2026 年 Web3 安全危機:為何最大宗駭客攻擊已不再只是智慧合約漏洞

2026 年 Web3 安全危機:為何最大宗駭客攻擊已不再只是智慧合約漏洞

加密產業在 2025 年因駭客攻擊損失創下 34 億美元新高,但真正具代表性的故事已不再是有瑕疵的 Solidity 程式碼,而是開發者筆電被植入後門、雲端憑證遭竊、長達數月的社交工程攻擊,以及沒有延時鎖(timelock)的多簽錢包。

重點整理(TL;DR)

  • 2025 年,基礎設施與營運層面的失誤占了所有加密駭客損失的 76%,智慧合約攻擊僅占 12%
  • 北韓國家級駭客在 2025 年竊取了 20.2 億美元,約占全球加密竊盜 60%,手法偏向間諜與滲透,而非純程式漏洞利用
  • 審計、漏洞獎金與鏈上程式品質雖不斷提升,但攻擊面早已擴張到這些工具無法涵蓋的範圍之外

數據顯示:問題變大了,而不是變窄了

多家安全公司得出相同結論:2025 年是加密史上損失最慘重的一年。Chainalysis 報告顯示,遭竊資金達 34 億美元,相較 2024 年的 22 億美元成長 55%。CertiK記錄了 630 起事件、合計 33.5 億美元。攻擊次數其實少於 2024 年,但單次事件的平均賠付金額暴增 66.6%,來到 532 萬美元。

損失高度集中於少數事件。2025 年排名前三的大型駭客事件就占了所有「服務層級」損失的 69%。光是 Bybit 在 2025 年 2 月 21 日的漏洞事件,就造成 14.6 億美元損失,約等於全年竊盜金額的 43%。

若排除 Bybit 事件,2025 年損失會降至約 15 億至 19 億美元,雖仍偏高,但已較接近 2024 年的水準。

這種分布揭示了一個現象:整體協議的系統性安全其實變好了,但來自「基礎設施被全面攻陷」的災難性尾端風險卻明顯惡化。

2025 年第一季是加密史上最慘烈的一季。Immunefi 追蹤到,Q1 共發生 40 起事件、損失 16.4 億美元,是 2024 年 Q1(3.48 億美元)的 4.7 倍。中心化金融(CeFi)貢獻了 94% 的 Q1 損失,幾乎全由兩起事件推動:Bybit 與 Phemex(8,500 萬美元)。

去中心化金融(DeFi)的損失反而在 Q1 同比下降 69%。鏈上程式碼的安全度的確在進步,但營運安全卻急速滑坡。

2026 年初的數據顯示這一趨勢仍在延續。CertiK 統計,2026 年 Q1 有 145 起事件、損失達 5.01 億美元。2026 年 4 月 1 日的 Drift Protocol 駭客事件,在短短 12 分鐘內被抽乾 2.85 億美元,而背後是長達 6 個月的社交工程布局。精密的人為目標攻擊,在 2026 年仍是最主要的威脅向量。

延伸閱讀: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

Makina Finance loses millions in Ethereum flash loan oracle exploit (Image: Shutterstock)

智慧合約漏洞依舊重要,但已不再是全部故事

智慧合約弱點依然是「事件數量」上的大宗,約占所有攻擊事件的 54.5%。2025 與 2026 年數起重大程式層級的攻擊,再次證明傳統鏈上風險依舊存在,且仍在演化。

2025 年 5 月 22 日的 Cetus Protocol 攻擊(2.23 億美元)堪稱教科書式邏輯錯誤。共享數學函式庫「integer-mate」中的整數溢位問題,導致溢位檢查默默失效,攻擊者得以鑄造大量流動性部位,成本卻幾乎為零。

Cetus 曾先後接受 MoveBitOtterSecZellic 三次審計。Zellic 審計甚至只列出資訊性問題,沒有任何實質風險項。然而這個漏洞存在於第三方相依套件,而非 Cetus 自身程式碼,凸顯了可組合生態系「會繼承整個相依圖」的風險。

