サンドイッチアタックとは?

初級編12/10/2023, 7:52:52 PM
分散型金融(DeFi)の領域におけるサンドイッチ攻撃は、分散型取引所(DEX)に対する高度な市場操作の形態を表しています。 このタイプの攻撃は、透明性や不変性など、ブロックチェーン技術の基本原則を攻撃者に有利に利用し、多くの場合、通常のユーザーを犠牲にします。

サンドイッチアタックとは?

サンドイッチ攻撃は、ユーザーが開始したトランザクションを戦略的に悪用するものです。 攻撃者は、ブロックチェーン取引の公開性を利用して、特定の暗号通貨の市場価格に影響を与える可能性のある保留中の取引を特定します。 この情報を利用して、攻撃者はユーザーのトランザクションを中心にトランザクションを調整し、元のトランザクションを効果的に「挟み込む」ようにします。

このプロセスは、攻撃者がユーザーのトランザクションよりも先にトランザクションを配置し、その処理を迅速化するためにより高いガス料金を提示することから始まります。 この最初の取引は通常、ユーザーの意図した取引を反映しており、即時の需要と供給のダイナミクスにより、資産の市場価格の変化につながります。

その後、ユーザーのトランザクションは処理されますが、攻撃者のフロントランニングトランザクションによって引き起こされた市場の変化により、不利な価格帯になります。 攻撃の最終段階では、攻撃者はすぐにフォローアップ取引を実行し、多くの場合、資産を売却し、資産の価格にさらに影響を与える可能性があり、「バックランニング」と呼ばれる戦略です。

この計算された一連の動きは、ユーザーのトランザクションが攻撃者のフロントランニングトランザクションとバックランニングトランザクションの間に「挟まれる」方法にちなんで名付けられたサンドイッチ攻撃を構成します。 この戦略は、ブロックチェーンを透明で安全なものにする機能そのものを悪用し、これらの属性を脆弱性に変えるため、特に狡猾です。

サンドイッチ攻撃は、ブロックチェーン技術を支える透明性と、ユーザーの利益を保護する保護対策のバランスを取りながら、この分野での継続的な進歩の必要性を強調しています。 このイントロダクションは、進化するDeFiの状況におけるサンドイッチ攻撃を取り巻くメカニズム、影響、および予防戦略をより深く探求するための前段階として機能します。

最大抽出可能値 (MEV) とサンドイッチ攻撃

MEV(Maximal Extractable Value)は、ブロックチェーンや分散型金融(DeFi)の文脈で大きな注目を集めている概念です。 これは、マイナーまたはバリデーターによるブロックチェーントランザクションの並べ替えから抽出できる最大値を指します。 MEVは、マイナーがブロック内のトランザクションの順序を選択する独自の能力から生じ、ブロックチェーン上の取引やその他のアクションの結果に影響を与える可能性があります。

サンドイッチアタックは、MEVの活躍の代表例です。 これらの攻撃では、加害者は取引注文を予測して操作する能力を悪用します。 被害者の取引の前後に戦略的に取引を行うことで、攻撃者は被害者の取引から価値を引き出すことができます。 これは、フロントランニング(被害者の買い注文の前に買い注文を出し、価格を上昇させる)とバックランニング(被害者が購入した後に、高騰した価格で資産を売却する)によって達成されます。

サンドイッチ攻撃の起源

分散型金融(DeFi)分野でのサンドイッチ攻撃の出現は、ブロックチェーン技術における複雑なセキュリティと倫理的課題を浮き彫りにしています。 これらの操作戦略は、最近注目を集めていますが、新しいものではありません。 特にDeFiの文脈では、2018年にイーサリアムの共同創設者であるヴィタリック・ブテリン氏が解明したことで、その最前線に浮上しました。

2018年のブテリン氏の分析は、ブロックチェーンのトランザクション順序付けプロセスがフロントランニングと呼ばれる悪用されやすいという重要な問題に光を当てました。 彼は、信頼とセキュリティのために設計された機能であるブロックチェーンの透明性そのものが、不公正な市場慣行を意図せずに助長する可能性があることを明確にしました。 この透過性により、ネットワーク上のすべての参加者は、いわゆる「mempool」で確認を待っているトランザクションを確認できます。 したがって、賢明なアクターは、市場の動きを予測し、利益のためにそれらを操作して、サンドイッチ攻撃の舞台を整えることができます。

