以太坊核心開發者 Zak Cole 因安裝惡意 AI 擴充功能,加密錢包私鑰遭竊,雖然金額不大,但這一事件凸顯出,在 Web3 領域真的要時刻保持安全意識,以免給駭客提供可乘之機。
(前情提要:Odin.fun 被盜約 60 枚 BTC!創辦人坦承「資金不夠賠償」指兇中國駭客)
(背景補充:你的電腦正在幫駭客挖比特幣!3,500個網站遭植入「挖礦腳本」,隱形劫持讓用戶毫無察覺)
在連日趕工的深夜,以太坊核心開發者 Zak Cole 為了提高效率,下載了名為「contractshark.solidity-lang」的 Cursor AI 擴充功能。然而不到三天,他的加密貨幣錢包卻因這一擴充功能慘遭清空!
短短數分鐘,私鑰外流的關鍵缺口
根據 Cole 在 X 平台的自述,他本人擁有十多年的從業經驗,且對安全問題十分重視,此前從來沒有出現過加密貨幣被盜的情況。但是這次下載的惡意擴充功能在安裝後,就立即掃描了他的開發目錄,並讀取了他在 .env 檔案中的私鑰,然後迅速把資料回傳至攻擊者伺服器中。僅僅三天之內,在 8 月 10 日,駭客就完成了轉帳,Cole 預留在熱錢包中的少量資產也盡數被盜。
I've been in crypto for over 10 years and I’ve Never been hacked. Perfect OpSec record.
Yesterday, my wallet was drained by a malicious @cursor_ai extension for the first time.
If it can happen to me, it can happen to you. Here’s a full breakdown. 🧵👇
— zak.eth (@0xzak) August 12, 2025
Cole 補充稱,自己在事後檢視中發現,其實危險訊號非常清晰:發行者名稱「contractshark」拼寫怪異、下載量高卻幾乎沒評論、發布時間僅一個月…但趕工的壓力讓他忽視了這些細節。
萬幸的是,他一直把大額資金存放在硬體錢包中,並對測試與主網環境進行了區分,最終損失僅僅控制在數百美元。但他在 X 平台提醒開發者們:「如果這能發生在我身上,也就能發生在任何人身上。」
AI 擴充功能,攻擊的新跳板
Cole 的案例並非孤例。2025 年起,透過 VS Code 與 Open VSX 商城散播的惡意擴充功能愈來愈多。相較微軟官方的商城,Open VSX 審查鬆散,這也讓攻擊者能夠輕易偽造下載量與評價,奪取開發者的信任。但是一旦安裝後,擴充功能甚至不僅能夠竊取加密錢包資料,更能執行 PowerShell 指令,引入遠端控制木馬與竊密工具,短時間內就能讓整個開發環境瞬間失守。此前,俄羅斯區塊鏈工程師就因遭遇類似手法的攻擊損失了約五十萬美元。
目前,攻擊者的策略已從鎖定單一智能合約,升級為滲透整個開發流程的攻擊,並結合假工作邀約與免費工具下載等社交工程攻擊,交叉鎖定大量的受害者。
開發者必修的「偏執」安全流程
Cole 以自己的教訓做出提醒,面對複合式攻擊威脅,開發者的首要任務是在安裝任何軟體前,都要核實來源,例如只採用官方商城的軟體、比對 GitHub 連結、閱讀用戶的真實評價等。同時,開發者也應把區塊鏈專案放進最小化的虛擬機裡,並用加密保險庫保管私鑰。
另外,錢包管理也須分層處理,例如使用熱錢包處理測試與小額資金,主資產則需永久鎖在離線硬體錢包內。最後,也要定期檢查所有已安裝的擴充功能,監控異常系統活動,並建立事件應變腳本,做到有備無患。
用戶與社群的最後防線
一般用戶雖不寫程式,但是仍然會安裝錢包擴充功能或點擊投資連結。需要注意的是,任何要求輸入助記詞、保證高收益的軟體和連結,都可能暗藏風險。將大部分資產交給硬體錢包保存,並保管好私鑰,則是最穩健的做法。
事件最後,Cole 也總結表示:
「我損失的只是幾百美元,但學到的教訓卻價值數百萬。」
面對 AI 與 Web3 的雙重浪潮,「審慎建立信任、偏執守護安全」無疑是切實可行的方法。

