2026年4月1日,UTC時間16:00,Drift Protocol金庫總資產為3.09億美元。一小時後,僅剩4,100萬美元。這不是愚人節玩笑——Drift團隊被迫在X平台上特別澄清「這不是愚人節玩笑」。攻擊者從協議中抽走了約2.85億美元的加密資產,使其成為2026年至今規模最大的DeFi漏洞事件,也是Solana生態自2022年Wormhole橋3.25億美元被盜以來最嚴重的安全事故。
這不是一次閃電貸攻擊,也不是智能合約程式碼漏洞利用。攻擊者透過一條過去在公開文獻中幾乎未被討論的攻擊路徑——持久隨機數(durable nonce)預簽名與多簽治理漏洞的複合利用——以500美元的成本撬動了2.85億美元的資產。本文將從事件還原、技術分析、數據拆解、爭議梳理到產業影響,對此次事件進行系統性回顧。
從3.09億美元到4,100萬美元的一小時
2026年4月1日,區塊鏈監測機構Lookonchain與PeckShield幾乎同時捕捉到異常訊號:一個僅建立8天的錢包地址「HkGz4K」開始從Drift多個核心金庫大規模轉移資產。第一筆交易涉及4,170萬枚JLP代幣,價值約1.556億美元。攻擊者在約12分鐘內透過31筆交易完成資產清空,涉及USDC、SOL、cbBTC、wBTC、WETH、流動性池代幣,甚至包括meme幣Fartcoin。
截至攻擊後一小時,Drift金庫資產從約3.09億美元驟降至約4,100萬美元。PeckShield與Arkham Intelligence分別獨立確認損失在2.85億美元量級。慢霧創辦人余弦指出,損失超過2億美元。被盜資產中,JLP代幣損失約1.556億美元,USDC約6,000萬美元,其餘為SOL、cbBTC、wBTC及各類流動性代幣。
一場橫跨三週的精密布局
此次攻擊並非臨時起意,而是一場經過精密策劃的多階段行動。攻擊者從3月中旬便開始布局,完整時間線如下:
| 階段 | 時間 | 關鍵動作 |
|---|---|---|
| 預布局 | 約3月11日 | 創建CVT代幣,總供應量約7.5億枚,攻擊者控制超過80% |
| 預布局 | 約3月11日 | 在Raydium上建立500美元流動性池,透過刷量交易偽造價格訊號 |
| 多簽遷移 | 3月23日前後 | Drift將多簽機制調整為2/5模式,新增4名簽名者,未設置時間鎖 |
| 預簽名階段 | 3月23日起 | 攻擊者為兩名多簽簽名者建立durable nonce帳戶,取得預簽名授權 |
| 合法多簽遷移 | 3月27日 | Drift執行合法多簽遷移,但攻擊者仍重新取得新多簽中簽名者的存取權限 |
| 執行攻擊 | 4月1日16:05 UTC | 攻擊者透過持久nonce批量執行預簽交易,奪取管理員權限 |
| 資產清空 | 4月1日16:05-17:05 UTC | 上線CVT現貨市場→停用提款保護→以偽造抵押品提取真實資產 |
| 資產轉移 | 攻擊後數小時內 | 將資產兌換為USDC,透過CCTP跨鏈至以太坊,買入ETH |
Drift官方聲明稱攻擊「高度複雜,歷時數週準備,涉及階段化執行」。攻擊者在3月23日至4月1日間持續進行預簽名交易部署,整個過程展現出高度組織化的策劃能力。
從500美元到2.85億美元的攻擊鏈條
第一步:持久Nonce預簽名——繞過時間鎖的「定時炸彈」
Solana區塊鏈的durable nonce機制允許使用者預先簽署交易並將其儲存於鏈上,於未來某個時間點執行。這一功能本是為改善使用者體驗設計——例如使用者可離線簽署一筆交易,待連網後再提交執行。但在Drift事件中,這一機制被攻擊者轉化為武器。
攻擊者利用durable nonce帳戶取得了兩名多簽簽名者的預簽名授權。這些預簽交易在3月23日至3月27日間陸續完成簽署,但直到4月1日才被批量執行。