談話では、取引順序の公平性とプライバシーを確保するための強固な枠組みの必要性が強調され、これらは技術的な問題だけでなく倫理的な問題でもあることを認めました。 この事実は、ユーザーに信頼を植え付け、公平な市場環境の原則を支持するソリューションの緊急性を強調しています。

今日、これらの初期の会話は、DeFiプラットフォーム内の保護対策の開発に影響を与え続けています。 得られた洞察は、進化するセキュリティプロトコルと運用慣行に不可欠であり、DeFiスペースがすべての参加者にとって安全で公正な市場に成熟することを保証します。

サンドイッチ攻撃はなぜ起こるのか?

DeFi空間におけるサンドイッチ攻撃の発生は、ブロックチェーン取引の技術と構造に内在するいくつかの要因と複雑に関連しています。 これらの攻撃が可能であり、実際に蔓延している主な理由の1つは、ブロックチェーン取引の透明性と手続きのダイナミクスに関連しています。

  1. 透明性とリアルタイムデータ:ブロックチェーン技術の本質は透明性であり、すべての取引は公開され、可視化されます。 この特性は、信頼と開放性を育むように設計されていますが、潜在的な攻撃者がトランザクションをリアルタイムで監視することも可能にします。 保留中の取引に関する詳細情報 (関連する資産や取引金額など) を確認できます。 このレベルの可視性は、悪意のあるエンティティがリアルタイムデータに基づいて攻撃を戦略化する機会を提供します。
  2. 保留中のトランザクションプール(Mempool):ユーザーがトランザクションを開始しても、これらはすぐには処理されません。 代わりに、保留中のトランザクションの「mempool」に入り、そこで確認されてブロックチェーンに追加されるのを待ちます。 この待合室は一般に公開されており、その中の取引は脆弱な立場にあります。 攻撃者はmempoolを精査して、サンドイッチ攻撃に悪用できるトランザクションを特定します。
  3. ガス料金と取引の優先順位付け:ブロックチェーンネットワークは、ガス料金に基づいて取引に優先順位を付けます。 ユーザーは、取引をより速く処理するために、より高いガス料金を支払うことを選択できます。 攻撃者は、このシステムを悪用して、より高い手数料を支払って、ターゲットトランザクションの前後に不正なトランザクションを優先的に実行させるため、「サンドイッチ」攻撃という用語が付けられています。 彼らは基本的に、最前線に「入札」し、トランザクションがmempool内の他のメンバーよりも先に処理されるようにします。
  4. 市場操作と利益の動機:サンドイッチ攻撃の最終的な目標は利益です。 ユーザーのトランザクションを前倒しすることで、攻撃者はユーザーよりも先に資産を購入し、人為的に市場価格を押し上げることができます。 この高騰した価格でユーザーの取引が完了すると、攻撃者は資産を売却して利益を得ます。 この戦略は、大規模な取引が価格に大きな影響を与える可能性がある分散型取引所で特に効果的です。
  5. 自動化されたボットと高頻度取引:これらの攻撃は通常自動化されており、ボットはmempoolを継続的に監視し、潜在的なターゲットトランザクションを特定し、サンドイッチ攻撃を実行するようにプログラムされています。 これらのボットは高速で動作できるため、攻撃の複数のステップを一瞬で実行できます。 彼らは高頻度取引戦略を活用しており、多くの場合、手動で取引を実行する通常のユーザーを上回っています。

サンドイッチアタックの仕組みは?

1. 観察と対象物の同定

サンドイッチ攻撃の初期段階には、監視が含まれます。 攻撃者は、多くの場合、自動化されたボットを使用して、ブロックチェーン上の保留中のトランザクションの状態を継続的に監視します。 これらのトランザクションは、確認を待っているすべての操作の一種の「待機室」であるブロックチェーンのmempoolに表示されます。 攻撃者は、関心のある取引(通常は実質的な取引を伴う取引)を特定すると、操作戦略を実行する準備をします。

2. 攻撃の開始 - フロントランニング

ターゲットが特定されると、攻撃者はフロントランニングと呼ばれるサンドイッチ攻撃の最初の部分を開始します。 彼らは被害者と同じ資産を含む取引を発行しますが、重要なことに、取引に対してより高いガス料金を提供します。 この高い手数料は、マイナーがmempool内の他の操作よりも攻撃者の操作を優先するインセンティブとなります。 その結果、攻撃者のトランザクションは、被害者のトランザクションの後に発行された場合でも、最初に処理されます。

