นี่เป็นหนึ่งในปีที่แย่ที่สุดเท่าที่เคยมีการบันทึกไว้ การโจมตีแบบแฮกเกอร์ใน การเงินแบบกระจายศูนย์ และเรายังทำได้เพียงครึ่งทางเท่านั้น
ในห้าเดือนแรกของปี 2026 การโจมตีแบบแฮกเกอร์ใน DeFi ได้ก่อให้เกิดความสูญเสียมากกว่า 8.4 พันล้านดอลลาร์สหรัฐ — โดยในเดือนเมษายนเพียงเดือนเดียว มีเงินถูกขโมยไปมากกว่า 6 พันล้านดอลลาร์สหรัฐ โดยเหตุการณ์การโจมตีที่ใหญ่ที่สุดสองครั้งในปีนี้คือ: การใช้ช่องโหว่ของ KelpDAO ทำให้สูญเสีย 292 ล้านดอลลาร์สหรัฐ และ ช่องโหว่ของโครงการ Drift Protocol มูลค่า 285 ล้านดอลลาร์สหรัฐ
การขาดทุนยังคงดำเนินต่อไปจนถึงเดือนพฤษภาคม 雷神链 นักวิจัยด้านความปลอดภัยพบช่องโหว่ข้ามโซ่ที่สงสัย ซึ่งส่งผลกระทบต่อเงินกว่า 10 ล้านดอลลาร์สหรัฐ ก่อนจะระงับการซื้อขายทันที
Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wollo Protocol,Rhea Finance,Verus-Ethereum Bridge และอีกหลายบริษัทได้เข้าร่วมในหายนะครั้งนี้ รายชื่อนี้เหมือนเป็นการทดสอบแรงกดดันต่อสมมติฐานความเชื่อทั้งหมดที่ DeFi อาศัยอยู่ DeFiLlama Data
ผู้เชี่ยวชาญถอดรหัสผู้เข้าร่วมส่วนใหญ่เห็นพ้องต้องกันกับการวินิจฉัยนี้: เหตุการณ์แฮกเกอร์ DeFi ที่เกิดขึ้นเมื่อเร็วๆ นี้เปิดเผยถึงข้อบกพร่องเชิงโครงสร้างในสาขา DeFi สะพาน และระบบการจัดการ ในขณะที่ความก้าวหน้าของปัญญาประดิษฐ์อาจกำลังช่วยให้ผู้โจมตีค้นพบช่องโหว่ได้เร็วขึ้น
นาตาลี นิวสัน นักสืบบล็อกเชนระดับสูงของแพลตฟอร์มความปลอดภัย Web3 CertiK กล่าวกับ Decrypted ว่า แม้เหตุการณ์การโจมตีสกุลเงินดิจิทัลในเดือนเมษายนจะรุนแรงผิดปกติ แต่แนวโน้มโดยรวมยังคงค่อนข้างมั่นคง และต่ำกว่าจำนวนเหตุการณ์สูงสุดในปี 2023
“เดือนเมษายน 2026 เป็นเดือนที่มีการโจมตีช่องโหว่สกุลเงินดิจิทัลเกิดขึ้นบ่อยครั้ง; มีเพียงสามวันที่ไม่มีการโจมตีช่องโหว่ และทุกวันมีเงินถูกขโมยอย่างน้อย 10,000 ดอลลาร์สหรัฐ” เธอกล่าว
“อย่างไรก็ตาม จากมุมมองที่กว้างขึ้น จำนวนเหตุการณ์ (ไม่รวมฟิชชิง) สามารถถือว่าค่อนข้างคงที่ และยังคงต่ำกว่าจุดสูงสุดในปี 2023” นิวสันชี้ให้เห็น และเสริมว่า ความรุนแรงในเดือนเมษายนเกิดจากเหตุการณ์โจมตี 14 ครั้งที่มีการสูญเสียเกิน 1 ล้านดอลลาร์สหรัฐ ซึ่งรองจากเดือนกันยายนปี 2025 ที่มี 16 ครั้ง
ปัจจัยเกาหลีเหนือ
อารี เรดบอร์ด หัวหน้าฝ่ายนโยบายทั่วโลกและกิจการรัฐบาล TRM แล็บ บอกกับ ดีคริปโต ว่าเหตุการณ์ [การเพิ่มขึ้น] นี้สามารถติดตามย้อนกลับไปยังผู้กระทำที่เป็นรัฐแห่งหนึ่ง ซึ่งเปลี่ยนจากบทบาทที่อยู่ขอบเขตให้กลายเป็นภัยคุกคามที่มีผลตัดสินใจภายในระยะเวลาห้าปี
