Cetus Protocol 遭遇重大安全事件後,團隊選擇承擔全部責任,宣布將手中 100% $CETUS 代幣全數用於受害者補償。透過一場長達數小時的 AMA,Cetus 共同創辦人 Henry 正面回應各界關切,包括重啟時程、補償機制、治理計畫及未來發展方向。
Table of Contents
Toggle駭客攻擊事件回顧:逾 2 億美元資產受損
Cetus 協議在 5 月 22 日晚間遭駭客利用合約依賴的開源函數庫漏洞發起攻擊,透過 Flashswap、加減流動性等操作構建虛假價格與資金池,成功竊取資產超過 2.2 億美元。其中約 6000 萬美元經由多條跨鏈橋流入以太坊,剩餘的 1.6 億美元則因團隊快速反應,與 Sui Validator 合作後成功凍結於鏈上。
事件爆發後,團隊迅速暫停合約運行、通報全生態合作夥伴、聯絡多家安全廠商並報警,當前已完成多國報案程序,包括美國與新加坡等地。
100% 代幣投入、85% 以上資產可恢復
針對使用者最關心的補償問題,Cetus 團隊明確表示,將由協議收入、現金資產,以及團隊持有的全部 $CETUS 代幣作為補償來源。補償方式採多層級機制,結合 Sui 基金會擔保貸款,針對不同損失程度部署對應的補償合約。
目前預估有 85.7% 至 96% 的資產可直接補償。若凍結資產後續能透過法律途徑追回,整體恢復率將有望接近全額。未來如何運用追回資產,也將交由 DAO 投票決定,包括是否進行回購、補充儲備池或回饋社群。
基金會貸款支援補償計畫:並非外傳 6000 萬、細節仍保密中
針對外界關注的 Sui 基金會貸款細節,Cetus 團隊在 AMA 中特別澄清:「外傳的 6000 萬美元數字並不準確」,實際金額與條件目前仍在保密協議(NDA)範圍內,無法對外公開。不過團隊強調,與基金會之間已達成明確共識,該筆貸款將作為整體補償機制的一部分,填補未追回資產的缺口,並協助協議順利度過修復與重啟階段。
至於是否為無息貸款、是否可用 $CETUS 作為償還方式等具體條件,目前團隊無法透露。Henry 表示,這筆資金的角色更像是「過橋貸款」,協助在補償前期提供流動性支持,協議本身仍將依靠現金資產、協議收入與未來營收作為主要償債來源,不會發行新幣或稀釋用戶權益。
團隊不撤退:情緒崩潰後的快速反彈與再出發
當被問及是否曾想過放棄,Henry 誠實表示,事件初期團隊確實面臨情緒崩潰、焦慮失眠,但在 24 小時內便重新集結,全體成員進入不眠不休的修復狀態。他強調:「這不是一個可以抽身的專案,這是我們從零打造的產品,責任必須扛到底。」
團隊已將 100% $CETUS 代幣全數投入補償計畫,不保留任何內部分配。此外,協議收入若仍有盈餘,未來將進行代幣回購並納入社群共管的 Treasury,由 DAO 決策其用途,確保真正實現去中心化。
協議重啟倒數:24 小時內全面上線
Cetus 協議已進入重啟倒數階段,預計 24 小時內完成所有前端與 LP 功能恢復。重啟前將先完成三項關鍵任務:歷史交易資料修復、流動性注入與安全性測試。一旦全部完成,將第一時間公告正式上線時間。
此外,團隊承諾加強安全性,包括全面開源、設立白帽獎勵機制與建立內部風控系統,以杜絕類似漏洞再次發生。
補償範圍擴大:涵蓋直接用戶與間接受損協議
Henry 表示,這次事件波及不僅是 Cetus 使用者,還包括許多與其基礎設施整合的協議。因此補償方案也將納入這些間接受損者,補貼將透過登記流程逐一確認範圍與金額。
對於漏洞源頭,Henry 承認是產品設計上的邏輯缺陷而非單一合約漏洞,未來將從根本加強經濟模型驗證與極端攻擊模擬能力。
DAO 治理不受代幣清零影響 營收將支撐協議續航
面對「代幣清空」後如何維持營運與治理能力的質疑,Cetus 團隊提供數據說明:過去六個月協議平均月營收達 150 萬美元,年化破 1800 萬美元,顯示即便不靠代幣,協議本身仍具備穩健現金流。
