Chúng tôi đang tuyển dụng BD thương mại, hãy nhanh chóng gia nhập đội ngũ của chúng tôi! 【Xem chi tiết】
API Tải ứng dụng RootData

一筆 0.1 美元的交易,能讓 Polymarket 做市商血本無歸

Feb 26, 2026 13:38:14

Chia sẻ để

作者:Frank,PANews

一筆不到0.1美元的鏈上交易,就能將價值數萬美元的做市訂單從Polymarket的訂單簿上瞬間抹去。這不是理論推演,而是正在發生的現實。

2026年2月,有玩家在社交媒體上披露了一種針對Polymarket做市商的新型攻擊手法。博主BuBBliK將其形容為"elegant \& brutal"(優雅而殘忍),因為攻擊者只需支付Polygon網絡上少於0.1美元的Gas費,就能在約50秒內完成一次攻擊循環,而受害者,那些在訂單簿上掛出真金白銀買賣盤的做市商和自動交易機器人,則面臨訂單被強制移除、倉位被動暴露、甚至直接虧損的多重打擊。

PANews查閱了一個被社區標記的攻擊者地址發現,該賬戶在2026年2月註冊,僅參與了7個市場的交易,卻已錄得16,427美元的總利潤,且核心獲利基本在一天之內完成。當一個估值已達90億美元的預測市場龍頭,其流動性根基竟能被幾美分的成本撬動,這背後暴露的遠不止一個技術漏洞。

PANews將深入拆解這次攻擊的技術機制、經濟邏輯及其對預測市場行業的潛在影響。

攻擊如何發生:一場利用"時間差"的精準獵殺

要理解這次攻擊,需要先了解Polymarket的交易流程。與多數DEX不同,Polymarket為了追求接近中心化交易所的用戶體驗,採用了一種"鏈下撮合+鏈上結算"的混合架構,用戶下單、撮合匹配都在鏈下瞬間完成,只有最終的資金交割才提交到Polygon鏈上執行。這個設計讓用戶享受到了零Gas掛單、秒級成交的絲滑體驗,但也在鏈下和鏈上之間製造了一個幾秒到十幾秒的"時間差",而攻擊者正是瞄準了這個窗口。

攻擊的邏輯並不複雜。攻擊者先通過API正常下一筆買單或賣單,此時鏈下系統驗證簽名和餘額都沒問題,於是將其與訂單簿上其他做市商的掛單進行匹配。但幾乎在同一時間,攻擊者在鏈上發起一筆極高Gas費的USDC轉賬,把錢包裡的錢全部轉走。由於Gas費遠高於平台中繼器的默認設置,這筆"抽乾"交易會搶先被網絡確認。等到中繼器隨後將撮合結果提交上鏈時,攻擊者的錢包已經空了,交易因餘額不足而失敗回滾。

如果故事到此為止,只是浪費了一點中繼器的Gas費。但真正致命的一步在於:雖然交易在鏈上失敗了,Polymarket的鏈下系統卻會把所有參與這次失敗匹配的無辜做市商訂單從訂單簿上強制移除。換句話說,攻擊者用一筆注定失敗的交易,把別人花真金白銀掛出的買賣盤"一鍵清空"了。

用一個類比來說:這就像在拍賣會上高聲喊價,等到錘子落下的瞬間翻臉說"我沒錢",但拍賣行卻把其他所有正常競拍者的號牌全部沒收了,導致這次拍賣流拍。

值得注意的是,社區後續還發現了該攻擊的"升級版本",被命名為"Ghost Fills"(幽靈成交)。攻擊者不再需要搶跑轉賬,而是在訂單被鏈下匹配後、鏈上結算前,直接調用合約上的"一鍵取消所有訂單"功能,讓自己的訂單瞬間失效,達到同樣的效果。更狡猾的是,攻擊者可以同時在多個市場下單,觀察價格走勢後,只保留有利的訂單正常成交,對不利的訂單則用這個方法取消,實質上創造了一種"只贏不輸"的免費期權。

攻擊"經濟學":幾美分的成本,1.6萬美元的收益

除了直接清除做市商訂單,這種鏈下與鏈上的狀態不同步還被用於獵殺自動化交易機器人。根據GoPlus安全團隊的監測,受影響的機器人包括Negrisk、ClawdBots、MoltBot等。

攻擊者清除別人的訂單、製造"幽靈成交",這些操作本身並不直接產生利潤,那麼錢到底是怎麼賺到的?