เรดบอร์ดกล่าวว่า: “เกาหลีเหนือเป็นแรงขับเคลื่อนหลัก และการดำเนินการนี้กำลังมีความแม่นยำมากขึ้น แทนที่จะกว้างขวางขึ้น” เขายังชี้ให้เห็นว่าผู้กระทำที่เกี่ยวข้องกับเกาหลีเหนือก็มีส่วนร่วมด้วย บันทึกแล้ว ในช่วงสี่เดือนแรกของปี 2026 76% ของการสูญเสียจากการโจมตีทางไซเบอร์ในตลาดคริปโตทั่วโลกจะเกิดขึ้นที่นี่ สูงกว่า 64% ในปี 2025 และน้อยกว่า 10% ในปี 2020
เขาบอกว่า: “เกาหลีเหนือไม่เพียงแต่ใช้การโจมตีทางเทคนิคเพื่อเข้าถึงอวกาศ แต่ยังใช้วิธีการทางสังคมที่ซับซ้อนและวางแผนอย่างรอบคอบ”
การโจมตีแบบแฮกเกอร์ที่ใหญ่ที่สุดในปีนี้จนถึงปัจจุบันเกิดขึ้นเมื่อวันที่ 18 เมษายน โดยผู้โจมตีขโมย rsETH ประมาณ 116,500 หน่วยจากสะพานข้ามโซ่ มูลค่าประมาณ 292 ล้านดอลลาร์สหรัฐ
LayerZero เป็นผู้ให้บริการโครงสร้างพื้นฐานการส่งข้อความใต้โปรโตคอลการเชื่อมต่อแห่งนี้ ซึ่งบริษัทได้ระบุในคำแถลงล่าสุดว่า... 尸检报告 การโจมตีเริ่มขึ้นเมื่อวันที่ 6 มีนาคม เมื่อผู้พัฒนาคนหนึ่งตกเป็นเหยื่อของการหลอกลวงทางสังคม และกุญแจเซสชันถูกขโมยไป
เราจะแบ่งปันรายงานการสอบสวนเหตุการณ์วันที่ 18 เมษายน ซึ่งจัดทำโดย @Mandiant และ @CrowdStrike เราจะเผยแพร่สรุปการดำเนินการและรายงานฉบับเต็มที่ลิงก์ด้านล่าง
ในสี่สัปดาห์ที่ผ่านมา เราได้ร่วมมือกับพันธมิตรหลายร้อยรายเพื่อช่วยเหลือพวกเขา... pic.twitter.com/yVZdqjLTeT
— LayerZero (@LayerZero_Core)2026年5月20日
โปรโตคอลการส่งข้อความข้ามโซ่ระบุว่า Mandiant, CrowdStrike และนักวิจัยอิสระได้ระบุผู้กระทำผิดทางภัยคุกคามจากเกาหลีเหนือที่ชื่อ TraderTraitor หรือ UNC4899 เป็นผู้อยู่เบื้องหลังการโจมตีครั้งนี้
Redbord ยังเสริมว่า สาเหตุเชิงโครงสร้างที่ DeFi ยังคงเผชิญกับผลกระทบอย่างต่อเนื่องนั้น สรุปได้ว่าเกิดจากที่มาและวิธีการไหลเวียนของทุน
เขาชี้ให้เห็นว่า: “ความซับซ้อนข้ามโซ่ของ DeFi ทำให้มันเป็นสภาพแวดล้อมที่เต็มไปด้วยเป้าหมายการโจมตี—ตัวเชื่อมต่อมักก่อให้เกิดการสูญเสียครั้งใหญ่ที่สุดในเหตุการณ์เดียว และรูปแบบความล้มเหลวเกิดขึ้นซ้ำๆ อย่างน่าทึ่ง เนื่องจากปัญหาพื้นฐานอยู่ที่สถาปัตยกรรม”
รูปแบบที่เกิดซ้ำ
ราซ นิฟ ผู้ร่วมก่อตั้งและหัวหน้าเทคโนโลยีของแพลตฟอร์มความปลอดภัยบนบล็อกเชน Blockaid กล่าวกับ Decrypted ว่าในเหตุการณ์สำคัญที่สุดหลายครั้งในปีนี้ มีรูปแบบเทคโนโลยีสามประการที่ปรากฏซ้ำๆ: ความล้มเหลวในการควบคุมการเข้าถึงสิทธิพิเศษ การอัปเกรดตัวแทนที่เป็นอันตราย (ผู้โจมตีแทนที่สัญญาที่ใช้งานอยู่ด้วยเวอร์ชันที่มีบั๊กหลัง) และช่องโหว่ในการตรวจสอบข้อความข้ามโซ่
