
地球上の人口のかなりの部分がインターネット、きれいな水、医薬品、その他の基本的な必需品へのアクセスをまだ欠いている一方で、他の一部の人々は
すべてを段階的に分析し、これらの MEV ボットに対抗するための実用的な戦略をいくつか概説しましょう。しかし、疑問は残ります。そもそも、私たちは MEV ボットに抵抗すべきなのでしょうか?
本質的に、MEV ボットは AI エージェントよりもさらに高度なものです。単純なプログラムのように見えるかもしれませんが、実際には、オンチェーン アクティビティから利益を生み出すように設計された、スマート コントラクトと追加のスクリプト (ミニオラクルやブロックチェーンを監視する「デーモン」など) の複雑なセットです。
覚えておいてください
MEV ボット (Maximal Extractable Value) は、ブロックの構造とトランザクション検証プロセスを活用してブロックチェーンを分析し、トランザクションを実行し、可能な限り最大の利益を引き出す自動プログラムです。
彼らは次のようなさまざまな戦略を採用しています。
次のようなものです:
より正確に言うと、スマート コントラクトに配置されたバックエンドの一部は次のようになります。
MEV ボットはいくつかのタイプに分類できます。
多くの場合、複数のメカニズムを利用して最終目標を達成するハイブリッド ボットに遭遇します。
しかし、それは単なる理論です。過去の実際の事例と今日の現実世界の例という統計を見てみましょう。
このリンクでは、いくつかの重要な洞察を調べることができます。
次のリンクを使用して、詳細をリアルタイムで分析することもできます。
次に、スクリーンショットを載せたいと思います。時間的には古いものですが、本質的には非常に重要なものです。
そしておそらく最も印象的なハイライトは次の通りです。
少し前、暗号通貨トレーダーが
トレーダーはUniswap V3のUSDC-USDT流動性プールを使用した。
利益を得るために、攻撃者は特殊なボット ソフトウェアを使用して、分散型プラットフォーム上の保留中の大規模なスワップ取引をメモリプールから探し出しました。次に、攻撃者は 2 つの取引 (被害者のスワップの前と後に 1 つずつ) を開始し、「サンドイッチ」を形成しました。最初の取引は、被害者が購入しようとしていたトークンの価格を人為的に引き上げました。その後、攻撃者は資産をより高い価格で販売して利益を得ました。
もう一つの類似のケースを見てみましょう: トランザクション
Uniswap V3 プールで 220,762.89 ドルの USDC がわずか 5,271.11 ドルの USDT と交換されたことがわかります。もちろんこれは理想からは程遠く、合計 214,000 ドルの損失となります。しかし、これはなぜ起こったのでしょうか? 詳しく見てみましょう。
ここで重要なのは、これがブロック内の 2 番目のトランザクションであり、送信者のアドレスの最初のトランザクションであるということです。
ブロックの最初のトランザクションでは、MEV ボットが Uniswap プールを操作し、不均衡を生み出しました (引用元):
そして、まさにこの取引で、巧妙なクロスローン(AAVE)が実行され、続いてスワップ(Curve + Uniswap)が実行されました。その結果、1,800万ドルという巨額の資金が突然Uniswapプールに注入され、深刻な不均衡が生じました。
そして今、これが重要です!ブロック内の次のトランザクションもMEVボットによって実行され、ローンの返済が行われました。トランザクション
では、ここで何が起きているのでしょうか?まさに典型的なサンドイッチ攻撃です!(このような攻撃は、
最初のイベントログを確認してみましょう
要するに:
原文を参照しましょう
たとえば、手数料の階層を低くすると、アクティブなティックの間隔が狭くなり、流動性プロバイダーは価格帯をより正確に微調整できるようになります。
注記:
ティック間隔は、流動性範囲の上限と下限の有効なティック位置を決定します。ティックは価格に変換することもできます。各 Uniswap v3 プールには、token0 と token1 として表される 2 つの価格値があります。
