嗨,早!
先宣布兩件事。上週我在前言沒有提醒填寫 2025 年內容滿意度問卷,結果還真的就沒人填 😂 所以今天再提醒一次,如果你還沒填,拜託撥個 10 分鐘,告訴我你對區塊勢的訂閱感受。
第二件事是,區塊勢將在 3 月 6 日(五) 舉辦一日區塊鏈工作坊【企業 Web3 必修課】,課程包含實作與課後的一對一需求診斷。如果你的企業正在評估 Web3、穩定幣或區塊鏈應用,或是想替團隊補齊基本認知,這堂課會是一個不錯的起點。
許多企業初次接觸加密貨幣,是某天突然發現:「我們好像會收到穩定幣」。問題是多數企業沒有管理加密貨幣的經驗,負責的人也不確定自己該懂到什麼程度。這堂課把我這幾年在企業與政府機關分享的實務經驗集中起來,讓你知道目前大家都做到哪裡、遇到哪些問題。進入正題。
上週五我受邀到金管會,分享 2025 年幣圈發生的三起重大事件以及對監管的啟示。事後才知道,當時台灣交易所業者 HOYA BIT 正向金管會通報遭駭客入侵。但這件事到目前為止的討論度非常低,難免讓人懷疑:市場已經冷到,連台灣交易所被駭都沒人關心了嗎?
先從這起事件如何發生說起。
台灣時間 1 月 22 日上午 11 點,HOYA BIT 交易所在臉書貼出臨時維護公告,宣布平台所有功能暫停服務,恢復時間未定。資訊交代得少,通常都不是好兆頭。代表連交易所內部都還沒釐清狀況。

無論是買賣、存款或提領通通停擺,用戶紛紛在貼文底下留言:要維修多久?為什麼說停就停?到底發生了什麼事?
雖然 HOYA BIT 尚未公開完整的事發經過,但公告指出,有員工當天早上在做例行性檢查時,發現交易所熱錢包在凌晨出現異常提領紀錄。鏈上數據就像一支人人都能調閱的監視器,完整地錄下了當晚的事發經過。
根據鏈上紀錄,當天凌晨 2 點 02 分,HOYA BIT 的熱錢包開始出現異常的 ETH 提領行為。每筆金額固定是 1 ETH,收款地址則都是同一組。奇怪的是,這些異常行為似乎完全沒有觸發交易所的警報機制,資金就像是「螞蟻搬家」一樣,被逐筆轉出。26 分鐘後,熱錢包內的 ETH 已經被提領一空。

隨後,鏈上開始出現大量單筆 1 萬美元的 USDT 轉出紀錄,接著是 BNB 和 USDC。駭客不急著一次把錢搬光,而是維持固定金額、持續提領。
就這樣在完全沒人干擾的情況下,一個多小時後,駭客就陸續掃空了交易所熱錢包中的所有資產。最終累計轉出 147 筆交易、帶走約 60 萬美元資產。
幾小時後,HOYA BIT 員工陸續上班,驚覺大事不妙,交易所立刻拉下鐵門、暫停全部服務,要確認駭客是否已經離開,並盤點損失規模。
我用鏈上數據分析工具 Arkham 畫出下方這張金流分析圖。畫面左下角以 0xBA5c 開頭的節點,就是 HOYA BIT 遭駭的熱錢包,中間綠色線條代表轉入駭客錢包的金流,右方則是駭客的洗錢路徑。偷來的資金被分批送往免實名認證的境外交易所 ChangeNow,刻意在鏈上製造金流斷點、增加追查難度。

相信檢警在第一時間就已經掌握這些鏈上金流。但光憑一組 0x 開頭的錢包地址,還是無法知道駭客藏身何處。要將他繩之以法,還得搭配其它線索才行。
看到這裡,大家的第一個疑問肯定是 HOYA BIT 現在還安全嗎?如果有資產放在交易所內,是不是要先提領出來?