區塊鏈分析公司 Chainalysis 針對 THORChain 攻擊事件背後的地址分享了新發現。根據該公司在 X 平台發布的分析,攻擊者在攻擊發生前數週便採用了複雜的洗錢手法,執行了跨鏈資金轉移。
根據 Chainalysis 的數據,與此次攻擊相關的錢包自四月下旬起便持續在 Monero、Hyperliquid 和 THORChain 之間轉移資金。攻擊者的錢包似乎透過 Hyperliquid 和 Monero 隱私橋將資金存入 Hyperliquid 的倉位,隨後將這些資產轉換為 USDC 並轉入 Arbitrum 網路。之後,部分資金被轉移至以太坊網路,再發送至 THORChain 為一個新加入的節點質押 RUNE,而此節點被認為是此次攻擊的源頭。
相關新聞:美國下一個現貨 ETF 大獎很可能落在這個山寨幣上
分析指出,攻擊者隨後將部分 RUNE 資產橋接回以太坊網路,並分成四條不同的連接。其中一條連接直接流向攻擊者,經由中間錢包轉出 8 ETH 至一個將接收被盜資金的地址,時間僅在攻擊發生前 43 分鐘。其餘三條連接中,資金流向則相反。
Chainalysis 還指出,在 5 月 14 日至 15 日期間,相關錢包將其 ETH 資產轉回 Arbitrum 網路,再存入 Hyperliquid,最後透過同一條隱私橋轉移至 Monero。據報最後一筆轉帳發生在攻擊開始前不到五小時。
該公司補充表示,截至週五下午,被盜資金尚未被移動,但攻擊者具備複雜的跨鏈洗錢能力。
*本文不構成投資建議。
繼續閱讀:近期遭駭山寨幣的幕後情況遠比想像中複雜
![[觀點] 隨著Bato dela Rosa的逃脫,參議員們面臨收到自身逮捕令的風險](https://www.rappler.com/tachyon/2026/05/ronald-bato-dela-rosa-senate-plenary-may-12-2026-004-scaled.jpg?resize=75%2C75&crop=538px%2C0px%2C1707px%2C1707px)

