_作者:フランク、PANews_0.1ドル未満のオンチェーン取引によって、数万ドル相当のマーケットメイキング注文を瞬時に消し去ることができる。これは理論的な推論ではなく、現実に起きている事象である。2026年2月、あるユーザーがソーシャルメディア上で、Polymarketのマーケットメイカーに対する新たな攻撃手法を公開した。ブロガーのBuBBliKはこれを「エレガントで残酷」と表現した。なぜなら、攻撃者はPolygonネットワーク上でわずか0.1ドル未満のガス代を支払うだけで、約50秒の間に攻撃ループを完了できる一方で、被害者であるマーケットメイカーや自動取引ボットは、注文の強制削除、ポジションの受動的な露出、さらには直接的な損失といった複数の打撃を受けるからだ。PANewsは、コミュニティがフラグを立てた攻撃者のアドレスを調査し、2026年2月に登録されたこのアドレスが、わずか7つの市場に参加しただけで総利益16,427ドルを記録し、その中心的な利益はほぼ1日以内に獲得されていたことを確認した。評価額90億ドルの予測市場のリーダーが、数セントのコストでレバレッジをかけられる状況は、単なる技術的な抜け穴以上の問題を示している。PANewsは、この攻撃の技術的仕組み、経済的論理、そして予測市場業界に与える潜在的な影響について詳しく解説する。### 攻撃の仕組み:時間差を利用した正確な狩りこの攻撃を理解するには、まずPolymarketの取引フローを把握する必要がある。多くのDEXと異なり、Polymarketは「オフチェーンのマッチング+オンチェーンの決済」というハイブリッド構造を採用し、ユーザーの注文やマッチングは瞬時にオフチェーン上で完了し、最終的な資金の移動だけがPolygonのブロックチェーンに記録される。この設計により、ユーザーはガス無料の注文や秒単位の取引を快適に行える一方で、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じる。この時間差を攻撃者は狙っている。攻撃の基本的な流れは単純だ。攻撃者はまずAPIを通じて通常通り買い注文または売り注文を出す。オフチェーンのシステムは署名と残高の検証を行い、問題なければ注文簿上の他のマーケットメイカーの注文とマッチさせる。しかしほぼ同時に、攻撃者は高額なガス代を支払うUSDCの送金を開始し、ウォレット内の資金をすべて移動させる。このガス代はプラットフォームのリピーターのデフォルト設定を大きく超えるため、ネットワークによって最優先で確認される。リピーターがマッチング結果をチェーンに記録し終える頃には、攻撃者のウォレットは空になっており、残高不足により取引はロールバックされる。もしこれだけで終われば、単なるガス代の浪費に過ぎない。しかし、実際に致命的なのは、その後の展開だ。取引がオンチェーン上で失敗しても、Polymarketのオフチェーンシステムはこの失敗したマッチに参加した無実のマーケットメイカーの注文を強制的に注文簿から削除してしまう。つまり、攻撃者は失敗確定の取引を利用して、他者が真金を出して出した注文を「一掃」してしまうのだ。例えるなら、オークション会場で大声で入札し、ハンマーが落ちる瞬間に「お金がない」と言いながら顔を背けると、会場側は他の正常な入札者のナンバープレートを没収し、その結果、落札が成立しないまま終了してしまうようなものである。さらに、コミュニティはこの攻撃の「進化版」も発見している。これを「Ghost Fills」(幽霊成交)と呼ぶ。攻撃者はもはや送金を急ぐ必要はなく、注文がオフチェーンでマッチングされた後、オンチェーンの決済前に契約の「一括キャンセル」機能を呼び出し、自分の注文を瞬時に無効化して同じ効果を得ることができる。より巧妙な点は、攻撃者が複数の市場に同時に注文を出し、価格動向を観察しながら有利な注文だけを通常通り成立させ、不利な注文はこの方法でキャンセルし、「勝ち負けのない」無料のオプションを作り出せることだ。### 攻撃の経済学:数セントのコストで1.6万ドルの利益マーケットメイカーの注文を直接消去するだけでなく、このオフチェーンとオンチェーンの状態不一致は、自動取引ボットの追跡や狩りにも利用されている。GoPlusのセキュリティチームの監視によると、影響を受けたボットにはNegrisk、ClawdBots、MoltBotなどが含まれる。攻撃者は他者の注文をクリアし、「幽霊成交」を作り出すが、これ自体は直接的な利益を生まない。では、実際に利益はどのように得られるのか。PANewsの調査によると、攻撃者の利益獲得経路は大きく二つある。