2026年4月1日Drift协议遭受攻击事件
2026年4月1日,基于Solana的Drift协议遭受攻击,损失约2.85亿美元,成为本年度迄今最大的DeFi安全事件。攻击者通过长达数周的精心策划,利用虚假代币、操纵价格预言机及预签名交易等技术手段,在获取协议管理权限后,于12分钟内盗取了大量真实用户资产。
事件经过
此次攻击并非毫无预兆。据Drift协议团队透露,攻击者进行了多日的前期准备,直到资产损失发生时迹象才完全显现。在不到一小时内,Drift的总锁仓价值从约5.5亿美元骤降至3亿美元以下,其原生代币DRIFT价格暴跌超40%。安全公司已确认损失金额超过2.85亿美元,占协议当时总锁仓价值的50%以上。
由于事发日期特殊,团队在社交平台紧急澄清:“此事件并非愚人节玩笑,在进一步通知前请谨慎操作。”协议随即暂停了所有存款与提款功能,并启动全面调查。
攻击手法剖析
攻击者至少提前9天开始布局。首先,攻击者创建了名为CarbonVote Token的虚假代币,铸造量约7.5亿枚。通过在Raydium上建立流动性池并投入少量资金,再通过关联钱包间的刷单交易,人为将代币价格操纵至1美元附近。链上价格预言机逐步收录了该虚假价格,将CVT认定为合法资产。
与此同时,攻击者利用Solana的“持久Nonce”特性预签交易并延迟执行。该功能可替代普通交易过期机制,使已签名的交易能在未来任意时间提交。关键时间节点包括:3月23日创建四个持久Nonce账户;3月27日Drift安全委员会因成员变更进行迁移,攻击者在新多签钱包中获得两个签名权限;3月30日为更新后的委员会成员创建新持久Nonce账户;最终在4月1日通过两笔预签交易完成权限转移,获得协议管理控制权。
取得权限后,攻击者将CVT列为有效交易市场,取消所有提款限制,存入数亿CVT作为抵押,随后在12分钟内执行31次快速提款,盗取包括USDC、SOL、封装BTC在内的多种真实资产。Drift团队确认,此次攻击并非由于智能合约漏洞或助记词泄露,而是源于“执行前获得的未授权或被篡改的交易批准”。
资金流向与行业质疑
得手后,攻击者迅速通过Circle的跨链传输协议将资产从Solana转移至以太坊,最终转换为约12.9万枚ETH。资金还流入了多个交易平台,增加了追踪难度。
此事件引发了对跨链服务商职责的讨论。有调查人员指出,数千万USDC在美东工作时间通过跨链协议转移却未被冻结,认为相关机构既有能力也有先例进行干预,但未能及时行动以限制损失扩大。
衍生影响与后续行动
此次攻击波及Solana生态内多个关联协议:部分平台因使用Delta中性策略产生损失;多个稳定币项目暂停铸币与赎回功能;数个借贷与衍生品协议暂停关键服务或报告有限风险敞口。主流交易所已确认其流动性池储备完整。
Drift协议正协同多家安全公司、交易平台及执法部门追踪资产。多签钱包已完成更新,移除受控地址,所有协议功能仍处于冻结状态。行业数据显示,约83%遭遇攻击的协议原生代币价格未能恢复至黑客事件前水平。详细事件分析报告预计将在近日发布。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种