不到1毛钱击溃百万流动性,订单攻击或掏空Polymarket的流动性根基

BTC4.93%
UMA2.22%

著者:フランク、PANews

0.1ドル未満のオンチェーン取引は、Polymarketの注文簿から数万ドル相当のマーケットメイキング注文を瞬時に消し去ることができる。これは理論的な推論ではなく、現実に起きている事象だ。

2026年2月、あるユーザーがソーシャルメディア上でPolymarketのマーケットメイカーに対する新たな攻撃手法を公開した。ブロガーのBuBBliKはこれを「エレガントで残酷」と表現した。なぜなら、攻撃者はPolygonネットワーク上でガス代わずか0.1ドル未満を支払うだけで、約50秒の攻撃ループを完了できる一方で、被害者であるマーケットメイカーや注文簿に実際の資金を出している自動取引ロボットは、注文の強制削除、ポジションの受動的な露出、さらには直接的な損失といった複数の打撃を受けるからだ。

PANewsは、コミュニティがフラグを立てた攻撃者のアドレスを調査し、2026年2月に登録されたこのアドレスは、わずか7つの市場に参加しただけで総利益16,427ドルを記録しており、その核心的な利益はほぼ1日以内に獲得されていたことを確認した。評価額90億ドルの予測市場のリーダーが、数セントのコストでレバレッジをかけられることの背後には、単なる技術的な脆弱性以上の問題が潜んでいる。

本稿では、この攻撃の技術的仕組み、経済的論理、そして予測市場業界に与える潜在的な影響について詳しく解説する。

攻撃の仕組み:時間差を利用した正確な狩り

この攻撃を理解するには、まずPolymarketの取引フローを把握する必要がある。多くのDEXと異なり、Polymarketは「オフチェーンのマッチング+オンチェーンの決済」というハイブリッド構造を採用し、ユーザーの注文やマッチングは瞬時にオフチェーン上で完了し、最終的な資金の移動だけがPolygonのブロックチェーンに記録される。この設計により、ユーザーはガス代無料の注文や秒単位の取引を滑らかに行える一方で、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じる。この時間差を攻撃者は狙っている。

攻撃の基本的な仕組みは単純だ。攻撃者はまずAPIを通じて通常通り買い注文または売り注文を出す。オフチェーンのシステムは署名と残高の検証を行い、問題なければ注文簿上の他のマーケットメイカーの注文とマッチングさせる。しかし、ほぼ同時に、攻撃者は高額なガス代を支払うUSDCの送金を行い、ウォレット内の資金をすべて移動させる。このガス代はプラットフォームのリピーターのデフォルト設定よりもはるかに高いため、この「資金吸い取り」取引はネットワークによって最優先で確認される。リピーターがその後、マッチング結果をオンチェーンに提出する頃には、攻撃者のウォレットは空になっており、残高不足により取引はロールバックされる。

この時点で終われば、単なるガス代の浪費に過ぎない。しかし、実際に致命的なのは、その後の展開だ。取引がオンチェーン上で失敗しても、Polymarketのオフチェーンシステムはこの失敗したマッチに参加した無実のマーケットメイカーの注文を強制的に注文簿から削除してしまう。つまり、攻撃者は失敗確定の取引を利用して、他者が資金を投入して出した買い・売り注文を一気に「空に」してしまうのだ。

例えるなら、オークション会場で大声で値をつけておきながら、ハンマーが落ちる瞬間に「お金がない」と言い出し、会場側が他の正規の入札者の入札番号をすべて没収し、落札を不成立にさせるようなものだ。

さらに注目すべきは、その後に発見された「アップグレード版」の攻撃手法、「Ghost Fills(幽霊成交)」だ。攻撃者はもはや送金を急がず、オフチェーンでのマッチング後、オンチェーンの決済前にコントラクトの「全注文一括キャンセル」機能を呼び出し、自分の注文を瞬時に無効化して同じ効果を得る。より巧妙な点は、複数の市場に同時に注文を出し、価格動向を観察しながら有利な注文だけを通常通り成立させ、不利な注文はこの方法でキャンセルし、「勝ち負けない」無料のオプションを作り出すことができる点だ。

