制。functions visible on-chain, and demonstrated incident response capability.

這些指標一旦缺失,無論過往是否有審計紀錄,都應被視為明確的紅色警示信號。

Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions

結論

2025 和 2026 年的加密安全版圖呈現出一個矛盾現象:技術本身變得更安全,但整個行業卻在損失比以往更多的資金。

隨着工具的進步、審計次數增加、競爭性的審查平台,以及像 Vyper 這類更重視安全性的語言設計,鏈上程式碼品質提升,智能合約被利用所造成的損失已經下降。不過,這些進展卻被基礎設施和營運層面攻擊的急速升級所完全掩蓋。

只圍繞程式碼審查所建立的安全模型,如今大概只能覆蓋實際損失風險中的約 12%。其餘 88% 則存在於開發者的筆記型電腦、AWS 憑證、網域註冊商、多簽簽名者裝置、員工招聘流程,以及前端部署管線中。這些都是 Web2 的問題,需要以 Web2 的防禦手段,去保護那些往往缺乏制度化安全文化的 Web3 組織。

能在下一波國家級攻擊中存活下來的協議,將會是那些不僅保護其程式碼,還同時把「人員、基礎設施與信任假設」視為一個相互連結的整體來加以防禦的項目。任何低於這個標準的作法,都只是披着去中心化外衣的安全表面工夫。

Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do

免責聲明及風險提示: 本文資訊僅供教育與參考之用,並基於作者意見,並不構成金融、投資、法律或稅務建議。 加密貨幣資產具高度波動性並伴隨高風險,可能導致投資大幅虧損或全部損失,並非適合所有投資者。 文章內容僅代表作者觀點,不代表 Yellow、創辦人或管理層立場。 投資前請務必自行徹底研究(D.Y.O.R.),並諮詢持牌金融專業人士。
2026 年 Web3 安全危機:為何最大宗駭客攻擊已不再只是智能合約臭蟲 | Yellow.com