3月23日前後,Drift將多簽機制調整為「2/5」模式(即5個簽名者中任意2人批准即可執行高權限操作),新增4名簽名者,且未設置時間鎖。
時間鎖是多簽機制的關鍵安全配套。在未設時間鎖的情況下,一旦攻擊者取得足夠簽名授權,可在無任何緩衝期下立即執行管理員級操作。慢霧創辦人余弦指出,這正是此次攻擊得以成功的前置條件。
Resolv攻擊事件(發生於Drift事件前約10天)同樣源於多簽機制的缺失——Resolv甚至完全沒有設置多簽。兩起事件相隔僅10天,暴露出DeFi協議在權限治理架構上的系統性薄弱。
第二步:CVT假幣——以500美元撬動2.85億美元的支點
攻擊者創建了一個名為CarbonVote Token(CVT)的代幣,總供應量約7.5億枚,攻擊者控制的錢包持有超過80%。攻擊者在Raydium上建立了一個僅500美元的最小流動性池,隨後進行持續刷量交易,製造該代幣存在活躍交易的假象。
Drift協議中的initializeSpotMarket函數允許管理員直接指定預言機地址及其參數來源。攻擊者取得管理員權限後,將CVT作為現貨市場上線,並操縱預言機價格數據,使系統將CVT認定為有價資產。
預言機操縱是DeFi領域最具破壞力的攻擊向量之一。當攻擊者同時掌握管理員權限與預言機定價權時,系統內任何資產都可被「重新定價」——攻擊者可用毫無價值的CVT作為抵押品,提取真實的USDC、SOL與JLP。
第三步:關閉護欄——將安全機制變為攻擊工具
Drift協議設計了包括預言機有效性校驗、TWAP修剪、價格偏離帶寬校驗以及多區間熔斷在內的風險控制機制。但攻擊者取得管理員權限後,直接關閉了這些安全機制。
攻擊者在攻擊流程中執行了以下操作:鑄造CVT假幣→操縱預言機→停用安全機制→移除提款限制→提取高價值資產。
攻擊者選擇在4月1日UTC時間16:05執行攻擊,可能出於兩個考量:一是預簽交易部署已全部完成,二是週末臨近可能延緩安全回應。
第四步:跨鏈逃逸——從Solana到Ethereum的資產轉移
攻擊完成後,攻擊者迅速將被盜資產透過Jupiter Aggregator兌換為USDC,隨後透過Circle的跨鏈傳輸協議(CCTP)從Solana橋接至以太坊網路。
截至攻擊後數小時,攻擊者已在以太坊上購入13,000枚ETH。慢霧的追蹤數據顯示,被盜資金最終匯集至以太坊地址,合計約105,969枚ETH,價值約2.26億美元。攻擊者後續進一步將資產規模擴大至約130,262枚ETH,總價值約2.67億美元。
攻擊者在橋接過程中刻意避開使用USDT,全程使用USDC進行跨鏈轉移。鏈上安全研究員Specter指出,這一選擇反映出攻擊者對Circle不會凍結資金的充分信心——而這一判斷最終被證明是準確的。
輿情觀點拆解
圍繞此次事件,市場形成了多個核心爭議點與不同敘事。
爭議一:Circle的「不作為」——從ZachXBT的批評到產業制度反思
鏈上偵探ZachXBT於4月2日公開批評Circle,指出在Drift攻擊發生後的美國交易時段內,數千萬美元的USDC透過CCTP從Solana轉移至以太坊,「持續數小時而無人干預」。ZachXBT稱Circle擁有約6小時的反應窗口,但未採取任何凍結措施。
僅幾天前(3月23日),Circle在一宗密封民事案件中凍結了至少16個企業熱錢包,這些錢包涉及交易所、支付處理商等正常業務運作。ZachXBT稱這是其五年來見過最不專業的凍結操作之一。Circle隨後於3月26日解凍了其中一個與Goated.com相關的錢包,但其餘大部分錢包至今仍在緩慢解凍中。
事件引發了關於穩定幣發行商在DeFi安全事件中應承擔何種主動干預職責的廣泛討論。批評者認為Circle在民事案件上積極凍結資金,但在確認的九位數竊盜案中卻無動於衷,體現了干預標準的不一致性。支持者則認為穩定幣發行商不應承擔鏈上資金追索的義務——干預權應當服務於法律程序,而非鏈上監控。
