
攻击者利用 ERC-20 标准,通过发出误导性事件,伪造真实钱包操作。
要点总结:
问题出现时,早期用户刚获得空投及公开发售的代币,标志着链上首次出现有意义的流动性窗口与用户入驻。此时尤为关键,大量用户正在同步认领代币、查询余额、探索新网络生态。
Monad 首席技术官兼联合创始人 James Hunsaker 首次发出警告,指出区块链浏览器上出现多笔可疑交易。这一警示对防止网络初期用户损失起到了关键作用。
这些转账看上去与标准ERC-20操作无异,实际上并无任何资金转移,也未有被冒充钱包发出签名。此类攻击手法展示了恶意行为者如何利用代币标准的技术架构,制造出极具迷惑性的合法活动假象。
Hunsaker 指出,问题根源在于 ERC-20 代币合约的结构,而非 Monad 区块链基础设施本身。这一区分非常重要,意味着该漏洞存在于所有 EVM 兼容网络,而非仅限于Monad。
ERC-20 只是一个接口标准,任何人都可部署满足最小功能要求的合约,并插入任意或误导性地址数据。该标准规定了代币需实现的函数集合,但并不验证事件中涉及地址的真实性。这一架构特性为攻击者留下了可被利用的空间。
在此结构下,恶意行为者可发出类似真实转账的事件,制造活动假象,却不会触发实际钱包授权。这些伪造事件被记录在区块链上,并由浏览器展示,对未深度审查合约代码的用户而言,与真实交易无异。
这种伪造方式在 EVM 生态中十分常见,已在 Ethereum、BNB Chain 等网络被多次发现。攻击者部署自定义合约,发出事件,区块链浏览器会将这些事件解析为有效的代币转账,实际上并无代币流动。随着攻击手法日益复杂,伪造转账的迷惑性也不断提升。
Hunsaker 分享的案例中,攻击合约生成了伪造的兑换调用,并在 MON 生态周边模拟交易行为,使普通用户在查看交易历史时误以为活动真实。攻击者甚至模仿常见交易模式,如多笔小额交易后跟随大额兑换,让熟悉 DeFi 活动的用户也容易被误导。
这些伪造转账极有可能是为了利用新网络上线初期的混乱时期——此时用户正在新建钱包、认领代币、监控流动性。用户对网络行为尚不熟悉,更容易相信区块链浏览器展示的内容,缺乏深入验证。通过营造活跃交易与流动假象,攻击者希望诱导用户与看似可信实则恶意的合约或代币交互。
该事件发生时,正值 Monad 生态系统开发热潮。上线前已有超过 76,000 个钱包认领 MON,充分展现了社区的高度关注与期待。但代币仅在主网启动后方可流通,导致短时间内用户活动极为集中,给攻击者留下可乘之机。
MON 在初始交易阶段表现亮眼,首日上涨 19%,整体涨幅达到 43%,据 CoinGecko 数据,市值接近 50000 万美元。强劲表现体现了 Monad 网络的技术实力和社区支持。
Monad 定位为高性能、兼容 EVM 的区块链,具备并行交易处理能力,技术架构旨在吸引受 Ethereum 拥堵困扰的用户。该网络直接与 Solana 等平台竞争,既保证对 Ethereum 工具和智能合约的兼容,又能提供高吞吐量。性能与兼容性的结合,有望吸引开发者和用户从成熟生态迁移。
并行处理能力让 Monad 能够同时处理多笔交易,大幅提升吞吐量,对比传统串行处理方式具备显著优势。这一技术创新解决了区块链扩容的核心难题,同时保留了 Ethereum 作为主流智能合约平台的开发体验。
尽管遭遇伪造转账攻击,网络强劲上线数据及价格表现显示,用户和投资者仍对 Monad 的长期潜力充满信心。团队对伪造攻击的快速响应及透明沟通,有效维护了关键早期阶段的市场信任。
Monad 是一条高性能 Layer 1 区块链,完全兼容 EVM,处理能力高达每秒 10,000 笔交易,实现快速、低成本转账。其目标是为 dApp 部署提供高效的区块链基础设施。
攻击者通过 Monad 测试网 RPC 节点运行脚本,批量注入伪造事件日志,制造虚假交易假象,以模拟虚假活动或探测系统漏洞。
本次攻击导致约 500 万美元资金受损,对 Monad 用户及生态参与者产生重大影响。安全漏洞被暴露,团队正在持续推进善后及防御措施,以防止类似事件再次发生。
建议通过官方渠道核查代币合约地址,使用风险评估工具分析合约,避免点击可疑链接和未经验证的转账,启用交易确认,仅与成熟协议交互。
Monad 团队修补了安全漏洞并发布正式致歉声明,同时提升安全防护措施,并为受影响用户提供补偿。具体细节尚未公开。
伪造代币攻击在多条区块链均有发生,并非 Monad 独有。这类攻击利用的是代币本身的价值,而非实际功能,在加密生态中较为常见。