このフェーズでは、攻撃者は通常、資産を購入しますが、特に元の取引規模が市場に影響を与えるほど大きかった場合は、資産の市場価格が急騰する可能性があります。

3. 被害者の取引実行

フロントランニングフェーズに続いて、被害者のトランザクションが登場します。 しかし、事前の操作により、被害者が取引を開始したときとは市場の状況が異なります。 被害者が購入していた場合、攻撃者のフロントランニングトランザクションによって人為的に作成された需要の増加により、より高い価格に直面する可能性があります。

4. 攻撃の完了 - バックランニング

サンドイッチ攻撃の最終段階はバックランニングです。 被害者の取引が処理されると、攻撃者はすぐに別の取引を行い、今度は最初に取得した資産を売却します。 彼らの行動と被害者の実質的な取引によって資産の価格が膨らんだことを考えると、攻撃者はしばしば利益を上げて売却することができます。 この売却は価格下落の一因にもなり、被害者に現在減価償却中の資産が残る可能性があります。

このプロセスを通じて、攻撃者は、大量注文に対する市場の反応の予測可能性、ブロックチェーンのトランザクションキューの公開可視性、ガス料金を通じてトランザクション処理注文に影響を与える能力など、いくつかの要因を利用します。

サンドイッチ攻撃の例

PEPEネットワークエクスプロイト

ミームに触発されたPEPEトークンネットワークは、サンドイッチ攻撃の脆弱性の顕著な例となりました。 当初、PEPEトークンには大きな流動性や人気がありませんでした。 しかし、PEPEバッグの価値が250ドルから150万ドルに急騰したと主張するツイートは、関心と誇大広告を引き起こしました。 これにより、トークンの価値が上昇し、攻撃者を引き付けました。 サンドイッチ攻撃ボットを使用して、攻撃者はPEPEの購入トランザクションを前倒しし、トークンの価格を膨らませました。 同じ攻撃者はCHADトークンも標的にし、24時間以内に128万ドル以上の取引手数料を費やし、高値でトークンを購入したトレーダーを犠牲にして140万ドル以上の利益を上げました。

UniswapとPancakeSwapの脆弱性

UniswapとPancakeSwapは、最も人気のある分散型取引所(DEX)の一つであり、サンドイッチ攻撃の標的になることが多々あります。 これらのプラットフォームは、自動マーケットメーカー(AMM)モデルにより、オーダーブックなしで直接ピアツーピア取引を行うことができます。 攻撃者はこれを悪用して、大規模な保留中のトランザクションを監視し、より高いガス料金で独自のトランザクションを実行して資産価格を操作します。 例えば、攻撃者はUniswapで大量の買い注文を観察し、同じ資産に対してより高いガス代ですぐに買い注文を出し、被害者の取引後に売り注文を出す可能性があります。 この一連のイベントにより、被害者は高値で資産を購入し、攻撃者は価格差から利益を得ます。

SushiSwap攻撃

SushiSwapはUniswapと同様に、AMMモデルで動作し、サンドイッチ攻撃の影響を受けやすいです。 取引メカニズムに不可欠なプラットフォームの流動性プールは、これらの攻撃の焦点になります。 攻撃者は、大口注文の周りでタイミングよく取引を実行することで、価格の大幅なスリッページを引き起こす可能性があります。 これは、大規模な取引に関与する個々のトレーダーに影響を与えるだけでなく、流動性プール内の全体的な価格の安定性にも影響を与え、より広範な市場の歪みにつながります。

サンドイッチ攻撃の結果

分散型金融(DeFi)セクターにおけるサンドイッチ攻撃の結果は多面的で有害であり、個々のトレーダーとより広範なDeFiエコシステムの両方に影響を与えます。 個人トレーダー、特に初心者にとって、これらの攻撃は重大な財務リスクをもたらします。 彼らは、攻撃者によって実行された操作的な取引のために、誤って高騰した価格で資産を購入していることに気付くことがよくあります。 これは、直接的な経済的損失につながるだけでなく、参加者の間に不信感を生み、DeFi取引へのさらなる関与を思いとどまらせます。