เกี่ยวกับการเข้าถึงพิเศษ Niv ระบุว่าบริษัทจะติดตามเหตุการณ์ “การมอบบทบาทที่ผิดปกติ” และ “การเพิ่มสิทธิ์โดยไม่ได้รับอนุญาต” เช่น เหตุการณ์ต่อไปนี้: การใช้ช่องโหว่ของ Echo Protocol ซึ่งย้อนกลับไปยังการรั่วไหลของกุญแจผู้ดูแลระบบหรือการตั้งค่าผิดพลาด
“ผู้โจมตีอาจได้รับกุญแจส่วนตัวผ่านวิธีการทางสังคม หรือใช้ข้อบกพร่องของเกณฑ์การลงนามหลายรายการที่ออกแบบมาไม่เหมาะสม” เขากล่าวเพิ่มเติม
เขาชี้ให้เห็นถึงความล้มเหลวในด้านการควบคุมการเข้าถึงแบบพิเศษ การอัปเกรดตัวแทนที่เป็นอันตราย และระบบการตรวจสอบข้ามสายโซ่ และระบุว่าการโจมตีล่าสุดเปิดเผยจุดอ่อนที่ลึกซึ้งยิ่งขึ้นในสมมติฐานเกี่ยวกับโครงสร้างพื้นฐานที่ซับซ้อนขึ้นเรื่อยๆ
นิวกล่าวว่า: “จุดร่วมไม่ได้อยู่ที่ความซับซ้อนโดยตรง แต่อยู่ที่การลดระดับความเป็นนามธรรมแต่ละชั้น (ตัวแทน บทบาทผู้ดูแลระบบ การส่งข้อความข้ามโซ่) จะนำความเชื่อมั่นมาใช้ ซึ่งผู้โจมตีจะค้นหาอย่างเป็นระบบ”
ผลกระทบของปัญญาประดิษฐ์
นิวกล่าวว่าปัญญาประดิษฐ์กำลังเปลี่ยนวิธีการค้นหาช่องโหว่อย่างต่อเนื่อง แต่เขาเตือนด้วยว่าผลกระทบของปัญญาประดิษฐ์มักถูกเข้าใจผิด
เขาแสดงความเห็นว่า โมเดลปัจจุบันมีประสิทธิภาพเพิ่มขึ้นในการระบุช่องโหว่ที่รู้จักในระดับใหญ่ และ “กำลังทำให้งานของผู้ตรวจสอบผู้เชี่ยวชาญเป็นอัตโนมัติ” พร้อมเตือนว่า “ความกังวลที่แท้จริงไม่ใช่การที่ปัญญาประดิษฐ์แทนที่ผู้โจมตีมนุษย์” แต่คือการที่ปัญญาประดิษฐ์เสริมความสามารถของผู้โจมตีผ่านการจัดการงานสำรวจ ทำให้พวกเขาสามารถมุ่งเน้นไปที่เทคนิคที่ซับซ้อนยิ่งขึ้น
“ข่าวดีคือผู้ป้องกันสามารถใช้เครื่องมือเดียวกันได้ การติดตามและจำลองด้วยปัญญาประดิษฐ์กำลังกลายเป็นสิ่งสำคัญอย่างยิ่งสำหรับทีมความปลอดภัยที่พยายามตามทันยุคสมัย” นีฟเสริม
Nessen ชี้ให้เห็นว่าการโจมตีแบบแฮกเกอร์ใน DeFi ที่เพิ่มขึ้นก็แสดงแนวโน้มที่คล้ายกัน โดยเขากล่าวว่า: “ความก้าวหน้าของปัญญาประดิษฐ์อาจเป็นปัจจัยหนึ่งที่ส่งเสริมปรากฏการณ์นี้ แม้ว่าจะไม่ใช่ปัจจัยเดียว”
เธอเสริมว่า CertiK พบว่าการใช้สัญญาเก่าและสัญญาที่ไม่ได้รับการยืนยันมีแนวโน้มเพิ่มขึ้น จึง“สรุปได้อย่างมีเหตุผลว่าปัญญาประดิษฐ์กำลังช่วยค้นหาช่องโหว่”
เช่นเดียวกัน Redbord ระบุว่า “ผู้กระทำผิดกำลังใช้ปัญญาประดิษฐ์ในระดับใหญ่” เพื่อการสอดแนม วิศวกรรมทางสังคม และการออกแบบช่องโหว่ และเสริมว่าความซับซ้อนที่แสดงออกในการโจมตีเช่น Drift ดูเหมือน “สอดคล้องกับกระบวนการทำงานที่ได้รับการช่วยเหลือจากปัญญาประดิษฐ์”
นักวิเคราะห์ของ TRM ระบุว่า บุคลากรทางการทหารของเกาหลีเหนือกำลังรวมเครื่องมือปัญญาประดิษฐ์เข้ากับการดำเนินการของพวกเขาอย่างเพิ่มขึ้น โดยกล่าวว่า “วิธีแก้ไขคือการใช้ปัญญาประดิษฐ์ในการป้องกันอย่างรุนแรงเท่ากับที่คู่ต่อสู้ใช้ในการโจมตี”
