
攻擊者利用 ERC-20 標準,藉由發出誤導性事件,偽裝真實錢包操作。
重點整理:
問題發生時,早期用戶剛獲得空投和公開發售代幣,標誌著鏈上首次出現具意義的流動性窗口及用戶入場。此時尤為關鍵,大批用戶同步認領代幣、查詢餘額、探索新網路生態。
Monad 首席技術長暨共同創辦人 James Hunsaker 首度提出警告,指出區塊鏈瀏覽器出現多筆可疑交易。這項警示對於防止初期用戶損失發揮了關鍵作用。
這些轉帳表面上與標準ERC-20操作無異,實際卻未涉及資金流動,也未有被冒用錢包產生簽名。此攻擊手法展現惡意行為者如何善用代幣標準的技術架構,營造極具誤導性的合法活動假象。
Hunsaker 指出,問題根本在於 ERC-20 代幣合約結構,而非 Monad 區塊鏈本身。這項區分極為重要,意味此漏洞存在於所有 EVM 相容網路,並非只侷限於Monad。
ERC-20 僅為介面標準,任何人都能部署符合最低功能要求的合約,並可插入任意或誤導性地址資訊。該標準雖規定代幣應實作的函式集合,卻未驗證事件地址的真實性。這種架構特性讓攻擊者有機會加以利用。
在這類結構下,惡意行為者可發出與真實轉帳相似的事件,營造活動假象,卻不會觸發錢包實際授權。這些偽造事件被記錄在區塊鏈,並經瀏覽器展示,對未細查合約程式的用戶而言,與真實交易無異。
此類偽造方式在 EVM 生態極為常見,Ethereum、BNB Chain 等網路多次出現。攻擊者部署自訂合約,釋出事件,區塊鏈瀏覽器會將其解析為有效代幣轉帳,實則未有資金流動。隨著技術愈發精進,偽造轉帳的誤導性也不斷提升。
Hunsaker 分享的案例中,攻擊合約產生偽造兌換呼叫,並於 MON 生態相關場景模擬交易行為,使一般用戶瀏覽歷史紀錄時誤信其為真實活動。攻擊者甚至效仿典型交易模式,如多筆小額交易後接續大額兌換,連熟悉 DeFi 操作的用戶也容易受騙。
這些偽造轉帳極可能是企圖把握新網路啟動初期的混亂時刻——用戶正新建錢包、認領代幣、監控流動性。用戶對網路行為尚不熟悉,更容易信賴區塊鏈瀏覽器呈現內容,缺乏深入驗證。攻擊者藉由營造活躍交易與流動假象,誘使用戶與外觀可信、實則惡意的合約或代幣互動。
事件發生時,正值 Monad 生態系開發熱潮。主網啟動前已有超過 76,000 個錢包認領 MON,充分展現社群高度關注與期待。不過代幣僅於主網啟動後方可流通,短時間內用戶活動高度集中,讓攻擊者有機可乘。
MON 初始交易階段表現亮眼,首日漲幅 19%,總計上漲 43%,根據 CoinGecko 數據,市值逼近 5,000 萬美元。強勁表現突顯 Monad 網路的技術實力及社群支持。
Monad 定位為高效能、EVM 相容區塊鏈,具備並行交易處理能力,技術架構目標在吸引受 Ethereum 擁塞困擾的用戶。該網路直接與 Solana 等平台競爭,既確保對 Ethereum 工具與智能合約的相容性,同時能提供高吞吐量。效能與相容性兼具,預期能吸引開發者及用戶自成熟生態遷移。
並行處理能力讓 Monad 可同時處理多筆交易,大幅提升吞吐量,較傳統串行處理方式具明顯優勢。此項技術創新解決區塊鏈擴容核心瓶頸,同時保留 Ethereum 主流智能合約平台的開發體驗。
儘管發生偽造轉帳攻擊,網路上線數據與價格表現依然強勁,用戶及投資人對 Monad 長期潛力信心不減。團隊對偽造攻擊快速因應且公開透明溝通,有效維繫早期重要階段的市場信任。
Monad 為高效能 Layer 1 區塊鏈,完全相容 EVM,單秒處理量高達 10,000 筆交易,實現快速且低成本轉帳。其目標是為 dApp 部署提供高效率的區塊鏈基礎架構。
攻擊者透過 Monad 測試網 RPC 節點運行腳本,批量注入偽造事件日誌,營造虛假交易假象,藉此模擬活動或測試系統漏洞。
本次攻擊導致約 500 萬美元資金受損,對 Monad 用戶及生態參與者影響重大。安全漏洞已曝光,團隊正持續進行後續處理及防禦措施,預防類似事件重演。
建議透過官方管道查核代幣合約地址,運用風險評估工具分析合約,避免點擊可疑連結與未經驗證轉帳,啟用交易確認功能,並僅與成熟協議互動。
Monad 團隊已修補安全漏洞並發表正式致歉聲明,同步提升安全防護機制,並對受影響用戶提供補償。詳細內容尚未公開。
偽造代幣攻擊在多條區塊鏈皆屬常見,並非 Monad 獨有。這類攻擊著眼於代幣本身的價值,而非其實際功能,在加密生態圈相當普遍。











