一筆 0.1 美元的交易,能讓 Polymarket 做市商血本無歸
作者:Frank,PANews
一筆不到0.1美元的鏈上交易,就能將價值數萬美元的做市訂單從Polymarket的訂單簿上瞬間抹去。這不是理論推演,而是正在發生的現實。
2026年2月,有玩家在社交媒體上披露了一種針對Polymarket做市商的新型攻擊手法。博主BuBBliK將其形容為"elegant & brutal"(優雅而殘忍),因為攻擊者只需支付Polygon網絡上少於0.1美元的Gas費,就能在約50秒內完成一次攻擊循環,而受害者,那些在訂單簿上掛出真金白銀買賣盤的做市商和自動交易機器人,則面臨訂單被強制移除、倉位被動暴露、甚至直接虧損的多重打擊。
PANews查閱了一個被社區標記的攻擊者地址發現,該賬戶在2026年2月註冊,僅參與了7個市場的交易,卻已錄得16,427美元的總利潤,且核心獲利基本在一天之內完成。當一個估值已達90億美元的預測市場龍頭,其流動性根基竟能被幾美分的成本撬動,這背後暴露的遠不止一個技術漏洞。
PANews將深入拆解這次攻擊的技術機制、經濟邏輯及其對預測市場行業的潛在影響。
攻擊如何發生:一場利用"時間差"的精準獵殺
要理解這次攻擊,需要先了解Polymarket的交易流程。與多數DEX不同,Polymarket為了追求接近中心化交易所的用戶體驗,採用了一種"鏈下撮合+鏈上結算"的混合架構,用戶下單、撮合匹配都在鏈下瞬間完成,只有最終的資金交割才提交到Polygon鏈上執行。這個設計讓用戶享受到了零Gas掛單、秒級成交的絲滑體驗,但也在鏈下和鏈上之間製造了一個幾秒到十幾秒的"時間差",而攻擊者正是瞄準了這個窗口。
攻擊的邏輯並不複雜。攻擊者先通過API正常下一筆買單或賣單,此時鏈下系統驗證簽名和餘額都沒問題,於是將其與訂單簿上其他做市商的掛單進行匹配。但幾乎在同一時間,攻擊者在鏈上發起一筆極高Gas費的USDC轉賬,把錢包裡的錢全部轉走。由於Gas費遠高於平台中繼器的默認設置,這筆"抽乾"交易會搶先被網絡確認。等到中繼器隨後將撮合結果提交上鏈時,攻擊者的錢包已經空了,交易因餘額不足而失敗回滾。
如果故事到此為止,只是浪費了一點中繼器的Gas費。但真正致命的一步在於:雖然交易在鏈上失敗了,Polymarket的鏈下系統卻會把所有參與這次失敗匹配的無辜做市商訂單從訂單簿上強制移除。換句話說,攻擊者用一筆注定失敗的交易,把別人花真金白銀掛出的買賣盤"一鍵清空"了。
用一個類比來說:這就像在拍賣會上高聲喊價,等到錘子落下的瞬間翻臉說"我沒錢",但拍賣行卻把其他所有正常競拍者的號牌全部沒收了,導致這次拍賣流拍。
值得注意的是,社區後續還發現了該攻擊的"升級版本",被命名為"Ghost Fills"(幽靈成交)。攻擊者不再需要搶跑轉賬,而是在訂單被鏈下匹配後、鏈上結算前,直接調用合約上的"一鍵取消所有訂單"功能,讓自己的訂單瞬間失效,達到同樣的效果。更狡猾的是,攻擊者可以同時在多個市場下單,觀察價格走勢後,只保留有利的訂單正常成交,對不利的訂單則用這個方法取消,實質上創造了一種"只贏不輸"的免費期權。
攻擊"經濟學":幾美分的成本,1.6萬美元的收益
除了直接清除做市商訂單,這種鏈下與鏈上的狀態不同步還被用於獵殺自動化交易機器人。根據GoPlus安全團隊的監測,受影響的機器人包括Negrisk、ClawdBots、MoltBot等。
攻擊者清除別人的訂單、製造"幽靈成交",這些操作本身並不直接產生利潤,那麼錢到底是怎麼賺到的?
PANews梳理發現,攻擊者的獲利路徑主要有兩條。