一つは「クリア後の独占的マーケットメイキング」だ。通常、人気のある予測市場の注文簿には複数のマーケットメイカーが競合し、買いと売りのスプレッドは非常に狭い。例えば、49セントの買い注文と51セントの売り注文が並び、2セントのスプレッドで微小な利益を狙う。攻撃者は繰り返し「失敗確定」の取引を仕掛け、競合他社の注文を次々と排除していく。市場は空白になり、攻撃者は自分の注文を出すと、スプレッドを大きく広げて、例えば40セントの買いと60セントの売りを出す。これにより、他のトレーダーはより良い価格がなく、やむなくこの価格を受け入れるしかなくなる。攻撃者はこの20セントの差額を利益として得る。こうした循環を繰り返すことで、クリア、独占、利益獲得、再クリアのサイクルが成立する。もう一つは、「ヘッジロボット狩り」だ。具体例を挙げると、市場で「イエス」の価格が50セントのとき、攻撃者はAPIを通じてマーケットメイキングボットに1万ドルの「イエス」買い注文を出す。オフチェーンのマッチング成功を確認すると、APIは即座に「2万株のイエスを売却済み」と通知。ボットはリスクヘッジのために、別の関連市場で「ノー」2万株を買い、利益を確定させる。しかし、その直後に、攻撃者はオンチェーン上で1万ドルの買い注文を巻き戻し、実際には「イエス」を売っていなかったことになる。これにより、ボットは「イエス」を売ったと誤認し、ヘッジのために買った「ノー」だけが残る。攻撃者はこの状態を利用し、市場で実際に取引を行い、ヘッジの失われたポジションを売却して利益を得るか、市場価格の乖離を利用して裁定取引を行う。コスト面では、Polygonネットワーク上の攻撃1サイクルあたりのガス代は0.1ドル未満で、約50秒で完了し、理論上は1時間に72回の攻撃が可能だ。攻撃者は「デュアルウォレットシステム」(Cycle A HubとCycle B Hub)を構築し、自動化された高頻度攻撃を実現している。既に数百件の失敗取引が記録されている。収益面では、PANewsが調査したコミュニティの攻撃者アドレスは、2026年2月に新規登録され、7つの市場に参加しただけで総利益16,427ドルを達成し、最大単発利益は4,415ドルにのぼる。短時間に集中して利益を上げており、総コストは10ドル未満のガス代で済んでいると推測される。これはあくまでフラグ付けされたアドレスの例であり、実際の攻撃に関与したアドレスや総利益はさらに多い可能性がある。被害を受けたマーケットメイカーにとって、損失の正確な算出は非常に困難だ。RedditのBTC5分間市場の自動取引ボットを運用するトレーダーは、「数千ドルの損失」と報告している。より深刻なのは、頻繁な注文の強制撤去による機会損失や、マーケットメイキング戦略の調整に伴う運営コストの増大である。この脆弱性はPolymarketの根本的な設計問題に由来し、短期間で修正は困難だ。攻撃手法が公に知られることで、類似の攻撃がより一般化し、Polymarketの脆弱な流動性にさらなるダメージを与える恐れがある。### コミュニティの自助努力とプラットフォームの沈黙現時点でPolymarketはこの注文攻撃に関する詳細な声明や修正策を公表していない。SNS上では、数ヶ月前にこのバグが何度も報告されたが、誰も対応しなかったとの声もある。Polymarketは過去に「ガバナンス攻撃」(UMAオラクル投票操作)事件に対しても、返金を拒否する対応を取った経緯がある。こうした無策の状況下、コミュニティは自ら解決策を模索し始めた。ある開発者は「Nonce Guard」というオープンソースの監視ツールを作成し、Polygonチェーン上の注文キャンセルをリアルタイムで監視、攻撃者のアドレスをブラックリスト化し、トレーディングボットに警告を出す仕組みを構築した。ただし、これはあくまで監視強化のための一時的な対策であり、根本的な解決にはならない。この攻撃手法の潜在的な影響は、他のアービトラージや自動取引戦略に比べてより深刻な可能性がある。マーケットメイカーは、長年築いてきた注文簿の安定性と予測可能性を突然奪われ、流動性提供の意欲が根底から揺らぐ恐れがある。自動取引ボットのユーザーは、APIからの取引シグナルの信頼性を失い、流動性の瞬間的な消失による大きな損失に直面する可能性が高まる。さらに、Polymarket自体も、マーケットメイカーが注文を出さなくなり、ロボットがヘッジを行わなくなることで、注文簿の深さが著しく縮小し、悪循環が加速することになる。
一笔 0.1 美元の取引で、Polymarketのマーケットメイカーは全財産を失うことになる
