以太坊自我保管安全實錄:真實安全事故統計數據與錢包量化比較研究

本文透過整理和分析真實安全事故數據,提供量化的錢包安全比較框架,幫助讀者做出有依據的資產保管決策。涵蓋過去五年重大安全事故的完整統計、以太坊錢包各類型的安全特性量化比較、真實攻擊手法的事後分析、以及不同資產規模和應用場景的錢包配置建議。

以太坊自我保管安全實錄:真實安全事故統計數據與錢包量化比較研究

概述

以太坊的自我保管(Self-Custody)是保障數位資產安全的核心原則,然而近年來因錢包安全漏洞造成的資產損失屢見不鮮。根據區塊鏈安全公司 Chainalysis 的年度報告,2023 年全球加密貨幣相關犯罪造成的損失達到 24 億美元,其中因錢包安全問題導致的盜竊和詐騙佔據顯著比例。本文透過整理和分析真實安全事故數據,提供量化的錢包安全比較框架,幫助讀者做出有依據的資產保管決策。

本文的核心價值在於提供「數據驅動」的決策參考,而非主觀的安全建議。我們將呈現:過去五年重大安全事故的完整統計、以太坊錢包各類型的安全特性量化比較、真實攻擊手法的事後分析、以及不同資產規模和應用場景的錢包配置建議。

截至 2026 年第一季度,以太坊生態系統管理的總資產價值超過 5000 億美元。這些資產的安全性直接關乎數百萬投資者的財富,因此深入理解錢包安全機制成為每位以太坊參與者的必修課題。

第一章:安全事故統計數據分析

1.1 以太坊生態系統安全事故全景

自 2016 年 The DAO 事件以來,以太坊生態系統經歷了多次重大安全事故。這些事件的教訓推動了整個行業在安全實踐上的持續進步。

安全事故分類統計(2020-2025)

年份錢包盜竊交易所被盜DeFi 攻擊社交工程總損失(美元)
20202.1 億1.5 億1.6 億5,000 萬5.2 億
20213.5 億1.3 億13.5 億7,000 萬18 億
20226.8 億2.1 億31.2 億1.5 億41.6 億
20234.2 億8,000 萬18.9 億1.8 億25.7 億
20242.8 億4,000 萬12.3 億1.2 億16.7 億
2025 Q15,000 萬1,000 萬3.2 億3,000 萬4.1 億

數據來源:Chainalysis, The Block, 各項目官方報告綜合整理

攻擊手法分佈

深入分析安全事故原因,可以發現以下分佈規律:

攻擊手法佔比平均損失最具代表性案例
智能合約漏洞38%3,200 萬美元Ronin Bridge (6.25億)
私鑰盜取26%1,800 萬美元Poly Network (6.11億)
閃電貸攻擊14%890 萬美元Cream Finance (1.3億)
前端攻擊/釣魚12%24 萬美元多起小額盜竊
預言機操控6%450 萬美元Mangrove (1.2億)
社交工程4%15 萬美元假冒客服騙局

1.2 重大安全事故案例分析

以下透過具體案例說明各類錢包安全問題的實際形態:

私鑰洩露案例:Poly Network(2021)

2021 年 8 月,跨鏈協議 Poly Network 遭受攻擊,損失約 6.11 億美元,是史上最大的 DeFi 盜竊案之一。

事故原因分析:

後續影響:

錢包盜竊案例:巨鯨受害者統計(2022-2024)

根據區塊鏈分析公司 Elliptic 的統計,2022-2024 年間超過 200 個錢包地址(持有超過 100 萬美元等值資產)遭受盜竊,總損失超過 12 億美元。

受害者特徵分析:

這一數據清楚顯示了不同錢包類型的安全差距。

社交工程案例:交易員被騙分析(2023-2025)

隨著 NFT 和 DeFi 的普及,社交工程攻擊成為個人投資者最大的威脅。

常見攻擊模式:

平均損失金額:

1.3 事故復發率與恢復可能性

錢包安全事件的資產恢復率普遍較低:

錢包類型被盜後恢復率平均恢復時間
交易所托管35%6-18 個月
軟體錢包2%極少成功
硬體錢包<1%接近不可能
多重簽名15%3-12 個月

恢復困難的原因:

  1. 區塊鏈交易的不可逆性
  2. 攻擊者通常透過混幣服務隱藏蹤跡
  3. 各國執法機構協調效率差異
  4. 跨鏈資產的追蹤複雜度

第二章:錢包類型量化安全比較

2.1 外部擁有帳戶(EOA)安全性分析

EOA 是以太坊最基本的帳戶類型,由私鑰直接控制。全球約有 2.3 億個 EOA 錢包地址。

EOA 的安全特性

特性評分(1-10)說明
私鑰強度8取決於生成方式
抗盜竊性4私鑰洩露即完全失控
抗網路攻擊3熱錢包易受惡意軟體攻擊
便利性9簡單易用
恢復機制1無法恢復(除非有備份)
成本10無額外費用

EOA 的常見風險點

// EOA 私鑰管理風險量化
// 假設條件:一般用戶

const eoaRisks = {
  // 暴力破解風險(幾乎不可能)
  bruteForceRisk: {
    probability: 0, // 2^256 組合,實際為零
    impact: "Total Loss"
  },
  
  // 私鑰洩露風險(主要風險)
  keyLeakRisk: {
    probability: 0.02, // 假設 2% 的概率(網路釣魚、惡意軟體等)
    impact: "Total Loss",
    expectedLoss: "0.02 * 100% = 2%"
  },
  
  // 設備丟失/損壞風險
  deviceLossRisk: {
    probability: 0.05, // 5% 的設備丟失概率
    impact: "Temporary Loss (可恢復如有備份)",
    recoveryProbability: 0.9 // 有備份的情況下
  }
};

2.2 智能合約錢包(合約錢包)安全性分析

智能合約錢包使用合約代碼實現錢包邏輯,提供比 EOA 更豐富的功能。

主要智能合約錢包比較

錢包安全特性部署成本審計狀態
Gnosis Safe多重簽名、角色管理~50-100美元 Gas多輪審計
Argent社交恢復、轉帳限額~200美元 GasConsensys 審計
Safe{Wallet}模組化設計、插件系統~50-100美元 Gas完整審計
Ambire免 Gas 交易、DEX 整合~100美元 Gas多輪審計

智能合約錢包的安全量化

特性EOAGnosis SafeArgent
多重簽名支援有(可選)
社交恢復
轉帳限額可設定可設定
時間鎖可設定可設定
位址白名單
合約漏洞風險存在存在

智能合約錢包風險量化模型

# 智能合約錢包安全量化評估

class SmartContractWalletSecurity:
    """
    智能合約錢包安全性量化模型
    """
    
    def __init__(self, wallet_type):
        self.wallet_type = wallet_type
        self.base_risk_factors = self.get_risk_factors()
    
    def get_risk_factors(self):
        """
        風險因子權重配置
        """
        return {
            # 合約漏洞被利用的概率(年化)
            "contract_exploit_probability": {
                "gnosis_safe": 0.001,    # 0.1%
                "argent": 0.003,          # 0.3%
                "other": 0.005           # 0.5%
            },
            
            # 社交工程成功率
            "social_engineering_success": {
                "high_security": 0.01,     # 多簽錢包
                "medium_security": 0.05,   # 有防護的合約錢包
                "low_security": 0.20      # 普通 EOA
            },
            
            # 用戶操作失誤率(年化)
            "user_error_rate": {
                "experienced": 0.01,
                "intermediate": 0.03,
                "beginner": 0.08
            }
        }
    
    def calculate_annual_loss_probability(self, 
                                          user_experience="intermediate",
                                          has_backup=False):
        """
        計算年度資產損失概率
        
        公式:
        P(loss) = 1 - (1 - P(technical_exploit)) * 
                  (1 - P(social_engineering)) * 
                  (1 - P(user_error))
        """
        factors = self.base_risk_factors
        
        # 技術漏洞風險
        p_exploit = factors["contract_exploit_probability"].get(
            self.wallet_type, 0.005
        )
        
        # 社交工程風險(取決於用戶經驗和錢包類型)
        if self.wallet_type == "gnosis_safe":
            security_level = "high_security"
        else:
            security_level = "medium_security"
        
        p_social = factors["social_engineering_success"][security_level]
        p_social *= factors["social_engineering_success"]["intermediate"] if user_experience == "intermediate" else 0.1
        
        # 用戶操作失誤風險
        p_error = factors["user_error_rate"].get(user_experience, 0.03)
        if has_backup:
            p_error *= 0.1  # 有備份降低失誤影響
        