นี่คือรหัส
Redbord ระบุว่า การโจมตีโดยแฮกเกอร์ใน DeFi เป็น “ปัญหาที่สามารถแก้ไขได้” แต่เขา cũng กล่าวว่า อุตสาหกรรมนี้จำเป็นต้องโปร่งใสมากขึ้นเกี่ยวกับจุดที่เกิดความล้มเหลวจริง
เขาชี้ให้เห็นว่า “การตรวจสอบสามารถป้องกันช่องโหว่ของโค้ด” แต่ไม่สามารถป้องกันการโจมตีทางสังคมวิทยาที่ซับซ้อนเช่น Drift ซึ่งมีรายงานว่าตัวแทนจากเกาหลีเหนือมีส่วนร่วมในการโจมตี Drift ใช้เวลาหลายเดือนในการขอสิทธิ์เข้าถึง ก่อนเกิดการละเมิด
ผู้เชี่ยวชาญคนนี้เสริมว่า: “รูปแบบที่ได้ผลคือความร่วมมือระหว่างภาครัฐและเอกชนแบบเรียลไทม์”
นิวสันกล่าวว่าปี 2026 อาจเป็น “จุดเปลี่ยนที่พัฒนาขึ้น” และชี้ให้เห็นว่าอุตสาหกรรมนี้กำลังตระหนักว่าความปลอดภัยทางไซเบอร์เป็น “ปัญหาแบบสแต็กเต็มรูปแบบ” ซึ่งครอบคลุม “ปัญญาประดิษฐ์ สาธารณรัฐประชาธิปไตยประชาชนเกาหลี หรือโครงสร้างพื้นฐานและบุคลากร”
“หากกระบวนการด้วยมนุษย์แบบออฟไลน์ของคุณมีช่องโหว่ การคำนวณทางคณิตศาสตร์บนบล็อกเชนที่สมบูรณ์แบบที่สุดก็ไม่สามารถช่วยอะไรได้” เธอกล่าว โดยชี้ให้เห็นว่าอุตสาหกรรมนี้กำลังหันมาใช้ “แนวทางเชิงโครงสร้างที่สามารถดำเนินการได้จริง” เพื่อรับมือกับความเสี่ยงด้านโครงสร้างพื้นฐานและการหลอกลวงทางสังคม
ความเชื่อมั่นลดลง
ระดับความเชื่อมั่นในโลก DeFi ยากที่จะวัดได้อย่างแม่นยำ แต่สามารถสังเกตเห็นได้อย่างชัดเจน
ช่องโหว่ของ Kelp DAO ทำให้เกิดการไหลออกของทุน 6.2 พันล้านดอลลาร์สหรัฐ 艾维 ได้ดำเนินการช่วยเหลือเพียงลำพังก่อนการช่วยเหลือที่นำโดยสแตนี คูเลโชฟ ซีอีโอของ Aave ซึ่งเรียกว่า “DeFi United” โดยระดมทุน ETH จำนวน 132,650 หน่วย มูลค่าประมาณ 303 ล้านดอลลาร์สหรัฐ เพื่อประกันหนี้เสีย
การตอบสนองที่สอดคล้องกันนี้แสดงให้เห็นว่าอุตสาหกรรมสามารถระดมกำลังได้ พร้อมทั้งแสดงให้เห็นว่าการปกปิดคดีขโมยสะพานต้องใช้เงินจำนวนมากเพียงใด
Newsom กล่าวว่า ผลลัพธ์ขึ้นอยู่กับว่าใครจะได้รับผลกระทบ
“ผู้เชี่ยวชาญที่มีประสบการณ์อาจมองว่าสถานการณ์ในหกสัปดาห์ที่ผ่านมาเป็นเรื่องปกติ—เพียงแค่สถานการณ์ปกติของขั้นตอนการพัฒนาถัดไป และเป็นประสบการณ์ที่เจ็บปวดซึ่งต้องเรียนรู้จากมัน” เธอกล่าว
เธอชี้ให้เห็นว่าการโจมตีซ้ำๆ มีผลกระทบต่อผู้เข้าร่วมตลาดใหม่ต่างกันอย่างสิ้นเชิง และเตือนว่าสำหรับผู้ใช้ที่สูญเสียเงินจำนวนมาก ผลลัพธ์ไม่ใช่ “ประสบการณ์การเรียนรู้” แต่เป็นคำถามเชิงการอยู่รอดเกี่ยวกับ “ความเป็นไปได้และความปลอดภัยในระยะยาว” ของสกุลเงินดิจิทัล โดยการแก้ไขทางเทคนิคมักมาช้าเกินไปที่จะกู้คืนความสูญเสีย