攻撃の「経済学」:数セントのコストで1.6万ドル超の利益

マーケットメイカーの注文を直接クリアするだけでなく、このオフチェーンとオンチェーンの状態不一致は、自動取引ロボットの追跡や狩りにも利用されている。GoPlusのセキュリティチームの監視によると、影響を受けたロボットにはNegrisk、ClawdBots、MoltBotなどが含まれる。

攻撃者は他者の注文をクリアし、「幽霊成交」を作り出すが、これ自体は直接的な利益を生まない。では、実際に資金を得る仕組みは何か。

PANewsの調査によると、攻撃者の利益獲得ルートは大きく二つある。

一つは「クリア後の独占的マーケットメイキング」だ。通常、人気のある予測市場の注文簿には複数のマーケットメイカーが競い合い、買いと売りのスプレッドは非常に狭い。例えば、買い注文が49セント、売り注文が51セントといった具合だ。マーケットメイカーは2セントのスプレッドで微小な利益を稼ぐ。攻撃者は繰り返し「確実に失敗する」取引を仕掛け、競合他社の注文をすべて排除する。すると、市場は空白になり、攻撃者は自分の注文を出す。スプレッドは大きく広がり、例えば40セントの買い注文と60セントの売り注文を出す。取引を必要とする他のユーザーはより良い価格がなくなるため、この価格を受け入れざるを得ず、攻撃者は20セントの「独占スプレッド」で利益を得る。こうした循環的なパターンが繰り返される。

もう一つは、「ヘッジロボット狩り」だ。具体例を挙げると、市場で「イエス」の価格が50セントのとき、攻撃者はAPIを通じてマーケットメイキングロボットに1万ドルの「イエス」買い注文を出す。オフチェーンのマッチング成功を確認すると、APIは即座にロボットに「2万株のイエスを売った」と通知する。ロボットはリスクヘッジのため、すぐに別の市場で「ノー」2万株を買い、利益を確定させる。しかし、その直後に攻撃者はオンチェーン上で1万ドルの買い注文をロールバックさせ、ロボットは実際には「イエス」を売却していない。つまり、ロボットはヘッジのために持っていたポジションが空振りとなり、手元には「ノー」だけが残る。攻撃者はこの状態を利用し、市場で実際に取引を行い、ヘッジのない状態のロボットを相手に利益を得るか、市場価格の偏移から裁定取引を行う。

コスト面では、Polygonネットワーク上の攻撃1回あたりのガス代は0.1ドル未満で、約50秒のループを繰り返せるため、理論上は1時間に72回程度実行可能だ。攻撃者は「デュアルウォレット循環システム」(Cycle A HubとCycle B Hubを交互に操作)を構築し、自動化された高頻度攻撃を実現している。既に数百件の失敗取引が記録されている。

収益面では、PANewsが調査したコミュニティの攻撃者アドレスによると、2026年2月に新規登録されたこのアドレスは、わずか7つの市場に参加しただけで総利益16,427ドルを達成し、最大単発利益は4,415ドルにのぼる。これらの利益は、非常に短時間の間に集中している。つまり、攻撃者はガス代にかかるコストが10ドル未満であっても、1日で1万6千ドル超の利益をレバレッジ的に得ている可能性がある。これはあくまでフラグ付けされたアドレスの例であり、実際にはより多くのアドレスが関与し、総利益はさらに大きいと考えられる。

被害を受けたマーケットメイカーにとって、損失の正確な算定は非常に難しい。RedditのBTC5分間市場ロボットを運用するトレーダーは、「数千ドルの損失」を報告している。より深刻なのは、頻繁に注文が強制的に取り消されることによる機会損失や、マーケットメイキング戦略の調整に伴う運営コストだ。

この脆弱性はPolymarketの根幹となる仕組みの設計上の問題であり、短期間で修正は困難だ。攻撃手法が公に出回ることで、類似の攻撃がより一般化し、Polymarketのもともと脆弱な流動性にさらなるダメージを与えることになる。

コミュニティの自助努力、警告とプラットフォームの沈黙

現時点でPolymarketは、この注文攻撃に関する詳細な声明や修正策を公式に発表していない。一部のユーザーは、数ヶ月前からこのバグが何度も報告されていたにもかかわらず、無視され続けているとSNS上で指摘している。特に、過去に「ガバナンス攻撃」(UMAのオラクル投票操作)事件の際も、Polymarketは返金を拒否した経緯がある。

