当深度变成幻觉:Polymarket遭遇“订单攻击”压力测试

比推发布于2026-02-26更新于2026-02-26

文章摘要

Polymarket预测市场近期遭遇一种名为“订单攻击”的新型漏洞利用,攻击者以极低成本破坏平台流动性并获利。攻击者利用Polymarket“链下撮合+链上结算”机制中存在的数秒时间差,通过先下单后立即转移资金的方式,使链上交易失败,导致无辜做市商的订单被强制移除。这种攻击每次仅需支付不到0.1美元的Gas费,却可清除数万美元的流动性。 攻击者主要通过两种方式获利:一是清空竞争对手订单后垄断市场价差;二是诱骗自动交易机器人错误对冲,暴露其风险头寸。据监测,有攻击者在一天内通过7个市场获利超过1.6万美元,而做市商和机器人则面临数千美元损失及策略失效的风险。 尽管社区已开发监控工具进行自救,但Polymarket官方尚未发布正式修复方案。该漏洞恐将持续削弱平台流动性,影响做市商参与意愿,对预测市场的稳定性构成长期威胁。

作者:Frank,PANews

原文标题:不到1毛钱击溃百万流动性,订单攻击或掏空Polymarket的流动性根基


一笔不到0.1美元的链上交易,就能将价值数万美元的做市订单从Polymarket的订单簿上瞬间抹去。这不是理论推演,而是正在发生的现实。

2026年2月,有玩家在社交媒体上披露了一种针对Polymarket做市商的新型攻击手法。博主BuBBliK将其形容为“elegant & brutal”(优雅而残忍),因为攻击者只需支付Polygon网络上少于0.1美元的Gas费,就能在约50秒内完成一次攻击循环,而受害者,那些在订单簿上挂出真金白银买卖盘的做市商和自动交易机器人,则面临订单被强制移除、仓位被动暴露、甚至直接亏损的多重打击。

PANews查阅了一个被社区标记的攻击者地址发现,该账户在2026年2月注册,仅参与了7个市场的交易,却已录得16,427美元的总利润,且核心获利基本在一天之内完成。当一个估值已达90亿美元的预测市场龙头,其流动性根基竟能被几美分的成本撬动,这背后暴露的远不止一个技术漏洞。

PANews将深入拆解这次攻击的技术机制、经济逻辑及其对预测市场行业的潜在影响。

攻击如何发生:一场利用“时间差”的精准猎杀

要理解这次攻击,需要先了解Polymarket的交易流程。与多数DEX不同,Polymarket为了追求接近中心化交易所的用户体验,采用了一种“链下撮合+链上结算”的混合架构,用户下单、撮合匹配都在链下瞬间完成,只有最终的资金交割才提交到Polygon链上执行。这个设计让用户享受到了零Gas挂单、秒级成交的丝滑体验,但也在链下和链上之间制造了一个几秒到十几秒的“时间差”,而攻击者正是瞄准了这个窗口。

攻击的逻辑并不复杂。攻击者先通过API正常下一笔买单或卖单,此时链下系统验证签名和余额都没问题,于是将其与订单簿上其他做市商的挂单进行匹配。但几乎在同一时间,攻击者在链上发起一笔极高Gas费的USDC转账,把钱包里的钱全部转走。由于Gas费远高于平台中继器的默认设置,这笔“抽干”交易会抢先被网络确认。等到中继器随后将撮合结果提交上链时,攻击者的钱包已经空了,交易因余额不足而失败回滚。

如果故事到此为止,只是浪费了一点中继器的Gas费。但真正致命的一步在于:虽然交易在链上失败了,Polymarket的链下系统却会把所有参与这次失败匹配的无辜做市商订单从订单簿上强制移除。换句话说,攻击者用一笔注定失败的交易,把别人花真金白银挂出的买卖盘“一键清空”了。

用一个类比来说:这就像在拍卖会上高声喊价,等到锤子落下的瞬间翻脸说“我没钱”,但拍卖行却把其他所有正常竞拍者的号牌全部没收了,导致这次拍卖流拍。

值得注意的是,社区后续还发现了该攻击的“升级版本”,被命名为“Ghost Fills”(幽灵成交)。攻击者不再需要抢跑转账,而是在订单被链下匹配后、链上结算前,直接调用合约上的“一键取消所有订单”功能,让自己的订单瞬间失效,达到同样的效果。更狡猾的是,攻击者可以同时在多个市场下单,观察价格走势后,只保留有利的订单正常成交,对不利的订单则用这个方法取消,实质上创造了一种“只赢不输”的免费期权。

攻击“经济学”:几美分的成本,1.6万美元的收益

除了直接清除做市商订单,这种链下与链上的状态不同步还被用于猎杀自动化交易机器人。根据GoPlus安全团队的监测,受影响的机器人包括Negrisk、ClawdBots、MoltBot等。

攻击者清除别人的订单、制造“幽灵成交”,这些操作本身并不直接产生利润,那么钱到底是怎么赚到的?