如果Circle在攻擊窗口期內凍結了相關USDC,攻擊者可能無法將資金有效橋接至以太坊,資產追回機率或將顯著提高。但這一推測的前提是Circle能在攻擊發生後數小時內確認資金性質並執行凍結——這在實際操作上面臨法律與程序上的重大挑戰。
爭議二:北韓Lazarus組織關聯
區塊鏈分析公司Elliptic於4月2日發布分析報告,指出「多個指標」顯示此次攻擊可能與北韓國家背景的駭客組織有關。Elliptic稱攻擊的鏈上行為、洗錢方法論與網路層面指標與過去歸因於北韓的操作高度一致。若此判斷被證實,這將是2026年Elliptic追蹤到的第18起北韓關聯攻擊事件。
Ledger CTO Charles Guillemet將此次攻擊與2025年Bybit 15億美元被盜事件直接對比,指出兩者模式幾乎一致:多簽簽名者被攻破、社會工程學手段、惡意交易偽裝成常規操作。
北韓駭客組織對加密產業的滲透已從「偶發性攻擊」演變為「持續性、體系化的國家行為」。2025年北韓相關駭客竊取的加密貨幣總額超過20億美元。若此次Drift攻擊確實出自Lazarus之手,則代表該組織已掌握針對Solana生態多簽治理結構的高級攻擊方法。
爭議三:多簽治理的結構性缺陷
慢霧創辦人余弦指出,2/5的多簽門檻意味著只需攻破2個人就能控制整個協議。「攻破2個人的成本是多少?不是2.85億美元,可能只是幾個月的社會工程加上一些定向釣魚。」
產業最佳實務通常推薦4/7的多簽配置,並配套24-48小時的時間鎖。時間鎖在高風險配置變更執行前設置強制等待期,使社群與安全機構有足夠時間發現異常並介入。Drift在多簽遷移後,時間鎖=0。
此次事件揭示的不是智能合約安全的問題,而是「治理安全」的缺失。即便程式碼經頂尖審計機構審核,只要權限治理架構存在設計缺陷,整個協議的風險敞口就會被無限放大。
產業影響分析
Solana生態信任衝擊
Drift是Solana生態最大的永續合約去中心化交易所,截至攻擊前累計交易量超過550億美元,TVL超過10億美元,活躍交易者超過20萬。此次事件是Solana生態自2022年Wormhole 3.25億美元被盜以來最嚴重的安全事故。
SOL價格在攻擊消息傳出後下跌約9%,一度跌至78.60美元附近,24小時交易量放大至約52億美元。Solana全網TVL降至約65.44億美元,資金從Jito、Raydium、Sanctum等核心協議持續流出。
TVL下滑與DEX活動減弱反映的不僅是價格修正,更是生態信任度的下調。流動性提供者撤退會導致做市深度變淺,進一步放大波動。Solana基金會主席Lily Liu表示此次事件「衝擊很大」,但強調真正的漏洞目標已轉向「人:社會工程與操作安全弱點,而非程式碼漏洞」。
DeFi安全審計的範式拷問
Trail of Bits與ClawSecure均對Drift進行過程式碼審計。但此次攻擊未觸及一行程式碼。
傳統安全審計聚焦於「執行面」——程式碼運行時的漏洞檢查。而此次攻擊發生在「授權面」——攻擊者取得合法簽名授權,執行面的所有操作看起來都完全合規。這意味著,現行DeFi安全審計體系存在一個系統性盲點:它可以檢查程式碼有無bug,但無法驗證權限是否被正確授予。
安全審計的價值邊界正在被重新定義。程式碼安全只是DeFi安全的最小公約數。多簽治理、簽名安全、社會工程防禦、時間鎖配置、預言機冗餘——這些「流程安全」要素往往比程式碼審計本身更關鍵,卻長期處於審計範圍之外。
穩定幣發行商的角色困境
此次事件迫使產業重新審視一個問題:穩定幣發行商究竟應該扮演什麼角色?USDC與USDT在條款上都賦予發行商單方面凍結地址的權力,這一權力設計本意是配合執法請求與法院命令。但當一筆九位數的竊盜案發生時,發行商是否應該主動行使這一權力?如果行使,標準是什麼?如果不行使,又如何證明這一權力的存在具有實際意義?