第一條是"清場後壟斷做市"。在正常情況下,一個熱門預測市場的訂單簿上會有多個做市商競爭掛單,買一和賣一之間的價差通常很窄,比如買單掛在49美分,賣單掛在51美分,做市商靠2美分的價差賺取微利。攻擊者通過反復發起"注定失敗的交易",將這些競爭對手的掛單全部強制清除。此時盘口變成了一片真空,攻擊者隨即以自己的賬戶掛出買賣盤,但價差被大幅拉寬,比如買單掛在40美分,賣單掛在60美分。其他需要交易的用戶在沒有更優報價的情況下,不得不接受這個價格,攻擊者就靠這20美分的"壟斷價差"賺取利潤。這種模式循環往復:清場、壟斷、獲利、再清場。
第二條獲利路徑更加直接,就是"獵殺對沖機器人"。用一個具體的例子來說明:假設某個市場上"Yes"的價格是50美分,攻擊者通過API向一個做市機器人下了一筆1萬美元的"Yes"買單。鏈下系統確認撮合成功後,API立刻告訴機器人"你已經賣出了2萬股Yes"。機器人收到信號後,為了對沖風險,立刻在另一個關聯市場買入2萬股"No"來鎖定利潤。但緊接著,攻擊者在鏈上讓那筆1萬美元的買單失敗回滾,意味著機器人實際上根本沒有賣出任何"Yes",它之前以為的對沖倉位現在變成了一個裸露的單邊賭注,手裡只有2萬股"No"卻沒有對應的空頭倉來保護。攻擊者此時再在市場上真實地交易,利用機器人被迫拋售這些失去對沖保護的頭寸來獲利,或者直接從市場價格的偏移中套利。
從成本端來看,每次攻擊循環僅需支付Polygon網絡上不到0.1美元的Gas費,每次循環耗時約50秒,理論上每小時可執行約72次。某個攻擊者搭建了一套"雙錢包循環系統"(Cycle A Hub與Cycle B Hub交替操作),實現了全自動化的高頻攻擊。鏈上已有數百筆失敗的交易被記錄在案。
而從收益端來看,PANews查閱的一個被社區標記的攻擊者地址顯示,該賬戶於2026年2月新註冊,僅參與了7個市場,卻已實現16427美元的總利潤,最大單筆獲利達4415美元,核心獲利活動集中在極短的時間窗口內。也就是說,攻擊者用總計可能不到10美元的Gas成本,在一天之內撬動了超過1.6萬美元的利潤。而這還僅僅是一個被標記的地址,實際參與攻擊的地址和總獲利金額可能遠不止於此。
對於受害的做市商而言,損失更加難以量化。Reddit社區中運行BTC 5分鐘市場機器人的交易者表示損失達"數千美元"。而更深層的傷害在於,頻繁被強制移除訂單導致的機會成本、做市策略被迫調整的運營開銷。
更棘手的問題在於,這個漏洞是Polymarkert底層機制設計的問題,短時間內無法修復,隨著這種攻擊手法被公開,類似攻擊手段會更加普遍,也將進一步損害Polymarket本就脆弱的流動性。
社區自救、預警與平台的沉默
截至目前,Polymarket官方並未發布針對此次訂單攻擊的詳細聲明或修復方案,也有用戶在社交媒體上表示,這個bug早在幾個月前就已經被多次報告,但始終無人在意。值得一提的是,此前Polymarket在面對"治理攻擊"(UMA Oracle投票操縱)事件時,同樣選擇了拒絕退款的處理方式。
官方無作為的情況下,社區開始自己想辦法。一位社區開發者自發創建了名為"Nonce Guard"的開源監控工具,該工具能夠實時監控Polygon鏈上的訂單取消操作,構建攻擊者地址黑名單,並為交易機器人提供通用預警信號。不過這種方案本質上屬於加強監控的補丁,並不能從本質上徹底解決這類問題。
與其他套利手段相比,這種攻擊手段所帶來的潛在影響可能會更加深遠。
對做市商而言,辛苦維護的掛單可以在毫無預警的情況下被批量清除,做市策略的穩定性和可預期性蕩然無存,這可能直接動搖他們繼續在Polymarket上提供流動性的意願。
對運行自動化交易機器人的用戶而言,API返回的成交信號不再可信,而普通用戶在交易當中,則可能因瞬間消失的流動性而遭遇大幅損失。
而對Polymarket平台本身而言,當做市商不敢掛單、機器人不敢對沖,訂單簿深度將不可避免地萎縮,這種惡化的循環則進一步加劇。
猜你喜歡