作者:フランク、PANews
0.1ドル未満のオンチェーン取引によって、数万ドル相当のマーケットメイキング注文を瞬時に消し去ることができる。これは理論的な推論ではなく、現実に起きている事象である。
2026年2月、あるユーザーがソーシャルメディア上で、Polymarketのマーケットメイカーに対する新たな攻撃手法を公開した。ブロガーのBuBBliKはこれを「エレガントで残酷」と表現した。なぜなら、攻撃者はPolygonネットワーク上でわずか0.1ドル未満のガス代を支払うだけで、約50秒の間に攻撃ループを完了できる一方で、被害者であるマーケットメイカーや自動取引ボットは、注文の強制削除、ポジションの受動的な露出、さらには直接的な損失といった複数の打撃を受けるからだ。
PANewsは、コミュニティがフラグを立てた攻撃者のアドレスを調査し、2026年2月に登録されたこのアドレスが、わずか7つの市場に参加しただけで総利益16,427ドルを記録し、その中心的な利益はほぼ1日以内に獲得されていたことを確認した。評価額90億ドルの予測市場のリーダーが、数セントのコストでレバレッジをかけられる状況は、単なる技術的な抜け穴以上の問題を示している。
PANewsは、この攻撃の技術的仕組み、経済的論理、そして予測市場業界に与える潜在的な影響について詳しく解説する。
攻撃の仕組み:時間差を利用した正確な狩り
この攻撃を理解するには、まずPolymarketの取引フローを把握する必要がある。多くのDEXと異なり、Polymarketは「オフチェーンのマッチング+オンチェーンの決済」というハイブリッド構造を採用し、ユーザーの注文やマッチングは瞬時にオフチェーン上で完了し、最終的な資金の移動だけがPolygonのブロックチェーンに記録される。この設計により、ユーザーはガス無料の注文や秒単位の取引を快適に行える一方で、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じる。この時間差を攻撃者は狙っている。
攻撃の基本的な流れは単純だ。攻撃者はまずAPIを通じて通常通り買い注文または売り注文を出す。オフチェーンのシステムは署名と残高の検証を行い、問題なければ注文簿上の他のマーケットメイカーの注文とマッチさせる。しかしほぼ同時に、攻撃者は高額なガス代を支払うUSDCの送金を開始し、ウォレット内の資金をすべて移動させる。このガス代はプラットフォームのリピーターのデフォルト設定を大きく超えるため、ネットワークによって最優先で確認される。リピーターがマッチング結果をチェーンに記録し終える頃には、攻撃者のウォレットは空になっており、残高不足により取引はロールバックされる。
もしこれだけで終われば、単なるガス代の浪費に過ぎない。しかし、実際に致命的なのは、その後の展開だ。取引がオンチェーン上で失敗しても、Polymarketのオフチェーンシステムはこの失敗したマッチに参加した無実のマーケットメイカーの注文を強制的に注文簿から削除してしまう。つまり、攻撃者は失敗確定の取引を利用して、他者が真金を出して出した注文を「一掃」してしまうのだ。
例えるなら、オークション会場で大声で入札し、ハンマーが落ちる瞬間に「お金がない」と言いながら顔を背けると、会場側は他の正常な入札者のナンバープレートを没収し、その結果、落札が成立しないまま終了してしまうようなものである。
さらに、コミュニティはこの攻撃の「進化版」も発見している。これを「Ghost Fills」(幽霊成交)と呼ぶ。攻撃者はもはや送金を急ぐ必要はなく、注文がオフチェーンでマッチングされた後、オンチェーンの決済前に契約の「一括キャンセル」機能を呼び出し、自分の注文を瞬時に無効化して同じ効果を得ることができる。より巧妙な点は、攻撃者が複数の市場に同時に注文を出し、価格動向を観察しながら有利な注文だけを通常通り成立させ、不利な注文はこの方法でキャンセルし、「勝ち負けのない」無料のオプションを作り出せることだ。
攻撃の経済学:数セントのコストで1.6万ドルの利益
マーケットメイカーの注文を直接消去するだけでなく、このオフチェーンとオンチェーンの状態不一致は、自動取引ボットの追跡や狩りにも利用されている。GoPlusのセキュリティチームの監視によると、影響を受けたボットにはNegrisk、ClawdBots、MoltBotなどが含まれる。
攻撃者は他者の注文をクリアし、「幽霊成交」を作り出すが、これ自体は直接的な利益を生まない。では、実際に利益はどのように得られるのか。
