Hyperliquid 場景下的授權 Drainer 攻擊
-
approval drainer hyperliquid
-
drainer hyperliquid
-
hyperliquid token approval attack
-
ERC20 授權攻擊
在加密資產被盜的各種方式之中,授權 Drainer(Approval Drainer)是目前技術門檻較低、攻擊規模增長很快的一類。它不需要破解你的私鑰,也不一定需要複雜的鏈上漏洞攻擊——它只需要你「自願」簽署一筆你未完全理解的交易或訊息。
隨着 HyperEVM 推出,Hyperliquid 生態的鏈上互動變得更豐富,針對 Hyperliquid 用戶的 Drainer 攻擊風險亦同步上升。本文會解釋這類攻擊的運作方式,以及你可以如何降低風險。
Chainalysis 的研究報告顯示,Drainer 工具包已經形成成熟的地下產業鏈,攻擊者可以用很低成本部署客製化 Drainer 合約,並透過釣魚網站或惡意 DApp 大規模散播。
授權 Drainer 的運作原理
要理解 Drainer 攻擊,先要理解 ERC-20 代幣的授權(approve)機制。
ERC-20 標準定義了 approve 函數,容許代幣持有人授權另一個地址(通常是智能合約)在指定額度內轉移其代幣。這是 DeFi 運作的基本機制之一:例如你在 DEX 兌換代幣時,通常需要先授權兌換合約可以從你的錢包取用代幣。
Drainer 攻擊正正是利用這個機制:
- 攻擊者部署一個惡意合約,設計成一旦取得授權,就可以批量轉走資產。
- 透過假網站、假空投或惡意 DApp,誘使用戶向該惡意合約發出 approve 交易。
- 用戶簽署一筆看似無害的交易,實際上是授予惡意合約對某種或多種代幣的轉移權限。
- 惡意合約隨即,通常在同一筆或下一筆交易中,把用戶錢包內的代幣轉走。
整個攻擊可以在數秒內完成。而一旦 approve 被鏈上確認,在授權被撤銷之前,攻擊者都可以隨時執行轉移。
HyperEVM 場景下的特殊風險
HyperEVM 是 Hyperliquid 推出的 EVM 兼容執行環境,容許標準以太坊智能合約在 Hyperliquid 鏈上運行。這為 Hyperliquid 生態帶來更完整的 DeFi 可能性,同時亦引入了與以太坊生態相似的安全風險。
在 HyperEVM 上,Drainer 攻擊可能包括以下變種:
- 偽裝成 HyperEVM 原生 DApp 的釣魚頁面,誘使用戶授權惡意合約
- 利用 EIP-2612 Permit 簽名的 Drainer:透過誘導用戶簽署一條鏈下訊息,而不是鏈上交易,攻擊者可以在用戶毋須主動支付 Gas 的情況下取得代幣授權,令用戶更難察覺
- 仿冒 HyperEVM 上合法協議的介面,在用戶正常互動時插入額外 approve 請求
EIP-712 結構化資料簽名標準雖然提升了簽名內容的可讀性,但不少用戶在簽署這類訊息時,仍然未必真正理解其含義,這亦為 Permit 類 Drainer 提供了可乘之機。
Permit 簽名 Drainer:最隱蔽的變種
傳統 approve Drainer 會觸發一筆鏈上交易,錢包介面通常會顯示「Token Approval」之類提示,有經驗的用戶可能會察覺異常。但 Permit 簽名 Drainer 更難識別。
用戶看到的可能只是一個「Sign Message」請求,而不是一筆交易。彈窗中顯示一些看似格式化的資料,用戶可能以為這只是正常登入驗證或身份確認,便直接確認。
但實際上,這條簽名訊息可能是一個符合 EIP-2612 標準的 Permit 授權,當中包含:
spender(接收授權的地址):攻擊者的惡意合約value(授權額度):通常是 U256 最大值,即近乎無限授權deadline(有效期):通常設在很遠的未來
一旦你簽署,攻擊者只需要廣播這條簽名訊息,再加上一筆 transferFrom 調用,就可以把你的代幣轉走。整個過程不需要由你支付 Gas,因此更容易被誤判為「只是簽名,沒有風險」。
如何防範 Drainer 攻擊
防範一:理解每一條你要簽的請求
每次錢包彈出任何簽名或交易請求時,都應該先停一停,理解它的真正意思:
- 如果是 Transaction(交易),檢查
to地址是否你預期的合約,data欄位是否包含approve函數調用 - 如果是 Sign Message,檢查訊息內容是否包含
spender、value、deadline等 Permit 授權欄位 - 如果你看不明白,不要簽
這個習慣比任何單一工具都重要。Drainer 攻擊通常不是靠破解你的錢包,而是靠你在不理解的情況下按下確認。
防範二:定期檢查並撤銷不必要授權
你可以使用 Revoke.cash 連接錢包,查看目前仍然有效的鏈上授權記錄。對於不認識的合約地址、已經不用的 DApp,或長期未使用的授權,應盡快撤銷。
