地球上の人口のかなりの部分がインターネット、きれいな水、医薬品、その他の基本的な必需品へのアクセスをまだ欠いている一方で、他の一部の人々は
すべてを段階的に分析し、これらの MEV ボットに対抗するための実用的な戦略をいくつか概説しましょう。しかし、疑問は残ります。そもそも、私たちは MEV ボットに抵抗すべきなのでしょうか?
MEV ボットとは?
本質的に、MEV ボットは AI エージェントよりもさらに高度なものです。単純なプログラムのように見えるかもしれませんが、実際には、オンチェーン アクティビティから利益を生み出すように設計された、スマート コントラクトと追加のスクリプト (ミニオラクルやブロックチェーンを監視する「デーモン」など) の複雑なセットです。
覚えておいてください
MEV ボット (Maximal Extractable Value) は、ブロックの構造とトランザクション検証プロセスを活用してブロックチェーンを分析し、トランザクションを実行し、可能な限り最大の利益を引き出す自動プログラムです。
彼らは次のようなさまざまな戦略を採用しています。
先頭を走る – 他のユーザーの利益のある取引よりも優先して取引を行う。サンドイッチ攻撃 – 大規模な取引の前後に取引を挿入して価格を操作する。裁定取引 – 分散型取引所間の価格差から利益を得る。清算 – DeFi プラットフォーム内での清算を活用する。
ボットはどのような見た目ですか?
次のようなものです:
より正確に言うと、スマート コントラクトに配置されたバックエンドの一部は次のようになります。
MEVボットの種類
MEV ボットはいくつかのタイプに分類できます。
- アービトラージ ボット – DEX プラットフォーム間の価格差を検索します。
- フロントランニング ボット - 利益を得るために、ユーザーのトランザクションの前に自分のトランザクションを挿入します。
- サンドイッチ ボット - ユーザーのトランザクションの両側で取引を行うことで、DEX の価格を操作します。
- 清算ボット – 担保不足の借り手のポジションを自動的に清算します。
タイムバンディットボット – これらは、調整可能な報酬でブロックチェーン上のブロック履歴を書き換えることができます。
多くの場合、複数のメカニズムを利用して最終目標を達成するハイブリッド ボットに遭遇します。
しかし、それは単なる理論です。過去の実際の事例と今日の現実世界の例という統計を見てみましょう。
MEV統計
このリンクでは、いくつかの重要な洞察を調べることができます。
次のリンクを使用して、詳細をリアルタイムで分析することもできます。
次に、スクリーンショットを載せたいと思います。時間的には古いものですが、本質的には非常に重要なものです。
そしておそらく最も印象的なハイライトは次の通りです。
攻撃例
少し前、暗号通貨トレーダーが
トレーダーはUniswap V3のUSDC-USDT流動性プールを使用した。
利益を得るために、攻撃者は特殊なボット ソフトウェアを使用して、分散型プラットフォーム上の保留中の大規模なスワップ取引をメモリプールから探し出しました。次に、攻撃者は 2 つの取引 (被害者のスワップの前と後に 1 つずつ) を開始し、「サンドイッチ」を形成しました。最初の取引は、被害者が購入しようとしていたトークンの価格を人為的に引き上げました。その後、攻撃者は資産をより高い価格で販売して利益を得ました。
もう一つの類似のケースを見てみましょう: トランザクション
Uniswap V3 プールで 220,762.89 ドルの USDC がわずか 5,271.11 ドルの USDT と交換されたことがわかります。もちろんこれは理想からは程遠く、合計 214,000 ドルの損失となります。しかし、これはなぜ起こったのでしょうか? 詳しく見てみましょう。
ここで重要なのは、これがブロック内の 2 番目のトランザクションであり、送信者のアドレスの最初のトランザクションであるということです。
ブロックの最初のトランザクションでは、MEV ボットが Uniswap プールを操作し、不均衡を生み出しました (引用元):
そして、まさにこの取引で、巧妙なクロスローン(AAVE)が実行され、続いてスワップ(Curve + Uniswap)が実行されました。その結果、1,800万ドルという巨額の資金が突然Uniswapプールに注入され、深刻な不均衡が生じました。
そして今、これが重要です!ブロック内の次のトランザクションもMEVボットによって実行され、ローンの返済が行われました。トランザクション
では、ここで何が起きているのでしょうか?まさに典型的なサンドイッチ攻撃です!(このような攻撃は、
他に知っておくべきことは何ですか?
最初のイベントログを確認してみましょう
ここで何が見えますか?
要するに:
- 入出力量
- 流動性
- チェック
ティックとは何ですか?
