文章指出传统智能合约审计仅能覆盖约30%的攻击面,而多数巨额损失源于密钥管理、基础设施及社会工程学等治理层风险。通过分析Drift和Radiant等真实案例,提出了保障协议安全的7个关键问题,强调了多签配置、时间锁、离线验证及运维安全(OPSEC)在Web3安全中的核心地位。

在 QuillAudits,我们过去八年一直在审计智能合约,覆盖了超过 1,500 个协议。我们的经验表明,标准的智能合约审计大约覆盖了你实际攻击面的 30%。
另外 70% 是导致 Drift、Radiant、Resolv、WazirX 和 Bybit 总计损失超过 20 亿美元的原因。这些都不是代码漏洞;每个协议都通过了智能合约审计。这是每位创始人保护用户资产都应该阅读的指南。
2026 年 4 月 1 日,Solana 上最大的永续期货 DEX,TVL 达 5.5 亿美元的 Drift Protocol 在十二分钟内被盗一空。尽管经过一家顶级公司审计,并由一个拥有 20 多名工程师的团队管理,但合约本身并非问题所在。攻击者花费六个月时间对团队进行社会工程学攻击,利用 Solana 的持久 nonce 功能,诱骗 Multisig 签署者预先批准恶意交易。
其他近期漏洞利用遵循类似模式:
我们审计金库的门,但攻击者却从窗户走了进来。

智能合约审计审查你的 Solidity 代码。管理员审计则审查其他一切:密钥、Multisig、云基础设施、签名设备、社会工程抵御能力、Timelock 和事件响应。它审查你代码周围的治理层。
智能合约审计确认金库的门建造良好,而管理员审计则确定谁持有密钥、它们存储在哪里以及如果其中一个被盗会发生什么。
当一个协议因管理员密钥泄露而被利用时,社区会责怪创始人,而不是攻击者。事后分析通常会揭示出 Multisig 阈值弱、缺乏 Timelock 或密钥存储在不安全环境中等问题。
这些是治理决策——关于 Multisig 阈值、Timelock 持续时间以及基础设施的架构选择——创始人必须优先考虑。造成数亿美元损失的漏洞通常始于一个被忽视的账户,而非高明的代码黑客攻击。

这包括管理员密钥、Multisig、服务账户、云 IAM 角色、部署密钥、预言机更新器和中继机器人。你无法审计你看不见的东西。一个完整的清单本可以标记出导致 Resolv 漏洞的单一 EOA 服务角色。
如果答案是“任何关键操作”,那么你的阈值太低了。Multisig 阈值应该很高,并且签名者应该多样化——地理分布、不同时区,并且至少包括一个外部方。
前端操纵是一种常见的攻击向量。我们建议:
如果答案是“立即”,那么你存在设计缺陷。你需要:
你的协议安全程度取决于能签署交易的最不安全的笔记本电脑。确保管理员密钥存储在硬件钱包中,使用专用的加固机器进行签名,并保护 DNS 免受劫持。
像 Lazarus 这样的国家支持团体利用长期活动来获取信任。
速度至关重要。你需要:
大多数攻击者在级别 4 或更高。如果你的协议处于级别 1,它将成为“收割”而非“黑客攻击”的目标。

智能合约审计是必要的,但不足以抵御 2026 年主要的攻击向量。数十亿美元的损失并非源于有缺陷的代码,而是糟糕的治理和基础设施决策。
智能合约审计 + 管理员审计 = 完整的协议安全。通过同时解决代码和密钥问题,创始人可以保护他们的声誉和用户资产免受复杂漏洞的侵害。
- 原文链接: x.com/quillaudits_ai/sta...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!