ヴィタリック・ブテリン、サンドイッチ攻撃を受けるも誰も気付かない
サンドイッチ攻撃は、イーサリアムで最も古く、最も悪名高い取引戦略の 1 つで、最近ヴィタリック・ブテリンを標的にしました。ユーザーは、Subway の Jared が Vitalik のトランザクションの 1 つをうまく挟み込んだことに気づきましたが、数日前に起こった事件はトランザクションの集中砲火の下に埋もれていました。
ヴィタリックの取引で何が起こったのでしょうか?
ブテリン自身の取引によってもたらされた値動きから利益を得るために、ボットがブテリンのスワップの直前と直後に取引を行うことで、問題の取引はよく知られた MEV パターンを示しました。皮肉な効果は確実に存在する。 MEV ボットがイーサリアムの創設者を攻撃したというのは、想像できる限り最もイーサリアムらしい出来事のように思えます。
仮想通貨取引に詳しくない人にとって、サンドイッチ攻撃は MEV (抽出可能な最大値) の一種です。これは、ボットが基本的にイーサリアムのトランザクション待機領域であるメモリプールを監視しているときに発生します。ボットは約定前に慌てて取引を行い、大きなスワップが現れたらすぐに売ります。
注文内容はこんな感じで表示されます
- ボットが最初の購入を行います。
- 価格は被害者の取引によって変動します。
- ボットはより高い価格で販売されます。
- 最終的に、ボットは差額を維持し、被害者はさらにひどい処刑を受けることになります。
この場合、それが起こったのです。 Subway の Jared は、実在の人物ではなく、イーサリアム サンドイッチ攻撃に関連する有名な MEV の身元です。ウォレットは最前線で活動する際に頻繁に登場するため、この名前はコミュニティでよくあるジョークになりました。それは時間の経過とともにミームに発展しました。
MEV システムはほとんどが無関心で自動化されています。ボットは、トレーダーがランダムなユーザー、クジラ、またはイーサリアム自身の共同創設者であるかどうかを気にしません。ボットは、トランザクションによって生み出される機会を利用しようとします。
取引が完了する前に、パブリックトランザクションの可視性のおかげで、洗練された攻撃者が通常のユーザーから価値を引き出すことができます。この問題は今日のイーサリアムの機能に依然として深く根付いていますが、ビルダーは依然としてプライベート メモリプール、暗号化されたトランザクション フロー、および MEV 削減システムを介した解決策に取り組んでいます。
奇妙なことに、ヴィタリックの挟み込みはシステムの中立性をほぼ確認します。彼は他の全員と同じように MEV ボットによって扱われ、追加の保護はありませんでした (おそらく今後も保護されることはありません)。