DAO 治理仍將持續運作,Cetus 將逐步釋放治理權限給社群。$xCETUS 質押者雖短期內收益可能下滑,但中長期仍有望隨著營收恢復而重回穩定分紅機制。
不只是修復,而是重建:市場策略、用戶信心與生態關係全面升級
團隊明言,此次危機不僅是安全問題,更是品牌、信任與經營模式的全面考驗。未來策略將包含:
聚焦新資產、新敘事,導入藍籌、Meme 與 GameFi;
技術層持續迭代,維持 Sui 上的產品領先地位;
強化與社群互動與對外宣傳,擴大品牌聲量。
同時,Cetus 也計劃導入 Launchpad 支援新專案,設計創新激勵機制,持續推進華語與國際市場。
面對錯誤,選擇承擔:這不是危機公關,而是一場真實的自我救贖
Henry 認為,選擇全額補償並非出於壓力,而是對協議與社群的道義責任。「我們的動力來自對 Sui 生態的理解與參與,而不是手上的代幣。」
未來,Cetus 將不再依賴代幣價格支撐,而是以協議收入與產品競爭力作為長期營運基石,也計畫建立更多預防性安全機制,推動整個 Sui 生態更穩健發展。
風險提示
加密貨幣投資具有高度風險,其價格可能波動劇烈,您可能損失全部本金。請謹慎評估風險。
Google Chrome 官方開發者部落格日前的更新中提到:Google Chrome 已於 2025 年 5 月 30 日於公開論壇中宣布取消對中華電信及 Netlock 的預設信任。主管機關數發部官員也出面表示年初已掌握該資訊,並自 3 月起啟動政府網站雙憑證機制,採用台灣本土憑證機構所簽發的憑證,確保政府網站在各主流瀏覽器上皆能持續安全運作。這件事究竟會造成什麼影響?本文帶你解析。
Table of Contents
ToggleGoogle:中華電信多次出現疏失,已不可信任
Google Chrome 表示根據《Chrome 根憑證計畫政策》(Chrome Root Program Policy),凡納入 Chrome 根憑證庫 (Chrome Root Store) 的憑證頒發機構 (CA),必須確保其為終端使用者帶來的整體價值高於持續信任所帶來的風險;同時,CA 業者在揭露或回應資安事件時的作為,也是 Chrome 重要評估指標之一。若出現疏失,Google 期望 CA 業者能作出具體且可驗證的改進,並持續精進內部流程。
Google 表示,過去一年觀察到中華電信 (Chunghwa Telecom) 與 Netlock 兩家 CA 業者多次出現「令人憂心的行為模式」,不僅影響其作業誠信,更未達 Chrome Root 計畫對公信力及透明度的要求。Google 指出,這些情況已削弱外界對兩家業者作為「預設受信任憑證簽發者」的信賴。
八月起進入使用中華電信 TLS 服務的網站,將出現警告
Google Chrome 將從 2025 年 8 月 1 日開始預設不再信任中華電信頒發的新 TLS 證書。此操作將在 Windows、macOS、ChromeOS、Android 和 Linux 上的 Chrome 139 及更高版本中執行。 Apple 政策禁止在 iOS 版 Chrome 上使用 Chrome 憑證驗證器和對應的 Chrome 根儲存區。
屆時若網站使用的是中華電信在 2025 年 7 月 31 日之後頒發憑證,將顯示下列內容:

Google Chrome 建議受影響的網站營運商盡快遷移到其他受公眾信任的 CA 所有者。若現有證書會在 2025 年 7 月 31 日之後到期, 則必須在現有證書到期前完成操作。
數發部:年初已掌握資訊並著手準備,澄清中華電信非資安問題
對此主管機關數發部官員表示年初就掌握該資訊,為避免政府機關網站受影響,3 月起啟動政府網站雙憑證機制,採用台灣本土憑證機構所簽發的憑證,確保政府網站在各主流瀏覽器上皆能持續安全運作,維持公共數位服務的穩定性與可信度。
