「不運な」最大抽出可能値(MEV)ボットが1,200万ドルという驚異的な金額のフラッシュローンを借り入れましたが、結局その悪用によって得たのは実際のサンドイッチを買うのにちょうど足りる20ドルだけでした。

ブロックチェーン分析プラットフォームのArkham Intelligenceは9月5日のXへの投稿で、MEVボットが約5,000ドル相当のShuffle(SHFL)トークンを交換しようとするユーザーを「挟み込む」ために、Wrapped Ether(WETH)で1,197万ドルの融資を受けたことを明らかにした。

出典: アーカム・インテリジェンス

Arkhamのデータによると、MEVボットはサンドイッチ攻撃の期間中に合計14件のトランザクションを実行し、DeFiプロトコルAaveとUniswapを介して約70万ドル相当のUSDC(USDC)とWETHローンを貸し借りし、返済した。

しかし、MEV攻撃が終了し、ガス料金が支払われると、ボットはわずか20ドル強の利益を獲得しました。

攻撃全体は14件の取引で行われた。出典:アーカム・インテリジェンス

Etherscan のデータによると、トランザクション全体が 1 つのブロックで確認されたため、MEV ボットは約 12 秒以内にすべてのトランザクションを実行したことになります。

サンドイッチ攻撃の仕組み

サンドイッチ攻撃は、攻撃者が被害者のトランザクションを自分の 2 つのトランザクションの間に「挟み込む」ことで、ユーザーから価格と利益を操作するときに発生します。

これが可能なのは、被害者のトランザクションがまずメモリプールに送信され、次のブロックに追加されるのを待機しているためです。その間、攻撃者は、1 つのトランザクションに高いガス料金を設定して、それが最初に受け入れられるようにし、もう 1 つのトランザクションに低いガス料金を設定して、被害者のトランザクションの後に受け入れられるようにします。

攻撃者は、被害者のトークンを市場価格よりも安い価格で購入し、同じブロック内でそれを売却することで利益を得ます。つまり、取引による収益からガス料金を差し引いた差額を受け取るのです。

この特定の MEV ボットは利益を上げることができませんでしたが、MEV ボットは過去には運営者にとって非常に収益性の高い手段となってきました。

2023年4月、悪名高いMEVボット運営者のjaredfromsubwayは、2つのミームコインPEPEとWOJAKの買い手と売り手に対して一連のサンドイッチ攻撃を実行し、1週間で100万ドル以上を稼ぎました。

このボットの名前は、人気のサンドイッチチェーン「サブウェイ」とその元広報担当者ジャレッド・フォーグル氏への皮肉交じりの呼称である。

雑誌: 暗号ボットが暗号資産を台無しにする方法 — 自動ミームコインラグプルを含む