さて、これを実際に適用してみましょう。Uniswap は価格の式を使用します: Price = 1.0001^{tick}。tick = -38716 を代入すると、Price = 1.0001^{-38716} ≈ 0.02083 になります。
これは、プールの価格が 1 USDC = 0.02083 USDT に設定されていたことを意味し、これは実際の為替レート (~1:1) から完全に逸脱しています。この価格の不均衡により、MEV 攻撃が直接可能になり、ボットが価格設定の誤った流動性プールを悪用できるようになりました。
サンドイッチ攻撃や大規模なスワップ損失に関する話は、ハッカーによる偽装取引である場合があります。これらの取引は、ハッカー自身が制御する裁定取引ボット攻撃に対して脆弱です。
一見すると、経験の浅いトレーダーがお金を失っているように見えます。実際には、攻撃者は制御されたソフトウェアで得た裁定取引の利益で損失を補填しています。最も重要な部分は何でしょうか? ブラックリストに載った資産が、多くの監視システムを回避して、ボット取引の利益として洗浄されるのです。
専門家は、そのような技術はすでにラザルス・グループによって使用されていると主張している。出典:
わずか 1 ~ 3 分かけて、やり取りする契約を確認し、取引履歴を検証し、入力/出力パラメータを確認するだけで、他の何よりも多くのコストを節約できます。
より深い洞察を得るには:
それでも
確かに、これは原始的なアプローチのように思えるかもしれませんし、取引手数料が上がる可能性もありますが、単純なスワップによって資金のかなりの部分を失うよりは、手数料を少し多く支払ったほうが良いのではないでしょうか。
上記の例を見てみましょう。ボットがトレーダーをターゲットにして 22 万ドルを 5 千ドルに交換したとしても、トレーダーは最初は 1 万ドルしか交換せず、約 1 千ドルしか受け取らなかったため、ボットはすぐにそれ以上の取引を停止し、莫大な損失を防ぐことができます。
おそらく、スリッページが何であるかはすでにご存知でしょう (そうでない場合は、定義を調べてください)。
しかし、ここで重要な点があります。スリッページを手動で設定、テスト、理解することは、DeFi における最も重要な自己防衛ツールの 1 つです。
たとえば、1:1 スワップを行っていて、100 トークンを交換した後、98 トークンしか受け取らなかった場合、スリッページは約 2% に設定されます。
さらに、一部のアグリゲーターはリアルタイムでスワップを最適化します。これらのプラットフォームでは、スーパーノード (名前が異なる場合があります) が最適化するため、受け取る最小額が表示されます。
これが、スリッページを理解することが DeFi において必要な(ただし十分ではない)スキルである理由です。
ここに2つの例を示します。
最初の例:
そしてそれは簡単です:
2番目の例:
ただし、アグリゲーターだけではありません。多くの AMM (DEX) もユーザーに対する保護対策を実施しています。
上記のスクリーンショットでは、PancakeSwap で MEV 保護を有効にし、正常にアクティブ化しました。
その後、スワップに進むことができます。この特定の例では冗長ですが、それがデモンストレーションのポイントです。アグリゲーターの中では、1inch と Odos を取り上げます。ただし、DeFiLlama (メタアグリゲーター) と Paraswap を試すこともできます。
MEV はネガティブなシナリオでのみ使用されると想定しないでください。もちろんそうではありません。最近の例を以下に示します。
Flashblocks は、Ethereum ツールと MEV 関連ソリューションで知られる企業である Flashbots と共同で開発されたテクノロジーです。
Flashblocks は、事前確認済みのブロックを 200 ミリ秒ごとにストリーミングすることでトランザクション処理速度を向上させ、トランザクションの取り消しのリスクを大幅に軽減します。
有名な DAO である Uniswap も同様のソリューションを実装し、Unichain のブロック時間をわずか 0.25 秒に短縮しました。
Flashblocks アーキテクチャは、Solana の「shreds」や Celestia の「data squares」など、ブロックの伝播と実行における高度な技術にヒントを得ています。現在、Base もこの革新を採用しています。
もちろん、