导言 · 第一步不是慌张转账
让我最紧张的求助不是"钱包刚被盗了"而是"我怀疑助记词泄露了"。前者损失已发生剩下是收尾;后者更折磨 —— 资产还在地址里,你不知对方什么时候动手。
过去两年我处理过四次,三次救回大部分,一次只救回三分之一。差别不是工具,是顺序。慌张的人第一步往往用可能感染的电脑直接打到交易所,转到一半被截胡或地址输错。
这篇写顺序。
怎么判断私钥泄露了 · 5 个信号
不是所有"不对劲"都是泄露。先判断哪种,再决定要不要走五步。
| 信号 | 具体表现 | 风险 |
|---|---|---|
| 不记得发起的小额转出 | 区块浏览器看到一笔 0.001 ETH 或 1 USDT 的凌晨 out | 高 · 攻击者"测试转账" |
| 助记词被截屏 / 拍照 / 存云盘 | iCloud / Google Photos / 微信收藏里出现过那 12 个词 | 高 · 云端同步可能被读 |
| 在不可信网站输过助记词 | "恢复钱包""验证地址""领取空投"弹窗 | 极高 · 默认泄露 |
| 设备发现可疑扩展 / 进程 / 远控 | 陌生扩展、陌生进程、陌生远程桌面登录 | 高 · 剪贴板与键盘记录都可能被读 |
| 陌生 dApp 连接记录 | MetaMask Connected Sites 有你没访问过的域名 | 中 · 可能只是授权问题,要排查 |
命中一条按五步走,多条命中提速到最高。
攻击者拿到私钥后不一定立刻清空钱包,常见做法是先发一笔几美元的 out 观察反应,往往落在凌晨。看到一笔不认识的小额转出,这不是手续费,是死亡通知。立刻从第一步开始。
第一步 · 冷静评估资产分布
转账前花 5 分钟弄清楚"有多少东西要救"。不动钱,只看数据。三件事:
1. 列出助记词控制的所有地址。MetaMask 默认派生多个 Account,Ledger / Trezor 不同派生路径各有独立地址。列表抄到本机文本,不要进 iCloud 备忘录。
2. 扫每个地址余额。EVM 用 Etherscan / BscScan / Arbiscan / PolygonScan / OPScan,Solana 用 Solscan,BTC mempool.space,Tron 用 Tronscan。不要漏链 —— 有人只救主网忘了 Arbitrum 上 8 万 USDC。
3. 估总价值列优先级。这张表是接下来动作的指挥图。
这一步看着慢其实救命。失败那次朋友跳过它从 Account 1 转,转完才想起 Account 3 还有 3.5 ETH —— 攻击者脚本扫到 nonce 变化把剩下清了。
第二步 · 准备一个新的助记词
分水岭。新地址必须满足三个条件:
- 全新生成的助记词。不复用老钱包,不把交易所提币地址当落点。
- 在干净设备上生成。最稳是全新硬件钱包(Ledger / Trezor / Keystone / OneKey 任一)开箱激活。没有就用一台日常不上网的旧手机,飞行模式装钱包 App、生成助记词、关机隔离。
- 助记词只用纸笔记录,不拍照、不录入联网设备、不读出声。紧迫感会让你想"先存备忘录回头删"—— 不要。
选型见《硬件钱包对比》,任意主流品牌全新设备就够。
最常见的失误。你以为"重启就好了",但如果是键盘记录器或剪贴板劫持,新助记词在屏幕显示那一刻就被读走了。物理换设备 —— 不是换浏览器、不是换钱包 App。
第三步 · 按优先级抢救资产
新地址好了按下表顺序转。流动性高的先动,复杂的留后面。
| 优先级 | 资产类型 | 抢救动作 | 预估耗时 |
|---|---|---|---|
| P0 · 立刻 | 稳定币、主流币现货(ETH / SOL / BTC / BNB) | 直接 transfer 到新地址 | 每链 1-5 分钟 |