其他值得注意的智慧合約攻擊包括:

  • GMX v1 重入攻擊(4,200 萬美元,2025 年 7 月),證明重入漏洞仍然會透過更新型的跨合約變體持續收割受害者
  • Balancer 捨入誤差攻擊(7,000 萬至 1.28 億美元,2025 年 11 月),藉由在數百次批次兌換中累積極小的捨入誤差,屬於傳統審計幾乎完全忽略的一類經濟攻擊
  • Yearn Finance 不變量(invariant)違反事件(900 萬美元,2025 年 12 月),當中的份額計算缺陷同時繞過了靜態分析工具與 fuzzer

關鍵差異在於:智慧合約漏洞單次事件的平均損失較小。TRM Labs 估算,程式碼層級的攻擊平均損失約 670 萬美元,而基礎設施層級的攻擊則高達 4,850 萬美元。產業在撰寫安全鏈上程式碼方面的確進步不少,但這些成果被營運失誤帶來的毀滅性規模所掩蓋。

延伸閱讀: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows

人的那一層:社交工程如何成為頂級加密攻擊手法

北韓國家級駭客已成為整個加密產業最大的單一威脅來源。Chainalysis 指出,2025 年由北韓相關組織發動的加密竊盜高達 20.2 億美元,較 2024 年的 13.4 億美元成長 51%,約占全球加密竊盜總額的 60%。截至 2025 年底,累積總額已達 67.5 億美元。

這些行動的特徵在於「耐心」。

Drift Protocol 攻擊起始於 2025 年秋天的會議認識,接著是數月的人際關係經營,甚至還先投入超過 100 萬美元自有資金,以建立可信度。最終的抽乾行動只花了 12 分鐘。

北韓手法的多樣化已遠遠超過傳統「直接入侵」:

  • 「Contagious Interview」活動透過 LinkedIn 與各大加密求職板鎖定開發者,假借工作機會之名發送含木馬的程式挑戰題,植入後門
  • 捏造出的「Veltrix Capital」公司發佈惡意 npm 套件,特別檢查使用者是否安裝 MetaMask 擴充功能
  • 2025 年 5 月,Kraken 安全部門發現一名北韓人士以「Steven Smith」化名應徵工程師職缺,且在面試中出現即時變聲的跡象,疑似背後有人即時指導
  • 聯合國估計,北韓的「IT 工作者滲透計畫」每年帶來約 2.5 億至 6 億美元收益,而 ZachXBT 追蹤到的 390 個錢包網路每月約產生 100 萬美元收入

2025 年的 Coinbase 資安事故則展現了另一種社交工程模式。遭收買的海外客服外包人員自 69,000 名用戶帳號中竊出個資,使後續網路釣魚與詐騙得以精準鎖定,用戶最終損失估計在 1.8 億到 4 億美元之間,全程從未觸及任何智慧合約。

延伸閱讀: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest

金鑰、多簽與雲端:隱藏在 Web3 裡的中心化真相

Web3 內部的「隱性中心化」或許是整個產業最被低估的系統性風險。Halborn 在其分析前 100 起 DeFi 攻擊事件時發現,只有 19% 的被駭協議採用了多簽錢包,僅 2.4% 使用冷錢包。鏈下攻擊在其樣本集裡就占了 80.5% 的被竊資金。

Trail of Bits 在 2025 年 6 月提出一套智慧合約權限成熟度模型,分為四個層級。Level 1 由單一外部帳戶(EOA)掌控,意味著只要私鑰被竊即為全損。Level 2 則使用中心化多簽,但實質上仍是一個控制點。Level 3 與 Level 4 才加入延時鎖、職責分離,最終走向高度不可變。

Bybit、WazirXRadiant Capital 的攻擊事件,都源自這種 Level 2 架構的缺陷。Drift Protocol 攻擊則暴露了另一個中心化失誤:一個 2-of-5 的多簽,卻在任何管理功能上都沒有設定延時鎖。