PANews梳理发现,攻击者的获利路径主要有两条。

第一条是“清场后垄断做市”。在正常情况下,一个热门预测市场的订单簿上会有多个做市商竞争挂单,买一和卖一之间的价差通常很窄,比如买单挂在49美分,卖单挂在51美分,做市商靠2美分的价差赚取微利。攻击者通过反复发起“注定失败的交易”,将这些竞争对手的挂单全部强制清除。此时盘口变成了一片真空,攻击者随即以自己的账户挂出买卖盘,但价差被大幅拉宽,比如买单挂在40美分,卖单挂在60美分。其他需要交易的用户在没有更优报价的情况下,不得不接受这个价格,攻击者就靠这20美分的“垄断价差”赚取利润。这种模式循环往复:清场、垄断、获利、再清场。

第二条获利路径更加直接,就是“猎杀对冲机器人”。用一个具体的例子来说明:假设某个市场上“Yes”的价格是50美分,攻击者通过API向一个做市机器人下了一笔1万美元的“Yes”买单。链下系统确认撮合成功后,API立刻告诉机器人“你已经卖出了2万股Yes”。机器人收到信号后,为了对冲风险,立刻在另一个关联市场买入2万股“No”来锁定利润。但紧接着,攻击者在链上让那笔1万美元的买单失败回滚,意味着机器人实际上根本没有卖出任何“Yes”,它之前以为的对冲仓位现在变成了一个裸露的单边赌注,手里只有2万股“No”却没有对应的空头仓来保护。攻击者此时再在市场上真实地交易,利用机器人被迫抛售这些失去对冲保护的头寸来获利,或者直接从市场价格的偏移中套利。

从成本端来看,每次攻击循环仅需支付Polygon网络上不到0.1美元的Gas费,每次循环耗时约50秒,理论上每小时可执行约72次。某个攻击者搭建了一套“双钱包循环系统”(Cycle A Hub与Cycle B Hub交替操作),实现了全自动化的高频攻击。链上已有数百笔失败的交易被记录在案。

而从收益端来看,PANews查阅的一个被社区标记的攻击者地址显示,该账户于2026年2月新注册,仅参与了7个市场,却已实现16427美元的总利润,最大单笔获利达4415美元,核心获利活动集中在极短的时间窗口内。也就是说,攻击者用总计可能不到10美元的Gas成本,在一天之内撬动了超过1.6万美元的利润。而这还仅仅是一个被标记的地址,实际参与攻击的地址和总获利金额可能远不止于此。

对于受害的做市商而言,损失更加难以量化。Reddit社区中运行BTC 5分钟市场机器人的交易者表示损失达“数千美元”。而更深层的伤害在于,频繁被强制移除订单导致的机会成本、做市策略被迫调整的运营开销。

更棘手的问题在于,这个漏洞是Polymarkert底层机制设计的问题,短时间内无法修复,随着这种攻击手法被公开,类似攻击手段会更加普遍,也将进一步损害Polymarket本就脆弱的流动性。

社区自救、预警与平台的沉默

截至目前,Polymarket官方并未发布针对此次订单攻击的详细声明或修复方案,也有用户在社交媒体上表示,这个bug早在几个月前就已经被多次报告,但始终无人在意。值得一提的是,此前Polymarket在面对“治理攻击”(UMA Oracle投票操纵)事件时,同样选择了拒绝退款的处理方式。

官方无作为的情况下,社区开始自己想办法。一位社区开发者自发创建了名为“Nonce Guard”的开源监控工具,该工具能够实时监控Polygon链上的订单取消操作,构建攻击者地址黑名单,并为交易机器人提供通用预警信号。不过这种方案本质上属于加强监控的补丁,并不能从本质上彻底解决这类问题。