更棘手的問題在於選擇性干預。Circle在民事案件中凍結了16個企業錢包,卻在確認的竊盜案中未採取行動。這種不一致性可能比「完全不干預」對產業信任的損害更大。
多情境演化推演
基於目前已知資訊,未來事態可能向以下多個方向發展:
情境一:資金難以追回,保險基金啟動部分補償
邏輯依據:攻擊者已將約2.67億美元資產轉換為ETH,並透過跨鏈與混幣服務進行清洗。歷史數據顯示,大規模DeFi漏洞事件中資金追回成功率普遍偏低。Drift保險基金在此次事件中未受直接影響,可能用於部分用戶補償。
關鍵變數:執法機構的介入力度、鏈上追蹤技術的有效性、跨鏈橋與中心化交易所的配合程度。
情境二:Solana生態安全標準系統性升級
邏輯依據:此次事件暴露了Solana生態在多簽治理、時間鎖配置與社會工程防禦方面的系統性薄弱。產業可能推動更嚴格的安全標準,包括強制時間鎖、多簽門檻下限、簽名端安全審計以及多源預言機配置。
關鍵變數:頭部協議的安全投入意願、審計機構服務範圍的擴展速度、社群治理的回應效率。
情境三:穩定幣監管框架加速明確
邏輯依據:Circle在事件中的爭議性角色可能加速監管機構對穩定幣發行商主動干預責任的規則制定。核心議題包括:發行商在多大程度上有義務監控鏈上資金流動?在什麼條件下可以或應該凍結地址?干預權的行使需要何種司法授權?
關鍵變數:美國及其他主要司法管轄區的立法進程、產業自律組織的形成、穩定幣市場競爭格局的變化。
情境四:攻擊手法被複製,更多協議面臨類似風險
邏輯依據:此次攻擊的核心手法——持久nonce預簽名結合多簽遷移窗口——在此之前幾乎未被公開討論。其他採用類似多簽配置且未設時間鎖的Solana協議可能面臨類似風險。
關鍵變數:各協議的安全審計回應速度、攻擊者的利益動機與道德約束(若確認為北韓關聯,複製可能性顯著上升)。
結語
Drift Protocol的2.85億美元漏洞事件是一面鏡子。它照出的不是智能合約程式碼的脆弱,而是整個DeFi治理架構中那些長期被忽視的裂縫:2/5的多簽門檻、缺失的時間鎖、對簽名端安全的低估、穩定幣發行商干預權的不確定性。
當產業將大部分安全預算投入程式碼審計時,攻擊者選擇了另一條成本更低、回報更高的路徑——攻擊「人」。這是2026年DeFi安全必須面對的核心命題:程式碼安全已經不夠了。治理安全、操作安全與社會工程防禦,必須被提升到與智能合約審計同等重要的位置。
此次事件對Solana生態的信任衝擊可能持續數月甚至更久。但對整個DeFi產業而言,它或許是一次遲來的系統性壓力測試——提醒所有參與者,在一個沒有中央權威的金融體系中,每一層的安全都是整個安全鏈中不可或缺的一環。而安全鏈的強度,取決於它最薄弱的那個環節。