雲端基礎設施則引入了另一種中心化向量。2026 年 3 月的 Resolv Labs 攻擊(2,500 萬美元),就涉及 AWS Key Management Service(KMS)被攻陷。

攻擊者取得了存放特權簽章金鑰的雲端環境,並利用該金鑰鑄造 8,000 萬枚未有資產支持的穩定幣代幣。

Resolv 曾通過 18 次獨立智慧合約審計,並設有 50 萬美元的 Immunefi 漏洞懸賞,但這些防線都完全沒有涵蓋 AWS IAM 權限政策。

很多自稱「去中心化」的協議,在使用者介面層面其實完全依賴中心化的基礎設施供應商。Safe{Wallet} 的前端就部署在 AWS S3/CloudFront 上,且未使用 Subresource Integrity(SRI)雜湊來偵測程式碼被竄改,而這正是促成 Bybit 攻擊的關鍵缺口。

延伸閱讀: Bloomberg Strategist Predicts Tether Will } 超越比特幣與以太幣的市值規模

前端問題:使用者在區塊鏈尚未被碰之前就被駭

一個快速成長的攻擊類別,鎖定的是 DeFi 協議的網頁前端,而不是其鏈上合約。在所有已被記錄的案例中,智慧合約都維持安全且正常運作。漏洞完全出現在將使用者連接到這些合約的 Web2 基礎建設層。

Curve Finance 在 2025 年 5 月 12 日遭遇 DNS 劫持,攻擊者取得網域註冊商 iwantmyname 的存取權,並修改 DNS 委派設定,將流量導向惡意的靜態誘餌網站。

在前端當機期間,Curve 的智慧合約仍處理超過 4 億美元的鏈上交易量,顯示合約本身運作完好,而前端則被武器化利用。

這是 Curve 透過同一註冊商遭遇的第二次 DNS 攻擊。Curve 隨後遷移至 curve.finance 網域,並倡議業界採用 ENS。

AerodromeVelodrome(2025 年 11 月 21 日)因 DNS 劫持將使用者重新導向釣魚網站而損失約 70 萬美元。MetaMaskCoinbase Wallet 在第一筆惡意交易發生後兩分鐘內就顯示警告,但在警告出現前已互動的使用者仍損失資金。

額外的 DNS 攻擊則波及 Arrakis Finance(2025 年 1 月)、OpenEden(2026 年 2 月)與 Neutrl(2026 年 3 月)。

Neutrl 攻擊事件被證實源自對 DNS 服務供應商本身的社交工程攻擊。

整體模式相當一致:入侵網域註冊商、修改 DNS 紀錄、將使用者導向釣魚複製站、收割錢包授權,再將資產洗劫一空。對於名義上去中心化的協議來說,網域註冊商實際上成了集中化的單點失敗來源。

延伸閱讀:Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

Network reverses blockchain rollback decision following developer backlash over $3.9 million exploit (Image: Shutterstock)

為何稽核已經不再足夠

標準的智慧合約稽核主要涵蓋程式碼層級的漏洞:重入、溢位、存取控制錯誤與已知的漏洞模式。

它們通常不涵蓋前端與 UI 安全性、API 與後端基礎設施、管理金鑰管理、社交工程向量、對相依套件的供應鏈攻擊、DNS 與網域安全,或是經濟模型正確性等面向。

Trail of Bits 在 2025 年 6 月明確指出,私鑰攻擊是新興的攻擊向量,而範圍狹窄的智慧合約稽核與競賽經常忽略這一點。該公司指出,區塊鏈原生的稽核公司很少會將架構層級的存取控制問題列為正式發現。

相關證據相當多:

  • Cetus Protocol 通過三家知名公司的稽核後,仍因第三方數學函式庫的漏洞損失 2.23 億美元
  • Resolv Labs 通過 18 次獨立稽核後,仍因 AWS 基礎設施遭入侵而損失 2,500 萬美元
  • Bybit 的錢包供應商 Safe{Wallet} 雖然經過全面稽核,但實際漏洞來自開發者遭入侵的筆電
  • Balancer 的進位四捨五入漏洞則是透過對抗性批次交換序列累積 sub-wei 級別的進位誤差,此類攻擊是標準逐步操作測試無法偵測的

稽核仍然有其價值。未經稽核的協議在第一年遭到攻擊的機率約為 70%,而有稽核的則約為 15% 至 20%。但產業過度依賴「由某某稽核」作為安全認證,根本上誤解了稽核實際驗證的內容。稽核是程式碼正確性的時間切片快照,而非全面性的安全評估。

延伸閱讀:Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch

2026 年駭客浪潮後,更安全的設計應該長什麼樣子

Vyper 是一種由 Vitalik Buterin 在 2017 年創建的 Python 風格智慧合約語言,體現了「以簡馭安」的安全哲學,與功能豐富的 Solidity 形成鮮明對比。Vyper 刻意排除了繼承、修飾器、運算子多載與 inline assembly。

它提供自動溢位檢查、內建的 nonreentrant 修飾器、邊界驗證陣列與嚴格型別系統。

目前有超過 7,959 個 Vyper 合約,保護超過 23 億美元的總鎖倉價值。

該語言在 2023 年 7 月面臨自身的安全危機:舊版編譯器中的重入保護漏洞導致 Curve Finance 被攻擊。其後的回應相當系統化:與 ChainSecurity 與 OtterSec 等公司進行 12 次稽核、聘請兩位全職安全專家、啟動兩個漏洞賞金計畫,以及建立監控系統,索引橫跨 23 條鏈、共 30,000 份合約。

Vyper 的開發在 2025 與 2026 年持續進行。0.4.2 版「Lernaean Hydra」(2025 年 5 月)特別禁止在 nonreentrant 函式中再次呼叫 nonreentrant 函式,消除了整個類別的潛在漏洞。

主要採用者包括 Curve Finance、Yearn Finance V3 以及 Velodrome/Aerodrome。

Vyper 的設計哲學——「移除的功能比新增的功能更重要」——與新興的安全共識相契合。當主流攻擊向量更多來自人為與營運層面,而非程式碼層級,一種能產出更可讀、更易稽核程式碼的語言,就具有真正的結構性優勢。

延伸閱讀:Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals

Web3 中的安全文化 vs. 安全作秀

漏洞賞金計畫已成為成本效益較高的防禦手段之一。Immunefi 已針對 3,000 多份經驗證的漏洞報告,支付超過 1.12 億美元的總賞金。其中,嚴重等級的報告占所有支出的 87.8%。該平台聲稱已保護超過 1,900 億美元的用戶資金。

從經濟角度來看,相當有說服力。累積支付的總賞金(1.12 億美元)僅約當 2025 年駭客損失金額的 3.3%。就算只阻止一次重大攻擊,其投資報酬率也極為可觀。現行的漏洞賞金計畫已達有意義的規模,例如 UsualSherlock 上提供最高 1,600 萬美元獎金,而 Uniswap v4 在 Immunefi 上提供最高 1,550 萬美元。

競爭型稽核平台也隨傳統賞金計畫一同演進。Code4rena 舉辦的稽核競賽擁有 16,600 名註冊研究員,每場稽核約有 100 名參與者。

Sherlock 則採用全生命週期模式,結合稽核競賽、漏洞賞金與保險保障,已為超過 1,000 億美元鎖倉價值提供安全防護。

然而,漏洞賞金與稽核存在根本相同的限制。Immunefi 的數據顯示,77.5% 的賞金支出都給予智慧合約漏洞的發現。2025 年最具破壞性的攻擊向量——包含供應鏈入侵、社交工程與基礎設施破口——大多不在賞金研究員可實際測試的範疇內。