| P1 · 5 分钟内 | 借贷协议存款(Aave / Compound / Morpho) | 先 withdraw 再 transfer | 10-15 分钟 |
| P2 · 10 分钟内 | 质押 LSD(stETH / cbETH / ezETH) | 多数可直接 transfer 当 token 转走,无需 unstake | 5 分钟 |
| P3 · 20 分钟内 | LP 头寸(Uniswap V3 NFT / Curve LP) | 把 LP NFT / token 直接转走,到新地址再 remove | 10-20 分钟 |
| P4 · 30 分钟内 | NFT(蓝筹 / 头像类) | OpenSea / Blur 下架后 transfer | 每个 10-20 分钟 |
| P5 · 一小时内 | 锁仓 / vesting 合约 | 看合约是否允许变更受益地址,不能改的记录在案 | 视合约 |
| 放弃 | Pendle / 期权 / 小众协议复杂仓位 | 评估救援成本 vs 损失,亏小钱认了 | — |
gas:旧地址被监控时,充进去的 gas 会在到账瞬间被 sweep —— 用 Flashbots / MEV-Share 这类私有 mempool 打包,或放弃这地址。
交易所地址:紧急时可打到自己实名的交易所充币地址暂存几小时,到账后立刻冻结提币 / 重置 2FA / 检查 API key。
第四步 · 撤销所有授权
很多人到第三步就停了,认为转走就安全。错。旧地址还有进账攻击者就能拿走 —— 之前给 dApp 的 approval 还在。哪天有人给旧地址空投 5000 USDT,可能你没看到就被旧 approval sweep 走。把所有链所有授权撤掉:
- revoke.cash —— 最常用,支持 50+ 条链,连接旧钱包后列出所有 ERC-20 / 721 / 1155 approval 逐条 Revoke。
- 区块浏览器 Token Approval Checker —— Etherscan / BscScan / Arbiscan 自带,做交叉验证。
- Solana 用 Solscan 的 Token Authority 检查 —— 模型不同但同样可查可撤。
- 跨链授权全跑一遍 —— 同一 EVM 地址在 Ethereum / Arbitrum / Optimism / Base / BSC / Polygon 上的授权各自独立,每条用过的链单独 revoke。
每笔 revoke 要花 gas。旧地址 gas 不够时从新地址打一点过去 —— 这笔也可能被攻击者扫走,所以每次只打一笔 revoke 的量、撤完一条再打下一条。慢但稳。
另:EIP-2612 Permit 是离链签名,不出现在 revoke.cash 列表里。怀疑签过 Permit 的话,唯一办法是把对应 token 全部转走。详见《钓鱼诈骗全图谱》第八类。
第五步 · 清理痕迹与复盘
资产救回授权撤完,旧地址可扔。攻击入口没堵新地址迟早被打穿。四件事:
1. 设备扫毒 + 重装系统。能重装就重装,"恢复出厂"半小时搞定。不重装至少用 Malwarebytes / ESET 全盘扫描查键盘记录器、剪贴板劫持、远控木马。
2. 浏览器扩展全清。非必要扩展全卸,重装从官方商店 + 看 publisher 核对。
3. 关联账户审计。
- 邮箱:改密码 + 重置 2FA + 检查邮件转发规则(攻击者常加"复制邮件到 xxx")。
- 交易所:冻结提币 24-48 小时、重置 2FA、检查 API key 与白名单。
- X / Discord / Telegram:陌生设备全踢。
- OAuth:检查 Google / Apple "已授权应用"。
4. 复盘入口。回忆 90 天内:在不可信网站输过助记词?存进过云盘 / 邮箱 / 聊天 / 截屏?下过可疑钱包 App、扩展、PDF、破解软件?设备借出、维修、丢过?