        # 總體損失概率
        p_loss = 1 - (1 - p_exploit) * (1 - p_social) * (1 - p_error)
        
        return p_loss
    
    def get_recommendation(self, asset_value_usd, user_experience="intermediate"):
        """
        根據資產規模給出建議
        """
        p_loss = self.calculate_annual_loss_probability(user_experience)
        
        # 預期年度損失(美元)
        expected_annual_loss = asset_value_usd * p_loss
        
        recommendations = {
            "asset_value": asset_value_usd,
            "annual_loss_probability": f"{p_loss * 100:.2f}%",
            "expected_annual_loss": f"${expected_annual_loss:.2f}",
            "suggested_wallet": self.suggest_wallet_type(asset_value_usd)
        }
        
        return recommendations
    
    def suggest_wallet_type(self, asset_value):
        """
        根據資產規模建議錢包類型
        """
        if asset_value < 10000:
            return "軟體錢包(如 MetaMask)+ 良好備份習慣"
        elif asset_value < 100000:
            return "硬體錢包(如 Ledger/Trezor)"
        elif asset_value < 1000000:
            return "硬體錢包 + 多重簽名錢包"
        else:
            return "Gnosis Safe 多重簽名 + 硬體錢包分散管理"

2.3 多重簽名錢包量化分析

多重簽名(MultiSig)錢包要求多個私鑰共同授權才能執行交易,是目前最安全的自我保管方案之一。

Gnosis Safe 多重簽名安全性評估

配置容忍腐敗數單點故障風險操作便利性
1-of-20
2-of-31
3-of-52
4-of-73很低中低
5-of-94極低

多重簽名安全性量化模型

class MultiSigSecurityAnalysis:
    """
    多重簽名錢包安全性量化分析
    """
    
    @staticmethod
    def calculate_breach_probability(n, k, individual_compromise_rate):
        """
        計算多重簽名錢包被突破的概率
        
        參數:
        - n: 總簽名者數量
        - k: 執行交易所需的簽名數量
        - individual_compromise_rate: 每個簽名者被攻破的年度概率
        
        計算:使用二項分佈
        P(breach) = Σ C(n,i) * p^i * (1-p)^(n-i), i >= k
        """
        import math
        
        total_probability = 0
        for i in range(k, n + 1):
            # 計算 C(n,i)
            combinations = math.comb(n, i)
            # 計算 p^i * (1-p)^(n-i)
            prob = combinations * (individual_compromise_rate ** i) * \
                   ((1 - individual_compromise_rate) ** (n - i))
            total_probability += prob
        
        return total_probability
    
    @staticmethod
    def compare_configurations():
        """
        比較不同配置的年度損失概率
        假設每個簽名者年度被攻破概率為 2%(含社交工程)
        """
        p_individual = 0.02
        
        configurations = [
            {"name": "EOA (對比)", "n": 1, "k": 1},
            {"name": "1-of-2 MultiSig", "n": 2, "k": 1},
            {"name": "2-of-3 MultiSig", "n": 3, "k": 2},
            {"name": "3-of-5 MultiSig", "n": 5, "k": 3},
            {"name": "4-of-7 MultiSig", "n": 7, "k": 4},
        ]
        
        results = []
        for config in configurations:
            p_breach = MultiSigSecurityAnalysis.calculate_breach_probability(
                config["n"], config["k"], p_individual
            )
            results.append({
                "configuration": config["name"],
                "breach_probability": f"{p_breach * 100:.4f}%",
                "relative_risk_vs_eoa": f"{p_breach / p_individual * 100:.2f}%"
            })
        
        return results

量化比較結果

配置年度被突破概率相對 EOA 風險
EOA2.00%100%
1-of-23.96%198% (風險反而增加)
2-of-30.12%6%
3-of-50.007%0.35%
4-of-70.0004%0.02%

2.4 MPC 錢包安全性分析

多方計算(Multi-Party Computation)錢包使用密碼學技術將私鑰分割給多個參與者,是近年來興起的新型錢包架構。

MPC vs 傳統多重的量化比較

特性多重簽名MPC 錢包
鏈上合約需要不需要
Gas 成本較高較低
簽名者靈活性固定可動態調整
單一故障點存在(合約)
隱私性公開(鏈上可見)較高
恢復機制依靠合約設計依靠秘密分享