建議每月做一次授權檢查,尤其是在你剛與新 DApp 互動之後。
防範三:使用最小化授權額度
當 DApp 要求 approve 時,不要習慣性接受無限額度(Max)的預設設定。更安全的做法,是只授權當次交易所需的準確金額。
這樣即使你不幸遇上惡意合約,潛在損失亦會被限制在已授權的數量之內,而不是整個錢包內的代幣餘額。
防範四:對 HyperEVM DApp 保持更高警覺
HyperEVM 生態相對較新,未經審計的協議可能存在意外安全漏洞,惡意項目亦可能混入其中。參與任何 HyperEVM DApp 前,應先核實項目的審計狀況、官方渠道、社群聲譽及合約地址來源。
Hyperliquid 官方文檔是了解 HyperEVM 生態官方資訊的可靠起點。不要只依賴搜尋引擎結果、Telegram 或 Discord 群組內的隨機連結。
防範五:使用 OneKey 硬件錢包作實體確認
OneKey 硬件錢包在處理 approve 請求時,會在設備螢幕上清楚顯示授權對象(spender)和授權額度,而不只是依賴錢包軟件或瀏覽器頁面的描述。
這代表即使惡意腳本在網頁介面偽造了友善說明,你仍然可以在硬件螢幕上看到更接近真實交易內容的資訊,並選擇拒絕。
對於 Permit 類鏈下簽名,OneKey 同樣會在硬件螢幕上展示結構化簽名內容,幫助用戶避免在完全不理解的情況下盲目確認。
防範六:以 OneKey Perps 作為更清晰的 Hyperliquid 交易工作流
如果你的主要需求是交易 Hyperliquid 上的永續合約,而不是頻繁與不明 HyperEVM DApp 互動,可以考慮使用 OneKey Perps 作為更集中、更清晰的交易入口。
OneKey Perps 不是「保證安全」的魔法工具,但它可以幫助你把 Hyperliquid 永續合約交易流程集中在更可控的環境中,減少因隨意點擊陌生 DApp、假空投頁面或來歷不明連結而接觸 Drainer 的機會。配合 OneKey 硬件錢包的實體確認,會比單靠瀏覽器錢包盲簽更穩妥。
Drainer 攻擊信號與應對表
常見問題
Q1:如果我撤銷了授權,之前被 Drainer 轉走的代幣可以追回嗎?
不能。撤銷授權只能防止未來進一步轉移,不能逆轉已完成的鏈上轉帳。鏈上交易一旦確認,一般無法撤回。
Q2:只是「查看」一個可疑網站,不連接錢包,是否安全?
一般而言,只瀏覽網站通常不會直接導致資產損失,因為資產轉移需要你簽署交易或訊息。不過,某些惡意網站可能嘗試利用瀏覽器或插件漏洞。若必須查看可疑網站,建議使用不含任何有資產錢包的獨立瀏覽器環境。
Q3:EIP-2612 Permit 簽名與普通 approve 有甚麼實質分別?
普通 approve 是一筆鏈上交易,需要你支付 Gas;EIP-2612 Permit 是一條鏈下簽名訊息,簽署時不需要 Gas,但攻擊者可在取得簽名後把它提交到鏈上,再執行 transferFrom。
很多用戶誤以為「簽訊息不會有損失」,這是錯誤認知。Permit 簽名在特定情況下同樣可以授予代幣轉移權限。可參考 EIP-2612 規範。
Q4:OneKey 錢包能完全阻止 Drainer 攻擊嗎?
不能保證完全阻止。OneKey 透過硬件層面的實體確認,大幅降低用戶在瀏覽器介面被誤導的機會,但最終仍取決於用戶是否在理解交易或簽名內容後才確認。
工具可以改善操作流程,但判斷力仍然需要由用戶自己保持。
Q5:HyperEVM 上哪些操作最容易觸發 Drainer 風險?
常見高風險場景包括:領取「免費空投」、參與未知來源的「流動性挖礦」、使用搜尋引擎找到而非官方書籤的 DApp,以及點擊 Telegram 或 Discord 群組內分享的 DApp 連結。
建議每次鏈上互動前,先透過官方渠道核實,再連接錢包。
結論:理解每一筆簽名,用 OneKey 做硬件驗證
授權 Drainer 可怕之處,在於它把攻擊成本轉嫁到用戶的判斷失誤上,而不一定依賴技術漏洞。隨着 HyperEVM 生態擴張,這類攻擊有機會變得更普遍、更精密。
最有效的防護,是把「理解每一筆簽名」變成交易習慣,並使用 OneKey 硬件錢包在硬件層面執行實體確認。定期使用 Revoke.cash 清理鏈上授權記錄,再配合 OneKey Perps 進行 Hyperliquid 永續合約交易,是現階段較全面、實用的防 Drainer 工作流。
你可以前往 onekey.so/download 了解及下載 OneKey,並在支援的環境中使用 OneKey Perps 進行 Hyperliquid 交易。請先熟悉產品流程、小額測試,再逐步使用。
風險提示:本文僅供資訊參考,不構成任何投資、法律或財務建議。加密貨幣及永續合約交易涉及風險,使用槓桿可能放大虧損。鏈上資產安全屬個人責任,本文列出的防範措施不能保證完全避免所有攻擊。請持續留意安全動態,並謹慎處理任何鏈上互動請求。