サンドイッチ攻撃は、DeFi市場における予測不可能で不公平な雰囲気を醸成しています。 それらは市場のボラティリティを悪化させ、関係者全員にとって取引をより高価にします。 これは、潜在的な攻撃を打ち負かすためのトレーダー間の競争が激化し、ブロックチェーン上での取引を優先するために取引手数料(ガス手数料)が高くなることが多いためです。

より広範なDeFiエコシステムも、これらの操作的な慣行によって苦しんでいます。 システムへの信頼が損なわれると、新しいユーザーや投資家の参加や流入が停滞または減少する可能性があります。 この積極的な参加の減少は、DeFiプラットフォームの健全性と成長に不可欠な流動性の低下につながる可能性があります。 さらに、一貫した市場操作は規制機関からの厳しい監視を招き、この分野のイノベーションと成長を阻害する可能性のある制限的な規制につながる可能性があります。

サンドイッチ攻撃を回避する方法

サンドイッチ攻撃を回避するには、特に個人ユーザーにとって、戦略的な取引、認識、そして時には高度なツールやプラットフォームの使用を組み合わせる必要があります。

これらの戦略はサンドイッチ攻撃のリスクを軽減するのに役立ちますが、絶対確実というわけではありません。 DeFiの進化する性質は、ユーザーとプラットフォームが悪意のある攻撃者が採用する新しい戦略に継続的に適応する必要があることを意味します。 ここでは、いくつかの実用的な手順を紹介します。

すべり許容範囲設定

DeFiプラットフォームを使用する場合、ユーザーはスリッページ許容度を調整できます。 この設定では、価格のスリッページが一定の割合内にある場合にのみ取引を行うことができます。 スリッページ許容度を低く設定すると、攻撃者が価格を大幅に操作しようとした場合にトランザクションが実行されるのを防ぐことができます。

プライバシーソリューションまたはプロトコルの使用

一部のブロックチェーンプロトコルまたはツールは、取引の詳細を隠蔽するように設計されており、トレーダーにプライバシーを提供します。 Tornado Cashのようなサービスやゼロ知識証明を実装するプロトコルは、取引の意図を隠すのに役立ち、攻撃者が標的とする取引を特定するのを困難にします。

ガス価格の認識

ガソリン価格に注意し、ピーク時の取引を避けることで、リスクを軽減することができます。 高いネットワークアクティビティは、より大きな利益を得る可能性があるため、攻撃者を引き付けることがよくあります。 可能であれば、閑散期に取引をスケジュールすることで、リスクを下げることができます。

取引金額制限

大きなトランザクションを小さなトランザクションに分割すると、役立つ場合があります。 潜在的な利益が攻撃の労力とコストを正当化しない可能性があるため、攻撃者にとって魅力的ではなくなります。 ただし、これには複数のトランザクションのガス料金の増加が伴います。

高度な取引インターフェース

一部のプロフェッショナルな取引インターフェースやDeFiプラットフォームは、トランザクション注文保護(TOP)やプライベートトランザクションプールなどの機能を提供し、フロントランニング攻撃やサンドイッチ攻撃からユーザーを保護します。

教育と意識向上

最新のセキュリティ慣行について常に情報を入手し、分散型プラットフォームでの取引に伴う固有のリスクを認識することが重要です。 知識は予防の重要な部分です。

結論

DeFi空間が進化し続ける中、サンドイッチ攻撃のような操作行為を容易にする体系的な問題に対処することが不可欠になっています。 これらの攻撃は、個々のトレーダーの経済的安全性に対する重大な障害となるだけでなく、急成長するDeFiエコシステムの全体的な認識と安定性に大きな脅威をもたらします。 ユーザー教育から高度なトランザクションプロトコルの実装に至るまで、積極的な対策は、これらの搾取的な慣行を抑制し、DeFiの持続的な成長に必要な信頼と信頼性の環境を育むために不可欠です。

今後の道のりには、DeFiコミュニティ内のすべてのステークホルダーによる協調的な取り組みが必要です。 開発者、プラットフォーム事業者、規制当局、ユーザーが協力し、市場の健全性を維持する革新的なソリューションと規制の枠組みを提供する必要があります。 取引の透明性と公平性を確保することで、DeFi市場は従来の金融システムに代わる合法的で安全な代替手段としての地位を固め、世界中のユーザーに多様な金融機会を提供することができます。

Autor: Matheus
Tradutor: Cedar
Revisores: Edward、Piccolo、Ashley He
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

サンドイッチアタックとは?