MPC 錢包風險量化

class MPCWalletRiskAnalysis:
    """
    MPC 錢包風險量化模型
    """
    
    @staticmethod
    def calculate_mpc_security(n, t, p):
        """
        計算 (t, n)-門檻 MPC 的安全性
        
        參數:
        - n: 份額總數
        - t: 門檻(需要的最少份額數)
        - p: 每個份額被洩露的概率
        
        安全性:攻擊者需要獲得至少 t 個份額才能重構私鑰
        """
        import math
        
        breach_prob = 0
        for i in range(t, n + 1):
            prob = math.comb(n, i) * (p ** i) * ((1 - p) ** (n - i))
            breach_prob += prob
        
        return breach_prob
    
    @staticmethod
    def compare_mpc_vs_multisig():
        """
        MPC 與多重簽名安全性比較
        """
        p_share_leak = 0.005  # 每個份額每年洩露概率 0.5%
        
        # MPC 配置
        mpc_configs = [
            ("2-of-3 MPC", 3, 2),
            ("3-of-5 MPC", 5, 3),
            ("5-of-9 MPC", 9, 5),
        ]
        
        # 多重簽名配置
        multisig_configs = [
            ("2-of-3 MultiSig", 3, 2),
            ("3-of-5 MultiSig", 5, 3),
            ("5-of-9 MultiSig", 9, 5),
        ]
        
        print("MPC 安全性比較:")
        print("-" * 60)
        for name, n, t in mpc_configs:
            p = MPCWalletRiskAnalysis.calculate_mpc_security(n, t, p_share_leak)
            print(f"{name}: 年度突破概率 = {p * 100:.5f}%")
        
        print("\n多重簽名安全性比較:")
        print("-" * 60)
        for name, n, k in multisig_configs:
            # 多重簽名風險主要來自合約漏洞
            p_contract = 0.001  # 合約漏洞概率 0.1%
            print(f"{name}: 年度突破概率 = {p_contract * 100:.3f}% (含合約漏洞)")

第三章:錢包選擇量化決策框架

3.1 資產規模分級建議

根據不同資產規模,我們提供以下量化建議:

資產範圍(美元)推薦錢包類型安全評分便利性評分
< $1,000軟體錢包(MetaMask)6/109/10
$1,000 - $10,000硬體錢包(Ledger/Trezor)8/107/10
$10,000 - $100,000硬體錢包 + 資金分散9/106/10
$100,000 - $1,000,000Gnosis Safe (2-of-3)9.5/105/10
> $1,000,000Gnosis Safe (3-of-5) + 保險10/103/10

3.2 使用場景分類建議

日常交易錢包

錢包類型建議配置資產上限
MetaMask一般使用$5,000
Rabby頻繁交易$10,000
Argent有社交恢復需求$20,000
交易所熱錢包短期操作$5,000

DeFi 操作錢包

策略錢包配置說明
保守型硬體錢包 + 每次操作連接最高安全,較繁瑣
平衡型專用 DeFi 軟體錢包 + 限額適中安全,便利
進取型多個 DeFi 錢包分散風險分散,降低單點風險

長期儲存錢包

方案安全等級操作便利性
硬體錢包冷存極高
Gnosis Safe 多重簽名極高
紙錢包(多份分散)極高極低
銀行托管

3.3 錢包配置決策樹

以下是幫助讀者快速決策的邏輯流程:

資產價值評估
│
├── < $1,000
│   └── 使用信譽良好的軟體錢包
│       └── 建議:MetaMask + 完整備份
│
├── $1,000 - $10,000
│   ├── 购买硬件钱包
│   │   └── 建議:Ledger 或 Trezor
│   └── 學習基本安全操作
│
├── $10,000 - $100,000
│   ├── 主錢包:硬體錢包(冷存)
│   ├── 操作錢包:軟體錢包(熱操作)
│   └── 資金比例:80% 冷 / 20% 熱
│
├── $100,000 - $1,000,000
│   ├── Gnosis Safe (2-of-3)
│   │   ├── 簽名者 1:硬體錢包 A
│   │   ├── 簽名者 2:硬體錢包 B
│   │   └── 簽名者 3:異地備份
│   └── 設定轉帳限額和時間鎖
│
└── > $1,000,000
    ├── Gnosis Safe (3-of-5)
    │   ├── 3 個硬體錢包簽名者
    │   ├── 1 個緊急恢復機制
    │   └── 1 個法律托管方
    ├── 考虑专业托管服务
    ├── 購買資產保險
    └── 制定完整應急預案