四次里三次入口是"不知名网站输过助记词"或"截屏过助记词",一次是电脑被同事孩子玩装了来路不明的扩展。
实测 · 2024 年的一次救援
2024 年 11 月一个周日下午,表弟打电话来说 MetaMask 主地址少了 50 USDC,时间凌晨 3:47。是 transferFrom 不是 transfer —— 旧 approval 被拿来动手了。按"最坏情况"处理。
4:02 · 第一步。助记词在 Ethereum / Arbitrum / Base / Polygon 都用过,4 个地址。总价值约 11,200 美元:Arbitrum 6,400 USDC、Base 0.8 ETH、主网 1.2 ETH、一个 PUDGY NFT。
4:14 · 第二步。没新硬件钱包,实体店 40 分钟车程。用他妈妈的 iPad(从未装过钱包 App)飞行模式装 Rabby,生成助记词、纸笔记录、关机。8 分钟。
4:22 · 第三步。按优先级:Arbitrum USDC → Base ETH → 主网 ETH → PUDGY NFT。23 分钟,分三次充 gas 每次只够下一笔。中途 Arbitrum 又多一笔攻击者测试转账,让它放着。
4:45 · 第四步。revoke.cash 撤掉四条链所有授权:17 条 ERC-20 + 2 条 ERC-721。两条合约他自己也不认识,应该就是入口。
5:10 · 第五步。重装系统、卸所有扩展、改 Gmail 与 Coinbase 密码。邮件转发规则里发现一条转发到陌生 Gmail,删掉。入口复盘:两周前他从 Discord 群下过一个"批量铸造 NFT 小工具"。
结果:损失 50 USDC + 应急 gas 80 美元 + revoke gas 23 美元,救回 11,120 美元。从打电话到资产转完 1 小时 23 分钟。
关键不是技术,是他打电话的时间。周一早上才发现,PUDGY 和 ETH 八成没了。
如果没救回怎么办
不是每次都能救回。攻击者脚本很快,有时你看到链上数据时资产已归集。能做的有限但要做:
- 保留证据 —— 聊天记录、交易哈希、可疑网站截屏、邮件原文(带完整邮件头)、登录日志。
- 提交链上分析机构 —— Chainalysis / TRM Labs / MistTrack 都有公众举报通道。攻击地址进标记库后,主流交易所变现难度变大。
- 报警立案 —— 国内公安经侦报案,带证据材料。到立案标准会立案;即使没追回,立案记录在保险税务下有用。
- 心理建设 —— 最危险的不是损失,是接下来几周的认知反刍。反刍会让你更容易被二次诈骗抓住。没人能聊就去 r/CryptoScams 看别人怎么走出来。
被盗后 24-72 小时内,你会陆续收到自称"链上分析师""黑客追回团队""官方安全组"的私信,要先付"调查费"或"解锁保证金"。这些是二次诈骗。真正的链上分析机构不会主动联系受害者,公安机关不收追回费。任何向你要钱的,拉黑。
总结 · 预防比救援重要
三次成功救援的共同点不是反应快、不是技术好,是事发前的小习惯 —— 助记词分两套(主仓和试验仓)、大额资产放硬件钱包、定期用 revoke.cash 清授权。让他们事发时救得快。
失败那次的当事人是个缜密的产品经理,但所有资产在同一个 MetaMask 热钱包,助记词只备份在 Notion。攻击发生时他在出差,打开 Notion 发现账户已被改密码 —— 攻击者比他更早登进去。
所以这篇真正的用法不是收进书签等紧急翻,是趁现在没事做三件事:
- 大额资产从热钱包搬到硬件钱包,热钱包金额不超过你能接受的瞬间损失。
- 每三个月跑一次 revoke.cash 清掉不再用的 dApp 授权。
- 把这篇和《钓鱼诈骗全图谱》收进书签栏 —— 紧急时你不会去 Google 搜,会去书签栏找。
希望你永远不会用上这篇的后半段。
—— 我,2026 年 5 月,写于杭州