原文を参照しましょう
- 各ティックは、流動性が存在できる価格空間の最小セグメントを表します。
- 各手数料階層には独自のティック間隔があり、プールが流動性を効率的に追跡するのに役立ちます。
- ティック間隔は、流動性配置における価格レベルがどれだけ近いかを定義します。
たとえば、手数料の階層を低くすると、アクティブなティックの間隔が狭くなり、流動性プロバイダーは価格帯をより正確に微調整できるようになります。
注記:
- ベーシス ポイント (bps) は「bips」とも呼ばれ、プール内の価格変動率を表す別の方法です。
- 1 ティック = 1 bip = 0.01% (または 10 進数で 0.0001)。
- Uniswap v3 では、ティック値の範囲は -887,272 から 887,272 です。
ティック間隔は、流動性範囲の上限と下限の有効なティック位置を決定します。ティックは価格に変換することもできます。各 Uniswap v3 プールには、token0 と token1 として表される 2 つの価格値があります。
さて、これを実際に適用してみましょう。Uniswap は価格の式を使用します: Price = 1.0001^{tick}。tick = -38716 を代入すると、Price = 1.0001^{-38716} ≈ 0.02083 になります。
これは、プールの価格が 1 USDC = 0.02083 USDT に設定されていたことを意味し、これは実際の為替レート (~1:1) から完全に逸脱しています。この価格の不均衡により、MEV 攻撃が直接可能になり、ボットが価格設定の誤った流動性プールを悪用できるようになりました。
重要な注意
サンドイッチ攻撃や大規模なスワップ損失に関する話は、ハッカーによる偽装取引である場合があります。これらの取引は、ハッカー自身が制御する裁定取引ボット攻撃に対して脆弱です。
一見すると、経験の浅いトレーダーがお金を失っているように見えます。実際には、攻撃者は制御されたソフトウェアで得た裁定取引の利益で損失を補填しています。最も重要な部分は何でしょうか? ブラックリストに載った資産が、多くの監視システムを回避して、ボット取引の利益として洗浄されるのです。
専門家は、そのような技術はすでにラザルス・グループによって使用されていると主張している。出典:
技術、方法、保護戦略
方法#00: リサーチ
わずか 1 ~ 3 分かけて、やり取りする契約を確認し、取引履歴を検証し、入力/出力パラメータを確認するだけで、他の何よりも多くのコストを節約できます。
より深い洞察を得るには:
- Rekt や同様の情報源に注目してください。
- 新しい攻撃ベクトルと新たな MEV 悪用手法に関する最新情報を入手してください。
方法#01:手動アプローチ - 過剰に支払わない
それでも
確かに、これは原始的なアプローチのように思えるかもしれませんし、取引手数料が上がる可能性もありますが、単純なスワップによって資金のかなりの部分を失うよりは、手数料を少し多く支払ったほうが良いのではないでしょうか。
上記の例を見てみましょう。ボットがトレーダーをターゲットにして 22 万ドルを 5 千ドルに交換したとしても、トレーダーは最初は 1 万ドルしか交換せず、約 1 千ドルしか受け取らなかったため、ボットはすぐにそれ以上の取引を停止し、莫大な損失を防ぐことができます。
方法#02:半自動アプローチ - スリッページ制御
おそらく、スリッページが何であるかはすでにご存知でしょう (そうでない場合は、定義を調べてください)。
しかし、ここで重要な点があります。スリッページを手動で設定、テスト、理解することは、DeFi における最も重要な自己防衛ツールの 1 つです。
たとえば、1:1 スワップを行っていて、100 トークンを交換した後、98 トークンしか受け取らなかった場合、スリッページは約 2% に設定されます。
さらに、一部のアグリゲーターはリアルタイムでスワップを最適化します。これらのプラットフォームでは、スーパーノード (名前が異なる場合があります) が最適化するため、受け取る最小額が表示されます。
- 手数料費用;
- ルーティング効率;
- MEV 保護戦略。
これが、スリッページを理解することが DeFi において必要な(ただし十分ではない)スキルである理由です。
方法 #03: 自動化アプローチ – RPC
ここに2つの例を示します。
最初の例:
そしてそれは簡単です:
- dAPPにアクセスしてください。
- ウォレットを接続します。
- RPC を設定します。
2番目の例:
方法 #04: 自動化アプローチ – アグリゲーター
ただし、アグリゲーターだけではありません。多くの AMM (DEX) もユーザーに対する保護対策を実施しています。
上記のスクリーンショットでは、PancakeSwap で MEV 保護を有効にし、正常にアクティブ化しました。
その後、スワップに進むことができます。この特定の例では冗長ですが、それがデモンストレーションのポイントです。アグリゲーターの中では、1inch と Odos を取り上げます。ただし、DeFiLlama (メタアグリゲーター) と Paraswap を試すこともできます。
結論は
MEV はネガティブなシナリオでのみ使用されると想定しないでください。もちろんそうではありません。最近の例を以下に示します。
Flashblocks は、Ethereum ツールと MEV 関連ソリューションで知られる企業である Flashbots と共同で開発されたテクノロジーです。
Flashblocks は、事前確認済みのブロックを 200 ミリ秒ごとにストリーミングすることでトランザクション処理速度を向上させ、トランザクションの取り消しのリスクを大幅に軽減します。
有名な DAO である Uniswap も同様のソリューションを実装し、Unichain のブロック時間をわずか 0.25 秒に短縮しました。
Flashblocks アーキテクチャは、Solana の「shreds」や Celestia の「data squares」など、ブロックの伝播と実行における高度な技術にヒントを得ています。現在、Base もこの革新を採用しています。
もちろん、
リンク
メヴウィキ フラッシュボット フラッシュボット Protect.flashbots.net/explorer dune.com/hildobby/サンドイッチ github.com/flashbots/mev-explore-public https://bankless.ghost.io/rise-of-the-liquidity-robots-