与其他套利手段相比,这种攻击手段所带来的潜在影响可能会更加深远。

对做市商而言,辛苦维护的挂单可以在毫无预警的情况下被批量清除,做市策略的稳定性和可预期性荡然无存,这可能直接动摇他们继续在Polymarket上提供流动性的意愿。

对运行自动化交易机器人的用户而言,API返回的成交信号不再可信,而普通用户在交易当中,则可能因瞬间消失的流动性而遭遇大幅损失。

而对Polymarket平台本身而言,当做市商不敢挂单、机器人不敢对冲,订单簿深度将不可避免地萎缩,这种恶化的循环则进一步加剧。


Twitter:https://twitter.com/BitpushNewsCN

比推 TG 交流群:https://t.me/BitPushCommunity

比推 TG 订阅: https://t.me/bitpush

原文链接:https://www.bitpush.news/articles/7614683

相关问答

QPolymarket遭遇的‘订单攻击’是如何利用时间差进行的?

A攻击者利用Polymarket‘链下撮合+链上结算’混合架构产生的几秒到十几秒时间差。攻击者先通过API正常下单,链下系统验证并匹配订单后,攻击者立即在链上发起高Gas费转账,将钱包资金转空。当平台中继器随后提交链上结算时,因攻击者余额不足导致交易失败,但链下系统却会强制移除所有参与此次匹配的做市商订单。

Q攻击者通过‘订单攻击’主要有哪些获利方式?

A攻击者主要通过两种方式获利:一是‘清场后垄断做市’,通过清除竞争对手订单后挂出宽价差买卖盘,利用垄断地位赚取差价;二是‘猎杀对冲机器人’,通过制造虚假成交信号诱骗机器人进行错误对冲,随后利用机器人被迫抛售未对冲头寸或市场价差套利。

Q这次攻击的成本和收益比例如何?

A攻击成本极低,每次攻击仅需支付Polygon网络不到0.1美元的Gas费,耗时约50秒。而一个被标记的攻击地址在一天内就获利16,427美元,最大单笔获利达4,415美元,用可能不到10美元的总成本撬动了超过1.6万美元的利润。

QPolymarket官方和社区对这次攻击有何反应?

APolymarket官方未发布详细声明或修复方案。社区开发者自发创建了‘Nonce Guard’开源监控工具,实时监控链上订单取消操作,构建攻击者黑名单并提供预警信号,但这只能作为监控补丁,无法从根本上解决问题。

Q这种订单攻击对Polymarket生态系统可能造成哪些长期影响?

A攻击可能动摇做市商提供流动性的意愿,导致订单簿深度萎缩;使自动化交易机器人不再信任API信号;普通用户可能因流动性瞬间消失而遭受损失。这些因素可能形成恶性循环,进一步损害Polymarket的流动性根基和平台稳定性。

你可能也喜欢

交易

现货
合约

热门文章

如何购买ORDER

欢迎来到HTX.com!我们已经让购买Orderly(ORDER)变得简单而便捷。跟随我们的逐步指南,放心开始您的加密货币之旅。第一步:创建您的HTX账户使用您的电子邮件、手机号码注册一个免费账户在HTX上。体验无忧的注册过程并解锁所有平台功能。立即注册第二步:前往买币页面,选择您的支付方式信用卡/借记卡购买:使用您的Visa或Mastercard即时购买Orderly(ORDER)。余额购买:使用您HTX账户余额中的资金进行无缝交易。第三方购买:探索诸如Google Pay或Apple Pay等流行支付方法以增加便利性。C2C购买:在HTX平台上直接与其他用户交易。HTX场外交易台(OTC)购买:为大量交易者提供个性化服务和竞争性汇率。第三步:存储您的Orderly(ORDER)购买完您的Orderly(ORDER)后,将其存储在您的HTX账户钱包中。您也可以通过区块链转账将其发送到其他地方或者用于交易其他加密货币。第四步:交易Orderly(ORDER)在HTX的现货市场轻松交易Orderly(ORDER)。访问您的账户,选择您的交易对,执行您的交易,并实时监控。HTX为初学者和经验丰富的交易者提供了友好的用户体验。

706人学过发布于 2024.08.25更新于 2025.03.21

如何购买ORDER

相关讨论

欢迎来到HTX社区。在这里,您可以了解最新的平台发展动态并获得专业的市场意见。以下是用户对ORDER(ORDER)币价的意见。

活动图片