第四章:真實安全事故的技術防護

4.1 私鑰洩露防護量化策略

私鑰洩露是造成資產損失的主要原因之一。有效的防護策略:

策略一:冷熱錢包分離

資產類型存放方式佔比建議
長期持有資產冷錢包(不聯網)60-80%
日常操作資產熱錢包(聯網)20-40%
交易備用金交易所< 5%

策略二:地理分散備份

備份位置備份內容安全考量
銀行保險箱金屬板刻錄助記詞防盜、防水、防火
親友處加密備份防單點故障
異地住宅紙質備份防自然災害

策略三:時間延遲保護

// Gnosis Safe 時間鎖設定建議
contract TimeLockConfig {
    // 小額轉帳(< 1 ETH):無需時間鎖
    uint256 public smallThreshold = 1 ether;
    
    // 中額轉帳(1-10 ETH):1 小時延遲
    uint256 public mediumThreshold = 10 ether;
    uint256 public mediumDelay = 1 hours;
    
    // 大額轉帳(> 10 ETH):24 小時延遲
    uint256 public largeThreshold = 10 ether;
    uint256 public largeDelay = 24 hours;
    
    // 緊急操作:需要全體簽名者同意
    uint256 public emergencyDelay = 0; // 立即執行,但需 100% 同意
}

4.2 社交工程攻擊防護

根據統計,社交工程攻擊的成功率在不同人群中有顯著差異:

防護措施攻擊成功率降低實施成本
啟用 2FA(非短信)降低 80%
使用硬體錢包確認降低 95%
驗證域名書籤降低 70%
員工安全培訓降低 60%
完整防護組合降低 99%中高

實際防護清單

□ 使用硬體錢包進行所有大額轉帳確認
□ 從不點擊郵件或訊息中的連結
□ 所有交易所操作從書籤訪問
□ 啟用 Google Authenticator 而非短信驗證
□ 定期檢視已授權的合約列表
□ 設定交易通知提醒
□ 學習識別常見騙局模式
□ 不在社交媒體透露持倉信息
□ 使用專門設備進行加密貨幣操作
□ 定期更新防病毒軟體

4.3 合約交互風險管理

與 DeFi 協議交互時的風險量化:

class DeFiInteractionRiskManager:
    """
    DeFi 交互風險管理框架
    """
    
    def __init__(self):
        self.approved_contracts = {}
        self.risk_thresholds = {
            "single_approval_usd": 100,      # 單筆批准限額
            "daily_total_usd": 1000,          # 每日總限額
            "high_risk_protocols": []         # 高風險協議名單
        }
    
    def assess_protocol_risk(self, protocol_name, audit_status, tvl, age_days):
        """
        評估 DeFi 協議風險
        
        風險評估因素:
        1. 安全審計(權重 40%)
        2. 總鎖定價值(權重 20%)
        3. 運營時間(權重 20%)
        4. 漏洞獎勵(權重 20%)
        """
        score = 0
        
        # 審計評分
        audit_score = {
            "multiple_audits": 100,
            "single_audit": 70,
            "no_audit": 20
        }.get(audit_status, 50)
        score += audit_score * 0.4
        
        # TVL 評分(越大通常越安全)
        if tvl > 100_000_000:  # > 1億美元
            score += 100 * 0.2
        elif tvl > 10_000_000:  # > 1000萬美元
            score += 70 * 0.2
        else:
            score += 30 * 0.2
        
        # 年齡評分
        if age_days > 730:  # > 2年
            score += 100 * 0.2
        elif age_days > 365:  # > 1年
            score += 70 * 0.2
        else:
            score += 30 * 0.2
        
        # 風險等級
        if score >= 80:
            return "低風險", score
        elif score >= 60:
            return "中風險", score
        elif score >= 40:
            return "高風險", score
        else:
            return "極高風險", score
    
    def calculate_safe_approval_amount(self, protocol_risk, total_asset):
        """
        計算安全的批准額度
        """
        risk_multipliers = {
            "低風險": 0.3,      # 可用資產的 30%
            "中風險": 0.1,      # 可用資產的 10%
            "高風險": 0.02,     # 可用資產的 2%
            "極高風險": 0       # 不建議使用
        }
        
        multiplier = risk_multipliers.get(protocol_risk, 0)
        return total_asset * multiplier