初級編12/10/2023, 7:52:52 PM
分散型金融(DeFi)の領域におけるサンドイッチ攻撃は、分散型取引所(DEX)に対する高度な市場操作の形態を表しています。 このタイプの攻撃は、透明性や不変性など、ブロックチェーン技術の基本原則を攻撃者に有利に利用し、多くの場合、通常のユーザーを犠牲にします。

サンドイッチアタックとは?

サンドイッチ攻撃は、ユーザーが開始したトランザクションを戦略的に悪用するものです。 攻撃者は、ブロックチェーン取引の公開性を利用して、特定の暗号通貨の市場価格に影響を与える可能性のある保留中の取引を特定します。 この情報を利用して、攻撃者はユーザーのトランザクションを中心にトランザクションを調整し、元のトランザクションを効果的に「挟み込む」ようにします。

このプロセスは、攻撃者がユーザーのトランザクションよりも先にトランザクションを配置し、その処理を迅速化するためにより高いガス料金を提示することから始まります。 この最初の取引は通常、ユーザーの意図した取引を反映しており、即時の需要と供給のダイナミクスにより、資産の市場価格の変化につながります。

その後、ユーザーのトランザクションは処理されますが、攻撃者のフロントランニングトランザクションによって引き起こされた市場の変化により、不利な価格帯になります。 攻撃の最終段階では、攻撃者はすぐにフォローアップ取引を実行し、多くの場合、資産を売却し、資産の価格にさらに影響を与える可能性があり、「バックランニング」と呼ばれる戦略です。

この計算された一連の動きは、ユーザーのトランザクションが攻撃者のフロントランニングトランザクションとバックランニングトランザクションの間に「挟まれる」方法にちなんで名付けられたサンドイッチ攻撃を構成します。 この戦略は、ブロックチェーンを透明で安全なものにする機能そのものを悪用し、これらの属性を脆弱性に変えるため、特に狡猾です。

サンドイッチ攻撃は、ブロックチェーン技術を支える透明性と、ユーザーの利益を保護する保護対策のバランスを取りながら、この分野での継続的な進歩の必要性を強調しています。 このイントロダクションは、進化するDeFiの状況におけるサンドイッチ攻撃を取り巻くメカニズム、影響、および予防戦略をより深く探求するための前段階として機能します。

最大抽出可能値 (MEV) とサンドイッチ攻撃

MEV(Maximal Extractable Value)は、ブロックチェーンや分散型金融(DeFi)の文脈で大きな注目を集めている概念です。 これは、マイナーまたはバリデーターによるブロックチェーントランザクションの並べ替えから抽出できる最大値を指します。 MEVは、マイナーがブロック内のトランザクションの順序を選択する独自の能力から生じ、ブロックチェーン上の取引やその他のアクションの結果に影響を与える可能性があります。

サンドイッチアタックは、MEVの活躍の代表例です。 これらの攻撃では、加害者は取引注文を予測して操作する能力を悪用します。 被害者の取引の前後に戦略的に取引を行うことで、攻撃者は被害者の取引から価値を引き出すことができます。 これは、フロントランニング(被害者の買い注文の前に買い注文を出し、価格を上昇させる)とバックランニング(被害者が購入した後に、高騰した価格で資産を売却する)によって達成されます。

サンドイッチ攻撃の起源

分散型金融(DeFi)分野でのサンドイッチ攻撃の出現は、ブロックチェーン技術における複雑なセキュリティと倫理的課題を浮き彫りにしています。 これらの操作戦略は、最近注目を集めていますが、新しいものではありません。 特にDeFiの文脈では、2018年にイーサリアムの共同創設者であるヴィタリック・ブテリン氏が解明したことで、その最前線に浮上しました。

2018年のブテリン氏の分析は、ブロックチェーンのトランザクション順序付けプロセスがフロントランニングと呼ばれる悪用されやすいという重要な問題に光を当てました。 彼は、信頼とセキュリティのために設計された機能であるブロックチェーンの透明性そのものが、不公正な市場慣行を意図せずに助長する可能性があることを明確にしました。 この透過性により、ネットワーク上のすべての参加者は、いわゆる「mempool」で確認を待っているトランザクションを確認できます。 したがって、賢明なアクターは、市場の動きを予測し、利益のためにそれらを操作して、サンドイッチ攻撃の舞台を整えることができます。