こうした無策の状況下、コミュニティは自ら対策を模索し始めた。ある開発者は、「Nonce Guard」というオープンソースの監視ツールを作成し、Polygonチェーン上の注文キャンセルをリアルタイムで監視、攻撃者のアドレスをブラックリスト化し、取引ロボットに対して早期警告を出す仕組みを構築した。ただし、これはあくまで監視強化の一時的な対策であり、根本的な解決にはならない。

この攻撃手法は、他のアービトラージや自動取引の手法と比べて、潜在的な影響範囲がより深刻になり得る。マーケットメイカーは、長年築いてきた注文の安定性や予測可能性を一瞬で失い、Polymarket上での流動性提供意欲が根底から揺らぐ可能性がある。

自動取引ロボットを運用するユーザーにとっては、APIからの取引シグナルの信頼性が崩れ、瞬間的に流動性が消失することで大きな損失を被るリスクが高まる。

そして、Polymarketプラットフォーム自体にとっても、マーケットメイカーが注文を出さなくなり、ロボットによるヘッジも行われなくなると、注文簿の深さは著しく縮小し、この悪循環はさらに加速していく。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

大手 CEX から正体不明のアドレスへ 34.98M USDT が出金

Gate News メッセージ、4月22日 — Coinglass のデータによると、4月22日の23:13(UTC)に大手 CEX から正体不明のウォレットへ 34.98 million USDT が送金された。

GateNews1時間前

新規作成ウォレットが主要CEXから18,000 ETHを引き出し、BitGoへ送金

新しいウォレットアドレス 0xf860 が 18,000 ETH (~$43.22 million) を主要取引所から引き出し、資金を BitGo に送金しました。オンチェーンデータでは、このウォレットに過去の活動は見られません。 概要: 新しく作成されたウォレットアドレスが、主要取引所から 18,000 ETH (約 43.22 million ドル) を引き出し、その資金を BitGo に移しました。オンチェーンの記録では、そのウォレットに過去の取引履歴は表示されていません。

GateNews1時間前

疑わしいチームのマルチシグアドレスが2.499M EVAAトークンを10アドレスへ配布、流通供給の37.8%に相当

疑わしいマルチシグが 2.499M EVAA (37.8% の供給量)を2回に分けて10のアドレスへ送金し、その後いくつかの受取人が資金を取引所へ移したりDEXsで売却したと報じられている。 要約:Gate Newsの報道は、疑わしいマルチシグアドレスが2.499百万EVAAトークン (流通供給の約37.8%)を2回の迅速なバッチで10のアドレスへ配布したことを説明しており、一部の受取人はトークンを中央集権型取引所へ移したり、DEXsで売却したと伝えられている。

GateNews1時間前

バイナンスでイーサリアムの流通供給量が2024年の安値を更新

概要:CryptoQuantは、Binance上でイーサリアムの流動供給が顕著に縮小していると報告しており、流動的なETHは総準備の3.44百万から約534,000まで低下しています。この傾向は「流動性の枯渇(liquidity dryup)」と呼ばれており、短期の売り圧力を弱め、需要が改善すれば価格の下支えにつながる可能性があります。 要約:CryptoQuantは、BinanceのETHの流動供給が総計3.44Mのうち~534kまで減少したことを指摘しており、流動性の枯渇が、需要が強まれば売り圧力を和らげ、価格を下支えできる可能性があることを示しています。

CryptoFrontier5時間前

オンド・チームが$34M トークンを新しいウォレットへ移動、売り圧力の懸念も

オンドのチームは4月22日に$34 百万ドル相当のトークンを新しいウォレットへ移動しました。アナリストは、こうした送金はしばしば集中型取引所に流れ込み、価格下落につながる可能性があると警告しています。

GateNews6時間前

アブラクサス・キャピタル、54BTCを追加し、Hyperliquid上のロングポジションを $5M に拡大

アブラクサス・キャピタルは2時間でBTCのロングを54BTC (~$4.2M)引き上げ、ロングを $5M 平均$77,450でにした。4月12日にショートをクローズした後、ロール型のロング構築を開始した。 アブラクサス・キャピタルは2時間でHyperliquid上のBTCエクスポージャーを54BTC増やし、ショートをクローズした後にロール型のロング構築が進行していることを示した。

GateNews6時間前
コメント
0/400
コメントなし