PANewsの調査によると、攻撃者の利益獲得経路は大きく二つある。
一つは「クリア後の独占的マーケットメイキング」だ。通常、人気のある予測市場の注文簿には複数のマーケットメイカーが競合し、買いと売りのスプレッドは非常に狭い。例えば、49セントの買い注文と51セントの売り注文が並び、2セントのスプレッドで微小な利益を狙う。攻撃者は繰り返し「失敗確定」の取引を仕掛け、競合他社の注文を次々と排除していく。市場は空白になり、攻撃者は自分の注文を出すと、スプレッドを大きく広げて、例えば40セントの買いと60セントの売りを出す。これにより、他のトレーダーはより良い価格がなく、やむなくこの価格を受け入れるしかなくなる。攻撃者はこの20セントの差額を利益として得る。こうした循環を繰り返すことで、クリア、独占、利益獲得、再クリアのサイクルが成立する。
もう一つは、「ヘッジロボット狩り」だ。具体例を挙げると、市場で「イエス」の価格が50セントのとき、攻撃者はAPIを通じてマーケットメイキングボットに1万ドルの「イエス」買い注文を出す。オフチェーンのマッチング成功を確認すると、APIは即座に「2万株のイエスを売却済み」と通知。ボットはリスクヘッジのために、別の関連市場で「ノー」2万株を買い、利益を確定させる。しかし、その直後に、攻撃者はオンチェーン上で1万ドルの買い注文を巻き戻し、実際には「イエス」を売っていなかったことになる。これにより、ボットは「イエス」を売ったと誤認し、ヘッジのために買った「ノー」だけが残る。攻撃者はこの状態を利用し、市場で実際に取引を行い、ヘッジの失われたポジションを売却して利益を得るか、市場価格の乖離を利用して裁定取引を行う。
コスト面では、Polygonネットワーク上の攻撃1サイクルあたりのガス代は0.1ドル未満で、約50秒で完了し、理論上は1時間に72回の攻撃が可能だ。攻撃者は「デュアルウォレットシステム」(Cycle A HubとCycle B Hub)を構築し、自動化された高頻度攻撃を実現している。既に数百件の失敗取引が記録されている。
収益面では、PANewsが調査したコミュニティの攻撃者アドレスは、2026年2月に新規登録され、7つの市場に参加しただけで総利益16,427ドルを達成し、最大単発利益は4,415ドルにのぼる。短時間に集中して利益を上げており、総コストは10ドル未満のガス代で済んでいると推測される。これはあくまでフラグ付けされたアドレスの例であり、実際の攻撃に関与したアドレスや総利益はさらに多い可能性がある。
被害を受けたマーケットメイカーにとって、損失の正確な算出は非常に困難だ。RedditのBTC5分間市場の自動取引ボットを運用するトレーダーは、「数千ドルの損失」と報告している。より深刻なのは、頻繁な注文の強制撤去による機会損失や、マーケットメイキング戦略の調整に伴う運営コストの増大である。
この脆弱性はPolymarketの根本的な設計問題に由来し、短期間で修正は困難だ。攻撃手法が公に知られることで、類似の攻撃がより一般化し、Polymarketの脆弱な流動性にさらなるダメージを与える恐れがある。
コミュニティの自助努力とプラットフォームの沈黙
現時点でPolymarketはこの注文攻撃に関する詳細な声明や修正策を公表していない。SNS上では、数ヶ月前にこのバグが何度も報告されたが、誰も対応しなかったとの声もある。Polymarketは過去に「ガバナンス攻撃」(UMAオラクル投票操作)事件に対しても、返金を拒否する対応を取った経緯がある。
こうした無策の状況下、コミュニティは自ら解決策を模索し始めた。ある開発者は「Nonce Guard」というオープンソースの監視ツールを作成し、Polygonチェーン上の注文キャンセルをリアルタイムで監視、攻撃者のアドレスをブラックリスト化し、トレーディングボットに警告を出す仕組みを構築した。ただし、これはあくまで監視強化のための一時的な対策であり、根本的な解決にはならない。
この攻撃手法の潜在的な影響は、他のアービトラージや自動取引戦略に比べてより深刻な可能性がある。マーケットメイカーは、長年築いてきた注文簿の安定性と予測可能性を突然奪われ、流動性提供の意欲が根底から揺らぐ恐れがある。自動取引ボットのユーザーは、APIからの取引シグナルの信頼性を失い、流動性の瞬間的な消失による大きな損失に直面する可能性が高まる。さらに、Polymarket自体も、マーケットメイカーが注文を出さなくなり、ロボットがヘッジを行わなくなることで、注文簿の深さが著しく縮小し、悪循環が加速することになる。