談話では、取引順序の公平性とプライバシーを確保するための強固な枠組みの必要性が強調され、これらは技術的な問題だけでなく倫理的な問題でもあることを認めました。 この事実は、ユーザーに信頼を植え付け、公平な市場環境の原則を支持するソリューションの緊急性を強調しています。

今日、これらの初期の会話は、DeFiプラットフォーム内の保護対策の開発に影響を与え続けています。 得られた洞察は、進化するセキュリティプロトコルと運用慣行に不可欠であり、DeFiスペースがすべての参加者にとって安全で公正な市場に成熟することを保証します。

サンドイッチ攻撃はなぜ起こるのか?

DeFi空間におけるサンドイッチ攻撃の発生は、ブロックチェーン取引の技術と構造に内在するいくつかの要因と複雑に関連しています。 これらの攻撃が可能であり、実際に蔓延している主な理由の1つは、ブロックチェーン取引の透明性と手続きのダイナミクスに関連しています。

  1. 透明性とリアルタイムデータ:ブロックチェーン技術の本質は透明性であり、すべての取引は公開され、可視化されます。 この特性は、信頼と開放性を育むように設計されていますが、潜在的な攻撃者がトランザクションをリアルタイムで監視することも可能にします。 保留中の取引に関する詳細情報 (関連する資産や取引金額など) を確認できます。 このレベルの可視性は、悪意のあるエンティティがリアルタイムデータに基づいて攻撃を戦略化する機会を提供します。
  2. 保留中のトランザクションプール(Mempool):ユーザーがトランザクションを開始しても、これらはすぐには処理されません。 代わりに、保留中のトランザクションの「mempool」に入り、そこで確認されてブロックチェーンに追加されるのを待ちます。 この待合室は一般に公開されており、その中の取引は脆弱な立場にあります。 攻撃者はmempoolを精査して、サンドイッチ攻撃に悪用できるトランザクションを特定します。
  3. ガス料金と取引の優先順位付け:ブロックチェーンネットワークは、ガス料金に基づいて取引に優先順位を付けます。 ユーザーは、取引をより速く処理するために、より高いガス料金を支払うことを選択できます。 攻撃者は、このシステムを悪用して、より高い手数料を支払って、ターゲットトランザクションの前後に不正なトランザクションを優先的に実行させるため、「サンドイッチ」攻撃という用語が付けられています。 彼らは基本的に、最前線に「入札」し、トランザクションがmempool内の他のメンバーよりも先に処理されるようにします。
  4. 市場操作と利益の動機:サンドイッチ攻撃の最終的な目標は利益です。 ユーザーのトランザクションを前倒しすることで、攻撃者はユーザーよりも先に資産を購入し、人為的に市場価格を押し上げることができます。 この高騰した価格でユーザーの取引が完了すると、攻撃者は資産を売却して利益を得ます。 この戦略は、大規模な取引が価格に大きな影響を与える可能性がある分散型取引所で特に効果的です。
  5. 自動化されたボットと高頻度取引:これらの攻撃は通常自動化されており、ボットはmempoolを継続的に監視し、潜在的なターゲットトランザクションを特定し、サンドイッチ攻撃を実行するようにプログラムされています。 これらのボットは高速で動作できるため、攻撃の複数のステップを一瞬で実行できます。 彼らは高頻度取引戦略を活用しており、多くの場合、手動で取引を実行する通常のユーザーを上回っています。

サンドイッチアタックの仕組みは?

1. 観察と対象物の同定

サンドイッチ攻撃の初期段階には、監視が含まれます。 攻撃者は、多くの場合、自動化されたボットを使用して、ブロックチェーン上の保留中のトランザクションの状態を継続的に監視します。 これらのトランザクションは、確認を待っているすべての操作の一種の「待機室」であるブロックチェーンのmempoolに表示されます。 攻撃者は、関心のある取引(通常は実質的な取引を伴う取引)を特定すると、操作戦略を実行する準備をします。

2. 攻撃の開始 - フロントランニング

ターゲットが特定されると、攻撃者はフロントランニングと呼ばれるサンドイッチ攻撃の最初の部分を開始します。 彼らは被害者と同じ資産を含む取引を発行しますが、重要なことに、取引に対してより高いガス料金を提供します。 この高い手数料は、マイナーがmempool内の他の操作よりも攻撃者の操作を優先するインセンティブとなります。 その結果、攻撃者のトランザクションは、被害者のトランザクションの後に発行された場合でも、最初に処理されます。

