從 Drift 被駭到開源安全工具:crypto-project-security-skill 完整介紹
我在 Drift Protocol 被駭 2.85 億美元之後,花了一週時間做了一件事:把事後分析中學到的所有教訓,變成一個可以在事前就抓出問題的自動化工具。
這個工具是一個 Claude Code Skill——一種可以被 AI 編程助手直接調用的安全審計框架。它叫做 crypto-project-security-skill,現在已經開源在 GitHub 上。
本文將完整介紹這個工具的設計理念、運作方式、以及它在 56 個協議上的驗證結果。
為什麼需要這個工具
Drift 事件最讓人震驚的不是金額,而是攻擊向量:沒有任何智能合約漏洞被利用。攻擊者透過社會工程學取得多簽成員的預簽名,再利用零時間鎖的治理架構,在 12 分鐘內清空金庫。
傳統的 DeFi 安全審計幾乎完全聚焦在程式碼層面——找 reentrancy、找 overflow、找邏輯錯誤。但 Drift 的案例證明,治理架構、管理金鑰權限、時間鎖配置這些「非程式碼」的安全層,才是真正的致命弱點。
現有的安全工具也有盲點:
- 智能合約審計公司(Trail of Bits、OpenZeppelin)專注程式碼review
- DeFiLlama 提供 TVL 數據但不做安全評估
- GoPlus 做代幣層級的蜜罐檢測但不涵蓋治理分析
- rekt.news 記錄事後,不做事前預警
沒有一個工具把這些維度整合在一起,從治理到預言機到經濟機制做全面評估。這就是 crypto-project-security-skill 要解決的問題。
設計理念:治理優先
這個工具最核心的設計決策是治理權重加倍。
在傳統安全評分中,智能合約漏洞通常佔最大權重。但根據 2024-2026 年的攻擊數據,因治理和管理金鑰問題導致的資金損失已經超過了純程式碼漏洞。Drift(2.85 億)、Radiant Capital(5000 萬)、Beanstalk(1.82 億)——這些都不是程式碼的問題。
因此,在最終風險評級中:
- 治理與管理金鑰的評分權重是其他類別的 2 倍
- 如果治理類別被評為 CRITICAL,整體就是 CRITICAL
- 如果任意兩個類別被評為 HIGH,整體就是 HIGH
這個加權邏輯直接反映了現實世界的攻擊分佈。
十步審計流程
整個審計分為十個步驟,從快速篩選到完整報告:
Step 0:快速分類
第一步不是深入分析,而是快速判斷這個協議值不值得深入。工具會:
- 從 DeFiLlama API 拉取 TVL 數據
- 透過 GoPlus Security API 掃描代幣安全性(蜜罐檢測、持有者集中度、交易限制)
- 計算一個 0-100 的機械分類分數和一個 0-100 的數據信心分數
機械分類分數基於紅旗扣分:沒有審計扣 20 分、TVL 低於 1000 萬扣 15 分、代幣被標記為蜜罐直接歸零。數據信心分數則衡量我們能驗證多少資訊——如果大部分數據都是「UNVERIFIED」,信心分數會很低,這本身就是一個風險訊號。
Step 1:資訊收集
廣泛搜集協議的公開資訊:
- 架構文件、白皮書
- 歷史安全事件(特別查詢 rekt.news)
- 審計報告歷史
- 治理配置(多簽門檻、時間鎖、升級機制)
- Bug bounty 計畫
- 選擇 2-3 個同類型、相近 TVL 的協議作為對照組
Step 2-4:三大支柱深度分析
這是審計的核心,分三個維度獨立評估:
治理與管理金鑰(權重 2x)
- 多簽配置:幾/幾門檻?簽名者是誰?
- 時間鎖持續時間:有沒有?多長?能不能被繞過?
- 升級機制:合約可升級嗎?誰有升級權限?
- 代幣集中度:前十大持有者佔比多少?有鯨魚風險嗎?
預言機與價格饋送
- 使用哪些預言機提供者?(Chainlink、Pyth、自建)
- 有沒有備援機制?
- 對價格操縱的抵抗力如何?
經濟機制
- 清算設計是否健全?
- 保險基金規模相對 TVL 是否充足?
- 壞帳處理機制是什麼?