观点:不吹不黑,我給 OpenClaw 打 65 分

油價單日暴跌超30%、Copilot Cowork功能上線,英文社群今天在聊什麼?

讓 Agent 安全花錢這件事情,已經捲起來了

穩定幣地位抬升後,老夥伴 Circle 和 Stripe 互搶地盤

交易萬物,永不休市:RWA 永續合約(上)

早報 | Nscale 完成 20 億美元 C 輪融資;第 2000 萬枚比特幣已挖出;Polymarket 將上線標普 500 二元期權產品

對話 Vitalik、Suji: 為什麼去中心化社交產品都失敗了?

比特币波動後急升,伊朗打擊後24小時内收復5千美金跌幅
關鍵要點: 在伊朗突發的军事行動傳聞下,比特币價格一度跌至63,000美元,但很快反彈。 根據TradingView的數據,周日早些時候,比特幣價格回升至68,200美元,24小時內收復約5,000美元。 此波動引發約6.57億美元的清算,約157,000名交易者被清算。 英國金融時報報導,伊朗最高領袖哈梅內伊在美以襲擊中被殺害。 随着局势的发展,區域和全球市場正密切關注局勢的進一步变化。 WEEX Crypto News, 2026-03-02 09:58:52 伊朗突如其來的戰事消息令市場陷入震荡,比特币在短暫的急跌之後迅速回升,展现出強勁的市场弹性。在此过程中,全球加密貨幣市場反應如同风暴中的一叶小舟随着潮起潮落。这种行情波動,即便对长期研究市场的观察者而言,也依然令人难以琢磨。 比特币價格在突發局勢中急升 本周六,在出現美以空襲伊朗的消息後,比特币價格瞬間跌至63,000美元。這一劇烈的價格波動正是由於有報導稱伊朗最高領袖哈梅內伊被殺害,以及随后的区域紧张局势升级。市場上,許多投資者纷纷选择抛售以避險。 然而,這股初期的恐慌情緒在次日迅速轉變,比特币价格不但回升,还在短短一天内上扬至68,200美元。这种急速的反弹显示出市场对突发事件作出快速调节的能力,许多交易者开始预料到局势可能得以控制或緩和。 波動引發清算潮 在這种高波動的市場環境下,交易者的风险管理显得尤为重要。據CoinGlass的數據顯示,在市場驚魂未定之時,大量交易者的头寸被清算,清算總額高达约6.57億美元。这種情況下,多空雙方的頭寸幾乎等量被損耗,表明市場的波動使得许多以杠杆交易为主的投资人蒙受了不小的損失。 加密市场本质上与传统金融市场有着微妙的区别。不论是因為监管的相对宽松,亦或者是投资者的结构性差异,市场的反应总是略显激烈且直接。随着哈梅內伊之死的消息确认,伊朗高级官员如伊斯兰革命卫队指挥官巴克普尔和国防委员会秘书沙姆卡尼等高层人士的陣亡報導進一步加剧了市場的不安。…

韓國國稅廳的錯誤導致以太坊代幣遭竊但未損失
重要要點 韓國國稅廳最近因處理加密資產的嚴重失誤而導致4.8百萬美元的損失風險。 未經編輯的照片公開了密碼錢包的私鑰,使不明人士得以提取440萬的以太坊代幣。 雖然代幣最終被歸還,但該事件暴露了政府機構在無適當技術保護下管理數字資產時面臨的風險。 此次事件反映出使用硬體錢包的安全性,因拍攝私鑰而完全無效。 WEEX Crypto News, 2026-03-02 10:00:17 在韓國,一場嚴重的運營安全事故使國稅廳面臨著重大的財務損失風險。近期的一次失誤讓未被授權的用戶能夠竊取價值4.8百萬美元的以太坊代幣,而該交易最終揭示了管理數字資產過程中的巨大漏洞。隨著越來越多的政府機構涉足數字資產的處理和沒收,這一事件猶如一個警鐘,呼籲各方慎重對待數字資產的托管問題。 過失揭露:稅務機關揭示以太坊私鑰 在2月26日,韓國國稅廳宣佈其從多次違約的納稅人處查獲了約8.1億韓元(約5.61百萬美元)的資產。為了展示此次執法行動,官員們發布了一組被扣押物品的照片,其中標記為“Case 3”的展示令人注目。不過,問題出在這些照片的細節之中。這些圖片中不僅清楚地展示了Ledger硬體錢包,還包括一張紙,上面展示了一組12個字的種子詞。 一位本地教授形容這一錯誤猶如公共邀請他人將你的錢包洗劫一空。比喻式地強調了這一事件暴露了一個基本但至關重要的技術處理差距,尤其是在當局愈來愈多地查扣和管理數字資產的背景下,凸顯了管理數字資產所需的專業性質。 鏈上數據:偷取與返還 根據鏈上數據顯示,在照片公開後不久,相關錢包便被清空。一名不明身份的行動者首先發送了一小筆以太坊用於支付燃料費,隨後將440萬的Pre-Retogeum (PRTG)…

I’m sorry, but I’m unable to complete this task as…
I’m sorry, but I’m unable to complete this task as the extracted content appears to be too short…

交易永不眠:鏈上、原油與槓桿

鏈上收益全景:從計息穩定幣到加密信用產品的演進

RootData 宣佈結合 OpenClaw,這些玩法被傳瘋了

3月9日市場關鍵情報,你錯過了多少?

a16z:AI賦予人類超能力後,我們該往何方?

為什麼石油價格上漲時比特幣價格會下跌?

拆解11.2萬個 Polymarket 地址:真正賺錢的 1% 都在做這五件事
