USDCをUSDTに換える際に21.5万ドルの損失が発生しましたが、MEVはどのようにステーブルコインの取引を攻撃するのでしょうか?
原文タイトル:暗号トレーダーがステーブルコインのスワップでサンドイッチ攻撃を受け、21.5万ドルを失う
著者:Brayden Lindrea、Cointelegraph 著者
編纂:ChatGPT
編者按:この記事は、暗号通貨取引におけるサンドイッチ攻撃の事件を報告しており、あるトレーダーがステーブルコインの交換中に21.5万ドル以上を失ったことを伝えています。記事は、攻撃のプロセスを詳細に説明し、MEVボットがどのように先行取引で利益を得たかを探り、可能性のあるマネーロンダリング行為についても言及しています。また、Uniswapプラットフォームがこのような攻撃を防ぐために講じた保護措置についても触れ、最初の批判を明確にしています。
以下は原文の内容です(読みやすさのために原内容を整理しています):
3月12日、ある暗号トレーダーが220,764ドルのステーブルコインの送金を行っている際、サンドイッチ攻撃の犠牲者となり、その価値の98%に相当する21.5万ドルを失いました。この価値はMEVボットによって取得されました。
220,764ドルのUSDCステーブルコインは8秒以内に5,271ドルのテザーUSDTに交換され、MEVボットが成功裏に先行取引を行い、215,500ドル以上の利益を得ました。
イーサリアムブロックエクスプローラーのデータによると、このMEV攻撃は分散型取引所Uniswap v3のUSDC-USDT流動性プールで発生し、そのプールには1980万ドルの資産がロックされています。
サンドイッチ攻撃取引の詳細 出典:Etherscan
The DeFi Reportの創設者Michael Nadeauによれば、MEVボットはUniswap v3のUSDC-USDTプールからすべてのUSDC流動性を引き出し、取引が実行された後に再び戻すことで先行取引を行いました。
Nadeauは、攻撃者が220,764ドルの取引からイーサリアムブロック構築者「bob-the-builder.eth」に20万ドルのチップを支払い、自らは8000ドルの利益を得たと述べています。
DeFi研究者「DeFiac」は、異なるウォレットを使用している同一のトレーダーが合計で6回のサンドイッチ攻撃を受けた可能性があると推測し、「内部ツール」を根拠に挙げています。彼らは、すべての資金がUniswapに入金される前に貸付プロトコルAaveから来ていることを指摘しました。
そのうちの2つのウォレットは3月12日UTC時間午前9時頃にMEVボットのサンドイッチ攻撃の犠牲者となりました。イーサリアムウォレットアドレス「0xDDe…42a6D」と「0x999…1D215」は、3〜4分前の取引でそれぞれサンドイッチ攻撃を受け、138,838ドルと128,003ドルを失いました。
これらの2人のトレーダーは、220,762ドルの送金を行ったトレーダーと同じ交換をUniswap v3の流動性プールで行いました。
これらの取引はマネーロンダリングに関連している可能性があると推測されています。
暗号データダッシュボードDefiLlamaの創設者0xngmiは、「もしあなたがNKの違法資金を持っているなら、非常に簡単にMEV攻撃を受ける取引を構築し、それをMEVボットにプライベートに送信し、彼らにバンドル内でアービトラージを行わせることができます。」「こうすれば、ほぼゼロの損失で全てのお金を洗浄することができます。」と述べています。
Nadeauは最初にUniswapを批判しましたが、後にこれらの取引がUniswapのフロントエンドからではないことを認め、UniswapのフロントエンドにはMEV保護とデフォルトのスリッページ設定があることを明らかにしました。
UniswapのCEOヘイデン・アダムスと他の人々が、サンドイッチ攻撃を防ぐためにUniswapが講じた保護措置を明確にした後、Nadeauはこれらの批判を撤回しました。