Step 5-7:補充分析
- 智能合約安全:審計歷史、Bug bounty 規模、實戰時間
- 跨鏈與橋接風險:多鏈管理金鑰、橋接依賴、跨鏈訊息安全
- 營運安全:團隊歷史紀錄、事件回應能力、外部依賴
Step 8:鏈上驗證
這是最關鍵的差異化步驟。工具不只看文件怎麼說,還會實際上鏈驗證:
# Gnosis Safe 多簽驗證
curl -s "https://safe-transaction-mainnet.safe.global/api/v1/safes/{address}/"
# Etherscan 合約驗證
curl -s "https://api.etherscan.io/api?module=contract&action=getabi&address={address}"
# Solana 程式升級權限
solana program show {program_id}
# Squads 多簽檢測(Solana)
curl -s "https://api.solana.fm/v0/accounts/{address}"
如果一個協議聲稱使用 3/5 多簽,工具會直接查 Safe API 驗證。如果聲稱合約不可升級,會查鏈上確認。文件可以騙人,鏈上數據不會。
Step 9-10:報告生成
最終報告包含:
- 量化指標(保險/TVL 比率、審計覆蓋率、治理去中心化分數)
- 同類協議對照表
- 8 種已知攻擊模式的交叉比對
- 資訊缺口清單(什麼沒能驗證)
- 風險評級(LOW / MEDIUM / HIGH / CRITICAL)
八種攻擊模式檢查清單
工具內建了 8 種從歷史重大攻擊事件中提煉的攻擊模式:
| 模式 | 代表事件 | 核心特徵 |
|---|---|---|
| Drift 型 | Drift 2.85 億 | 治理劫持 + 假抵押品 + 預簽名 |
| Euler/Mango 型 | Mango 1.1 億 | 預言機操縱 + 低流動性代幣 |
| Ronin/Harmony 型 | Ronin 6.25 億 | 驗證者/多簽金鑰妥協 |
| Beanstalk 型 | Beanstalk 1.82 億 | 閃電貸治理攻擊 |
| Cream/bZx 型 | Cream 1.3 億 | 重入攻擊 + 借貸協議 |
| Curve 型 | Curve 7000 萬 | 編譯器漏洞 |
| UST/LUNA 型 | LUNA 400 億 | 算法穩定幣脫鉤 |
| Bybit 型 | Bybit 14 億 | 國家級 APT + 社工 |
如果一個協議在任何單一模式中匹配 3 個以上特徵,就會觸發警告。
驗證結果:56 個協議
工具已經在 DeFiLlama 前 100 大 TVL 中的 56 個協議上完成驗證,結果分佈:
- 7 個 LOW:Aave、Lido、Morpho、Sky/MakerDAO、Uniswap、SparkLend、Compound
- 35 個 MEDIUM:EigenLayer、Ethena、Hyperliquid、Ondo 等
- 11 個 HIGH:JustLend、SushiSwap、Radiant Capital 等
- 3 個 CRITICAL:Drift Protocol(事前正確識別全部 3 個攻擊向量)、Notional Finance(已停運)、Lybra Finance(已廢棄)
最重要的驗證:工具在 Drift 被攻擊之前就已經能識別出所有三個攻擊向量。這不是事後諸葛亮——如果有人在 3 月份對 Drift 跑過這個審計,所有紅旗都會被標出來。
數據來源與技術架構
工具整合了多個免費 API,不需要付費訂閱:
| 數據源 | 用途 | 費用 |
|---|---|---|
| DeFiLlama | TVL、審計數量、協議元數據 | 免費 |
| GoPlus Security | 蜜罐檢測、持有者權限、交易限制 | 免費 |
| Safe Transaction Service | Gnosis Safe 多簽驗證 | 免費 |
| Etherscan | 合約驗證、代理檢測 | 免費(需 API key) |
| Solana RPC + SolanaFM | 程式權限、帳戶類型檢測 | 免費 |
| RugCheck / Birdeye | Solana 代幣備援(GoPlus 不支援 Solana) | 免費 |
整個工具是一個 SKILL.md 檔案加上兩個 shell 腳本:
SKILL.md:約 500 行的 Claude Code skill 定義,包含完整的審計流程、API 端點、評分公式和報告模板scripts/goplus-check.sh:GoPlus API 的封裝腳本scripts/onchain-check.sh:鏈上驗證的封裝腳本(Safe、Etherscan、Solana RPC)
安裝與使用
三種安裝方式:
# skills.sh(Vercel)
npx skills add truenorth-lj/crypto-project-security-skill
# ClawHub(OpenClaw)
clawhub install truenorth-lj/crypto-project-security-skill
# 手動安裝
# 複製 SKILL.md 到 .claude/skills/defi-security-audit/SKILL.md
安裝完成後,在 Claude Code 中使用自然語言觸發:
- "audit defi Aave"
- "analyze protocol Hyperliquid"
- "check security of Drift"
- "is Compound safe?"
工具會自動執行完整的十步審計流程,產出結構化的安全報告。
局限性與免責聲明
這個工具不是銀彈。它有明確的局限性:
- 不做程式碼審計:工具不會閱讀或分析智能合約原始碼,它專注在架構層級的安全評估
- 依賴公開資訊:如果協議沒有公開多簽地址或治理配置,工具只能標記為「UNVERIFIED」
- 快照而非監控:每次審計是某一時刻的快照,不是持續監控。協議可能在審計後改變配置
- 不構成投資建議:風險評級是技術評估,不是投資建議
從 Drift 到工具:動機
建造這個工具的動機很直接:Drift 事件暴露了一個系統性盲點——DeFi 安全社群過度聚焦程式碼,而忽略了治理。
如果在 Drift 遷移到零時間鎖的 2/5 多簽時,有一個工具能自動標記「CRITICAL:零時間鎖 + 低門檻多簽 = 治理劫持風險」,也許結果會不一樣。
這個工具不能防止所有攻擊,但它能確保在投入資金之前,你至少問了正確的問題。在 DeFi 的世界裡,問對問題有時候就是最好的防禦。
工具開源地址:truenorth-lj/crypto-project-security-skill 授權:MIT License