このフェーズでは、攻撃者は通常、資産を購入しますが、特に元の取引規模が市場に影響を与えるほど大きかった場合は、資産の市場価格が急騰する可能性があります。

3. 被害者の取引実行

フロントランニングフェーズに続いて、被害者のトランザクションが登場します。 しかし、事前の操作により、被害者が取引を開始したときとは市場の状況が異なります。 被害者が購入していた場合、攻撃者のフロントランニングトランザクションによって人為的に作成された需要の増加により、より高い価格に直面する可能性があります。

4. 攻撃の完了 - バックランニング

サンドイッチ攻撃の最終段階はバックランニングです。 被害者の取引が処理されると、攻撃者はすぐに別の取引を行い、今度は最初に取得した資産を売却します。 彼らの行動と被害者の実質的な取引によって資産の価格が膨らんだことを考えると、攻撃者はしばしば利益を上げて売却することができます。 この売却は価格下落の一因にもなり、被害者に現在減価償却中の資産が残る可能性があります。

このプロセスを通じて、攻撃者は、大量注文に対する市場の反応の予測可能性、ブロックチェーンのトランザクションキューの公開可視性、ガス料金を通じてトランザクション処理注文に影響を与える能力など、いくつかの要因を利用します。

サンドイッチ攻撃の例

PEPEネットワークエクスプロイト

ミームに触発されたPEPEトークンネットワークは、サンドイッチ攻撃の脆弱性の顕著な例となりました。 当初、PEPEトークンには大きな流動性や人気がありませんでした。 しかし、PEPEバッグの価値が250ドルから150万ドルに急騰したと主張するツイートは、関心と誇大広告を引き起こしました。 これにより、トークンの価値が上昇し、攻撃者を引き付けました。 サンドイッチ攻撃ボットを使用して、攻撃者はPEPEの購入トランザクションを前倒しし、トークンの価格を膨らませました。 同じ攻撃者はCHADトークンも標的にし、24時間以内に128万ドル以上の取引手数料を費やし、高値でトークンを購入したトレーダーを犠牲にして140万ドル以上の利益を上げました。

UniswapとPancakeSwapの脆弱性

UniswapとPancakeSwapは、最も人気のある分散型取引所(DEX)の一つであり、サンドイッチ攻撃の標的になることが多々あります。 これらのプラットフォームは、自動マーケットメーカー(AMM)モデルにより、オーダーブックなしで直接ピアツーピア取引を行うことができます。 攻撃者はこれを悪用して、大規模な保留中のトランザクションを監視し、より高いガス料金で独自のトランザクションを実行して資産価格を操作します。 例えば、攻撃者はUniswapで大量の買い注文を観察し、同じ資産に対してより高いガス代ですぐに買い注文を出し、被害者の取引後に売り注文を出す可能性があります。 この一連のイベントにより、被害者は高値で資産を購入し、攻撃者は価格差から利益を得ます。

SushiSwap攻撃

SushiSwapはUniswapと同様に、AMMモデルで動作し、サンドイッチ攻撃の影響を受けやすいです。 取引メカニズムに不可欠なプラットフォームの流動性プールは、これらの攻撃の焦点になります。 攻撃者は、大口注文の周りでタイミングよく取引を実行することで、価格の大幅なスリッページを引き起こす可能性があります。 これは、大規模な取引に関与する個々のトレーダーに影響を与えるだけでなく、流動性プール内の全体的な価格の安定性にも影響を与え、より広範な市場の歪みにつながります。

サンドイッチ攻撃の結果

分散型金融(DeFi)セクターにおけるサンドイッチ攻撃の結果は多面的で有害であり、個々のトレーダーとより広範なDeFiエコシステムの両方に影響を与えます。 個人トレーダー、特に初心者にとって、これらの攻撃は重大な財務リスクをもたらします。 彼らは、攻撃者によって実行された操作的な取引のために、誤って高騰した価格で資産を購入していることに気付くことがよくあります。 これは、直接的な経済的損失につながるだけでなく、参加者の間に不信感を生み、DeFi取引へのさらなる関与を思いとどまらせます。