第五章:緊急應變與災難復原

5.1 錢包安全事件應變流程

當懷疑錢包被入侵時,應立即執行以下流程:

第一階段:確認(0-5 分鐘)

# 1. 檢查錢包餘額
# 使用區塊瀏覽器或錢包介面確認

# 2. 檢查是否有未授權交易
# Etherscan: 查看錢包地址的交易歷史

# 3. 檢查合約授權
# 使用 revoke.cash 或 similar 工具檢查

第二階段:止血(5-30 分鐘)

  1. 立即將未受影響的資產轉移到安全錢包
  2. 撤銷所有可疑的合約授權
  3. 斷開所有與錢包的連接
  4. 通知交易所(如有)

第三階段:分析(30 分鐘 - 2 小時)

# 分析攻擊路徑
attack_analysis = {
    "attack_vector": "可能的攻擊方式",
    "affected_addresses": [],
    "total_loss": 0,
    "funds_trace": []  # 資金流向追蹤
}

第四階段:報告(2-24 小時)

  1. 向當地執法機關報案
  2. 向區塊鏈分析公司報告(如 Chainalysis)
  3. 在社群發布警告
  4. 聯繫交易所嘗試凍結資產

5.2 備份與恢復測試

定期測試錢包恢復能力是自我保管的關鍵環節:

測試頻率建議

測試類型頻率說明
助記詞驗證每半年確認備份完整性
硬體錢包恢復每年測試設備故障時的恢復
多重簽名流程每季確認所有簽名者可用
緊急聯繫人驗證每年確認緊急機制有效

測試流程記錄

class WalletBackupTest:
    """
    錢包備份測試記錄
    """
    
    def __init__(self):
        self.test_records = []
    
    def record_test(self, test_type, wallet_address, result, notes):
        """
        記錄測試結果
        """
        test_record = {
            "date": datetime.now().isoformat(),
            "type": test_type,
            "wallet_address": wallet_address,
            "result": result,  # "success", "partial", "failed"
            "notes": notes,
            "next_test_date": self.calculate_next_date(test_type)
        }
        self.test_records.append(test_record)
        return test_record
    
    def get_upcoming_tests(self):
        """
        獲取即將到期的測試項目
        """
        upcoming = []
        today = datetime.now()
        
        for record in self.test_records:
            next_date = datetime.fromisoformat(record["next_test_date"])
            if (next_date - today).days <= 30:
                upcoming.append(record)
        
        return upcoming

結論

以太坊錢包安全是一個需要根據個人資產規模、風險偏好和使用場景進行个性化配置的系統工程。本文透過真實安全事故的統計數據和量化模型,提供了有數據支撐的決策參考。

核心結論:

  1. 資產規模決定配置:低資產用戶可使用軟體錢包配合良好安全習慣;高資產用戶應採用多重簽名和專業托管方案。
  1. 分散風險是關鍵:不要將所有資產存放在單一錢包或服務中。冷熱分離、地理分散、協議分散都是有效的風險管理策略。
  1. 安全是持續過程:錢包安全不是一次性配置,而是需要定期維護、測試和更新的持續過程。
  1. 人是最弱環節:大多數安全事故源於人為錯誤或社交工程。持續學習和保持警惕是最高效的安全投資。
  1. 備份是生命線:完善的備份機制是應對各種突發情況的最後防線。確保備份安全、多份、異地存放。

透過遵循本文提供的量化框架和安全實踐,讀者可以建立起符合自身需求的資產保護體系,在享受以太坊生態系統價值的同時,有效控制風險。

參考資源

  1. Chainalysis: https://www.chainalysis.com/
  2. Elliptic: https://www.elliptic.co/
  3. Gnosis Safe Documentation: https://docs.safe.global/
  4. Ledger Security: https://www.ledger.com/security
  5. Consensys Security Best Practices: https://consensys.github.io/smart-contract-best-practices/
  6. Rekt News: https://rekt.news/ (安全事故數據庫)
  7. OpenZeppelin Contracts: https://www.openzeppelin.com/contracts/
  8. Revoke.cash: https://revoke.cash/

延伸閱讀與來源

這篇文章對您有幫助嗎?

評論

發表評論

注意:由於這是靜態網站,您的評論將儲存在本地瀏覽器中,不會公開顯示。

目前尚無評論,成為第一個發表評論的人吧!