PANews梳理發現,攻擊者的獲利路徑主要有兩條。

第一條是"清場後壟斷做市"。在正常情況下,一個熱門預測市場的訂單簿上會有多個做市商競爭掛單,買一和賣一之間的價差通常很窄,比如買單掛在49美分,賣單掛在51美分,做市商靠2美分的價差賺取微利。攻擊者通過反復發起"注定失敗的交易",將這些競爭對手的掛單全部強制清除。此時盘口變成了一片真空,攻擊者隨即以自己的賬戶掛出買賣盤,但價差被大幅拉寬,比如買單掛在40美分,賣單掛在60美分。其他需要交易的用戶在沒有更優報價的情況下,不得不接受這個價格,攻擊者就靠這20美分的"壟斷價差"賺取利潤。這種模式循環往復:清場、壟斷、獲利、再清場。

第二條獲利路徑更加直接,就是"獵殺對沖機器人"。用一個具體的例子來說明:假設某個市場上"Yes"的價格是50美分,攻擊者通過API向一個做市機器人下了一筆1萬美元的"Yes"買單。鏈下系統確認撮合成功後,API立刻告訴機器人"你已經賣出了2萬股Yes"。機器人收到信號後,為了對沖風險,立刻在另一個關聯市場買入2萬股"No"來鎖定利潤。但緊接著,攻擊者在鏈上讓那筆1萬美元的買單失敗回滾,意味著機器人實際上根本沒有賣出任何"Yes",它之前以為的對沖倉位現在變成了一個裸露的單邊賭注,手裡只有2萬股"No"卻沒有對應的空頭倉來保護。攻擊者此時再在市場上真實地交易,利用機器人被迫拋售這些失去對沖保護的頭寸來獲利,或者直接從市場價格的偏移中套利。

從成本端來看,每次攻擊循環僅需支付Polygon網絡上不到0.1美元的Gas費,每次循環耗時約50秒,理論上每小時可執行約72次。某個攻擊者搭建了一套"雙錢包循環系統"(Cycle A Hub與Cycle B Hub交替操作),實現了全自動化的高頻攻擊。鏈上已有數百筆失敗的交易被記錄在案。

而從收益端來看,PANews查閱的一個被社區標記的攻擊者地址顯示,該賬戶於2026年2月新註冊,僅參與了7個市場,卻已實現16427美元的總利潤,最大單筆獲利達4415美元,核心獲利活動集中在極短的時間窗口內。也就是說,攻擊者用總計可能不到10美元的Gas成本,在一天之內撬動了超過1.6萬美元的利潤。而這還僅僅是一個被標記的地址,實際參與攻擊的地址和總獲利金額可能遠不止於此。

對於受害的做市商而言,損失更加難以量化。Reddit社區中運行BTC 5分鐘市場機器人的交易者表示損失達"數千美元"。而更深層的傷害在於,頻繁被強制移除訂單導致的機會成本、做市策略被迫調整的運營開銷。

更棘手的問題在於,這個漏洞是Polymarkert底層機制設計的問題,短時間內無法修復,隨著這種攻擊手法被公開,類似攻擊手段會更加普遍,也將進一步損害Polymarket本就脆弱的流動性。

社區自救、預警與平台的沉默

截至目前,Polymarket官方並未發布針對此次訂單攻擊的詳細聲明或修復方案,也有用戶在社交媒體上表示,這個bug早在幾個月前就已經被多次報告,但始終無人在意。值得一提的是,此前Polymarket在面對"治理攻擊"(UMA Oracle投票操縱)事件時,同樣選擇了拒絕退款的處理方式。

官方無作為的情況下,社區開始自己想辦法。一位社區開發者自發創建了名為"Nonce Guard"的開源監控工具,該工具能夠實時監控Polygon鏈上的訂單取消操作,構建攻擊者地址黑名單,並為交易機器人提供通用預警信號。不過這種方案本質上屬於加強監控的補丁,並不能從本質上徹底解決這類問題。

與其他套利手段相比,這種攻擊手段所帶來的潛在影響可能會更加深遠。

對做市商而言,辛苦維護的掛單可以在毫無預警的情況下被批量清除,做市策略的穩定性和可預期性蕩然無存,這可能直接動搖他們繼續在Polymarket上提供流動性的意願。

對運行自動化交易機器人的用戶而言,API返回的成交信號不再可信,而普通用戶在交易當中,則可能因瞬間消失的流動性而遭遇大幅損失。

而對Polymarket平台本身而言,當做市商不敢掛單、機器人不敢對沖,訂單簿深度將不可避免地萎縮,這種惡化的循環則進一步加劇。

Tài chính và đầu tư gần đây

Xem thêm
-- Mar 11
$5M Mar 11
-- Mar 10

Token được phát hành gần đây

Xem thêm
Mar 11
Mar 8
Mar 4

𝕏 Sự quan tâm mới nhất

Xem thêm