サンドイッチ攻撃は、DeFi市場における予測不可能で不公平な雰囲気を醸成しています。 それらは市場のボラティリティを悪化させ、関係者全員にとって取引をより高価にします。 これは、潜在的な攻撃を打ち負かすためのトレーダー間の競争が激化し、ブロックチェーン上での取引を優先するために取引手数料(ガス手数料)が高くなることが多いためです。

より広範なDeFiエコシステムも、これらの操作的な慣行によって苦しんでいます。 システムへの信頼が損なわれると、新しいユーザーや投資家の参加や流入が停滞または減少する可能性があります。 この積極的な参加の減少は、DeFiプラットフォームの健全性と成長に不可欠な流動性の低下につながる可能性があります。 さらに、一貫した市場操作は規制機関からの厳しい監視を招き、この分野のイノベーションと成長を阻害する可能性のある制限的な規制につながる可能性があります。

サンドイッチ攻撃を回避する方法

サンドイッチ攻撃を回避するには、特に個人ユーザーにとって、戦略的な取引、認識、そして時には高度なツールやプラットフォームの使用を組み合わせる必要があります。

これらの戦略はサンドイッチ攻撃のリスクを軽減するのに役立ちますが、絶対確実というわけではありません。 DeFiの進化する性質は、ユーザーとプラットフォームが悪意のある攻撃者が採用する新しい戦略に継続的に適応する必要があることを意味します。 ここでは、いくつかの実用的な手順を紹介します。

すべり許容範囲設定

DeFiプラットフォームを使用する場合、ユーザーはスリッページ許容度を調整できます。 この設定では、価格のスリッページが一定の割合内にある場合にのみ取引を行うことができます。 スリッページ許容度を低く設定すると、攻撃者が価格を大幅に操作しようとした場合にトランザクションが実行されるのを防ぐことができます。

プライバシーソリューションまたはプロトコルの使用

一部のブロックチェーンプロトコルまたはツールは、取引の詳細を隠蔽するように設計されており、トレーダーにプライバシーを提供します。 Tornado Cashのようなサービスやゼロ知識証明を実装するプロトコルは、取引の意図を隠すのに役立ち、攻撃者が標的とする取引を特定するのを困難にします。

ガス価格の認識

ガソリン価格に注意し、ピーク時の取引を避けることで、リスクを軽減することができます。 高いネットワークアクティビティは、より大きな利益を得る可能性があるため、攻撃者を引き付けることがよくあります。 可能であれば、閑散期に取引をスケジュールすることで、リスクを下げることができます。

取引金額制限

大きなトランザクションを小さなトランザクションに分割すると、役立つ場合があります。 潜在的な利益が攻撃の労力とコストを正当化しない可能性があるため、攻撃者にとって魅力的ではなくなります。 ただし、これには複数のトランザクションのガス料金の増加が伴います。

高度な取引インターフェース

一部のプロフェッショナルな取引インターフェースやDeFiプラットフォームは、トランザクション注文保護(TOP)やプライベートトランザクションプールなどの機能を提供し、フロントランニング攻撃やサンドイッチ攻撃からユーザーを保護します。

教育と意識向上

最新のセキュリティ慣行について常に情報を入手し、分散型プラットフォームでの取引に伴う固有のリスクを認識することが重要です。 知識は予防の重要な部分です。

結論

DeFi空間が進化し続ける中、サンドイッチ攻撃のような操作行為を容易にする体系的な問題に対処することが不可欠になっています。 これらの攻撃は、個々のトレーダーの経済的安全性に対する重大な障害となるだけでなく、急成長するDeFiエコシステムの全体的な認識と安定性に大きな脅威をもたらします。 ユーザー教育から高度なトランザクションプロトコルの実装に至るまで、積極的な対策は、これらの搾取的な慣行を抑制し、DeFiの持続的な成長に必要な信頼と信頼性の環境を育むために不可欠です。

今後の道のりには、DeFiコミュニティ内のすべてのステークホルダーによる協調的な取り組みが必要です。 開発者、プラットフォーム事業者、規制当局、ユーザーが協力し、市場の健全性を維持する革新的なソリューションと規制の枠組みを提供する必要があります。 取引の透明性と公平性を確保することで、DeFi市場は従来の金融システムに代わる合法的で安全な代替手段としての地位を固め、世界中のユーザーに多様な金融機会を提供することができます。

Autor: Matheus
Tradutor: Cedar
Revisores: Edward、Piccolo、Ashley He
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.