產業需要在營運安全評估方面,建立等價的誘因機制。光靠程式碼檢閱已經無法對準實際損失來源。

延伸閱讀:Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto

2026 年使用者、建置者與投資人應該有的改變

2025 與 2026 年的數據清楚顯示,安全必須遠遠超出智慧合約稽核的範疇,涵蓋整個營運堆疊。

對協議建置者而言,最低可行的安全姿態現在應包括:

  • 對所有管理功能使用具時間鎖定(timelock)的多簽錢包
  • 依據最小權限原則實作基於角色的存取控制
  • 所有具有特權操作皆需使用硬體錢包簽署
  • 持續監控權限變更、合約升級與高價值資金轉移
  • 前端程式碼採用子資源完整性(Subresource Integrity, SRI)雜湊、啟用 DNSSEC,並考慮使用 ENS 託管,作為集中化網域註冊商的替代方案

供應鏈安全則要求固定相依套件版本、限制套件擴散、以短期憑證鎖定 CI/CD 流程,並驗證發布產物。事件應變計畫應透過演練來測試,而不是寫完就束之高閣。

對使用者來說,實務上的防禦相對直接。硬體錢包對於任意具規模的持倉仍是必須的。像 Pocket Universe 這類交易模擬工具宣稱擁有 18 萬名使用者,並保護超過 10 億美元的資金。

定期撤銷無上限的代幣授權、將可信賴網址加入書籤而非跟隨連結、以及使用分離的錢包,都能降低單一簽章被攻破時的衝擊範圍。

Bybit 駭客事件中「盲簽」的教訓,同樣適用於個人使用者:務必在簽署裝置本身上確認交易細節,而非只看發出簽章請求的介面。

對於評估協議的投資人而言,「由某某稽核」這個標籤是必要,但遠遠不夠。更有意義的安全指標包括:來自多家不同公司的多次稽核、具備高獎金門檻的活躍漏洞賞金計畫、透明的多簽配置與地理分散、以及對升級操作設有時間鎖定。functions visible on-chain, and demonstrated incident response capability.

這些指標的缺失,無論過往審計紀錄如何,都應被視為明確的警訊。

Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions

結論

2025 與 2026 年的加密貨幣安全版圖呈現出一種悖論:技術正變得愈來愈安全,但這個產業損失的金額卻創下新高。

隨著鏈上程式碼品質因更好的工具、更頻繁的審計、競爭性的審查平台,以及像 Vyper 這類重視安全性的語言設計而提升,智慧合約遭利用所造成的損失已經下降。但這些進展卻被基礎設施與營運層面攻擊的快速升級所全面掩蓋。

僅以程式碼審查為核心所建立的安全模型,如今大約只能涵蓋實際損失風險的 12%。其餘 88% 則潛藏在開發者的筆電、AWS 憑證、網域註冊商、多簽簽署者裝置、員工招募流程與前端部署管線當中。這些是 Web2 的問題,需要 Web2 等級的防禦,套用在 Web3 組織上,而這些組織往往缺乏落實這些措施所需的制度化安全文化。

能在下一波國家級攻擊中倖存的協議,將會是那些不只保護自己程式碼,同時把人員、基礎設施與信任假設視為一個連結整體來防護的項目。任何不及於此的作法,都只是披上去中心化外衣的「安全劇場」。

Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do

免責聲明與風險警告: 本文提供的資訊僅供教育與參考用途,並基於作者觀點,不構成財務、投資、法律或稅務建議。 加密貨幣資產具有高度波動性並伴隨高風險,包括可能損失全部或大部分投資金額。買賣或持有加密資產可能並不適合所有投資者。 本文中所表達的觀點僅代表作者立場,不代表 Yellow、其創辦人或管理層的官方政策或意見。 請務必自行進行充分研究(D.Y.O.R.),並在做出任何投資決策前諮詢持牌金融專業人士。
2026 年 Web3 安全危機:為何最大宗駭客攻擊已不再只是智慧合約漏洞 | Yellow.com