サンドイッチ攻撃
サンドイッチ攻撃 とは何ですか?
サンドイッチ攻撃被害者の保留中スワップの前に買い注文、直後に売り注文を入れて自ら作り出した価格変動から利益を得る MEV の一形態。
サンドイッチ攻撃は Uniswap、SushiSwap、PancakeSwap などの自動マーケットメイカー(AMM)のスワップを狙います。攻撃者は公開メンプール上で価格に大きな影響を与える保留中の大口スワップを発見し、高いガスで先に同じ資産を買い(フロントラン)、価格曲線が動いた後で被害者のスワップが不利な価格で約定し、続いて攻撃者は新しい高値で売って利益確定(バックラン)します。被害者は余計なスリッページを負い、攻撃者はガス代を差し引いた差額を得ます。緩和策には厳しいスリッページ許容値、Flashbots Protect や MEV-Share などのプライベート注文フロー、CoW Swap などのバッチオークション、注文を分割するアグリゲーターの利用があります。
● 例
- 01
Uniswap V3 で 500 万 USDC を ETH に換えるクジラに対し、ボットがフロントラン・バックランを仕掛け数万ドルを抜き取る。
- 02
BNB Chain では流動性の薄い PancakeSwap プールの大口取引をサンドイッチボットが狙う事例が多い。
● よくある質問
サンドイッチ攻撃 とは何ですか?
被害者の保留中スワップの前に買い注文、直後に売り注文を入れて自ら作り出した価格変動から利益を得る MEV の一形態。 サイバーセキュリティの Web3 とブロックチェーン カテゴリに属します。
サンドイッチ攻撃 とはどういう意味ですか?
被害者の保留中スワップの前に買い注文、直後に売り注文を入れて自ら作り出した価格変動から利益を得る MEV の一形態。
サンドイッチ攻撃 はどのように機能しますか?
サンドイッチ攻撃は Uniswap、SushiSwap、PancakeSwap などの自動マーケットメイカー(AMM)のスワップを狙います。攻撃者は公開メンプール上で価格に大きな影響を与える保留中の大口スワップを発見し、高いガスで先に同じ資産を買い(フロントラン)、価格曲線が動いた後で被害者のスワップが不利な価格で約定し、続いて攻撃者は新しい高値で売って利益確定(バックラン)します。被害者は余計なスリッページを負い、攻撃者はガス代を差し引いた差額を得ます。緩和策には厳しいスリッページ許容値、Flashbots Protect や MEV-Share などのプライベート注文フロー、CoW Swap などのバッチオークション、注文を分割するアグリゲーターの利用があります。
サンドイッチ攻撃 からどのように防御しますか?
サンドイッチ攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
サンドイッチ攻撃 の別名は何ですか?
一般的な別名: AMM サンドイッチ。
● 関連用語
- web3№ 675
MEV(Maximal Extractable Value)
ブロックビルダー・バリデーター・Searcher が、自身のブロック内で取引を並べ替え、挿入、検閲することで得られる利益。
- web3№ 435
フロントランニング(ブロックチェーン)
メンプール内の未確定取引を観測し、自分の取引を先に組み込ませて予測可能な価格影響から利益を得るオンチェーンの不正取引手法。
- web3№ 424
フラッシュローン攻撃
1 つのトランザクション内で巨額の無担保フラッシュローンを借り、価格やガバナンスを操作して返済前に資金を盗み出す DeFi 攻撃。
- web3№ 765
オラクル操作
スマートコントラクトが参照する価格やデータフィードを歪め、貸借・清算・決済で大きく誤った判断をさせる攻撃。
- web3№ 1056
スマートコントラクトセキュリティ
オンチェーンプログラムを設計・レビュー・運用し、資金の盗難、ロジックの停止、想定外のルール違反に悪用されないようにする実践。
- web3№ 106
ブロックチェーンセキュリティ
分散台帳、コンセンサスメカニズム、スマートコントラクト、および周辺インフラを侵害・詐欺・盗難から守る分野。