根據報導,該官員補充,Google 不信任中華電信不是資安技術或是標準問題,因為中華電信所簽發的傳輸層安全通訊協定 (TLS) 憑證跟標準與國際一致,沒有安全上的問題,主要是中華電信管理跟作業沒有處理好,中華電信也表示,會爭取 Google 在明年 3 月重新信任。
風險提示
加密貨幣投資具有高度風險,其價格可能波動劇烈,您可能損失全部本金。請謹慎評估風險。
想像你明明擁有 100 ETH 卻無法存取,一個被遺忘的多鏈漏洞讓這筆資金化為泡影,卻在幾小時後失而復得,成為加密資安事件中少見的「完美逆轉」。這起發生在 Safe 多簽錢包的事件,不僅突顯早期合約設計對多鏈未加考慮的風險,也再度證明白帽團隊的力量,能在黑暗邊緣拉使用者一把。
Table of Contents
Toggle一顆按鈕失去畢生積蓄?Safe 舊版本釀跨鏈混淆危機
昨日,加密用戶 @khalo_0x 發文指出,他在使用 Safe 官方跨鏈橋工具,嘗試將 100 ETH 從以太坊主網轉移到 Base 時,意外發現他無法控制目標地址上的資金。雖然地址相同,但在 Base 上對應的 Safe 錢包,竟屬於另一組完全不同的簽名者。
Safe 團隊的 Lukas Schor 對此解釋,這起事件的根本原因,來自於他自 2020 年以來一直使用的 Safe 智能錢包版本為 v1.1.1:
該版本並未設計成多鏈相容,因此在其他鏈上,任何人都可以在相同地址部署自己的 Safe 合約,只要符合特定條件,就能「搶先占位 (front-run the deployment)」,導致資金誤入他人控制的合約。
白帽部署搶先一步:Protofire 低調保護用戶資金
就在 Khalo 發文尋求協助時,Schor 與工程師 tschubotz.eth 也迅速啟動調查。他們發現該地址是由白帽駭客團隊 Protofire 所部署,他們早已發現舊版本 Safe 的跨鏈潛在風險,主動搶先在 Base 鏈上部署了數百個舊 Safe 的地址,目的是為了防範黑帽駭客搶先部署後用於詐騙或竊資。
經過身份驗證後,Protofire 立即將 100 ETH 全數歸還給 Khalo,讓這場原本可能釀成嚴重損失的事件畫下完美句點,也讓社群見證白帽生態在關鍵時刻的存在意義。
Bybit 事件前車之鑑:Safe 安全機制再受考驗
Schor 強調這起事件屬於極端案例,源於過去版本對多鏈部署缺乏保護邏輯,當前版本已確保其一致性,以避免錯誤部署。此外,此次跨鏈所用、基於 LIFI Protocol 的官方工具現已更新,也會加入額外提示機制:
若目標鏈已存在代碼,但與本鏈簽名者設定不同,會發出明確警告,防止使用者誤認帳戶掉入陷阱。
然而,今年初一起與 Safe 有關的重大安全事件:「Bybit 遭駭事件」也還歷歷在目。駭客透過入侵 Safe 開發者設備並竄改其前端,盜走 15 億美元資產。這兩起事件雖性質不同,卻都揭示 Safe 作為智能錢包的核心資安挑戰。
(Bybit 遭駭事件真相大白:多簽錢包 Safe 前端遭入侵竄改,供應鏈攻擊再成隱憂)
從這次事件學到什麼?多鏈未來下的自託管新課題
Dragonfly 合夥人 @hosseeb 評價此事件為「近年最精彩的加密故事之一」,並強調加密世界的希望並不在於完全消除風險,而是在於當風險來臨時,有人選擇做對的事:
向 Protofire 與 Safe 團隊、以及所有努力讓加密世界更安全的白帽駭客致敬。有時候,加密領域其實也還不錯。
這起失而復得事件提醒著我們:「加密錢包雖然為用戶帶來主權掌控,卻也伴隨更高的自託管風險。」正如同 Khalo 所說:「八年來避過所有詐騙,卻輸給一個 UX 錯誤。」這不是個案,而是整個多鏈生態成長過程中的陣痛。
唯有更完善的協議設計、更聰明的預警系統、以及更多像 Protofire 這樣的角色,我們才能真正走向一個對用戶更安全且友善的加密世界。
風險提示
加密貨幣投資具有高度風險,其價格可能波動劇烈,您可能損失全部本金。請謹慎評估風險。





