1 月 26 日,安全研究机构披露监测到一系列可疑链上交易,攻击目标为由两名创建者部署的合约实例。事件同时波及以太坊、Arbitrum、Base 与 BSC 多条主链,涉及资产规模已超过 1,700 万美元。相关交易在短时间内完成,呈现出明显的自动化执行特征。
合约特征与风险暴露
从公开信息看,受影响合约均未进行源码开源,且在逻辑设计上存在高度权限化特征。分析显示,这些合约可能具备 Arbitrary Call(任意调用)能力,使外部执行者在特定条件下绕过预期的业务限制。此类设计在缺乏充分审计和透明度的情况下,显著放大了系统性风险。
攻击路径分析
攻击者并未通过传统漏洞利用或复杂重入逻辑完成资产转移,而是直接利用历史遗留的 Token Approval。在获得授权的前提下,通过执行 transferFrom 指令,将合约中持有的代币迅速转移并抽干。这一过程强调了授权机制在生命周期管理中的关键性,也反映出授权未及时回收所带来的长期隐患。
多链部署下的放大效应
值得注意的是,相似合约结构被部署在多条主链环境中。一旦合约逻辑本身存在系统性缺陷,攻击行为即可被快速复制到不同链上执行,从而形成跨链同步损失。本次事件中,两名合约部署者的地址分别损失约 367 万美元与 1,341 万美元,多链部署显著放大了单点设计失误的影响范围。
地址与责任边界问题
受影响地址显示,合约部署者同时承担了资产管理与合约控制的双重角色。在这种模式下,部署行为本身即构成持续性的风险敞口。一旦私钥管理、授权策略或合约权限配置存在疏漏,链上资产将直接暴露于可执行层面的威胁之中。
对链上风险识别与合规监控的启示
该事件表明,非开源合约、长期有效的 Token Approval 以及多链复制部署,已成为当前链上风险识别中的高频组合特征。对监管研究与合规监控而言,持续跟踪授权关系变化、合约权限结构及跨链资产流动路径,有助于在早期阶段识别潜在异常。包括 Trustformer KYT 在内的链上风险监测体系,正是基于此类结构性信号,为理解和应对复杂链上风险提供参考视角。