クリプト訪ねて三千里:第931話DeFiでのサンドイッチ攻撃

暗号通貨の世界における分散型金融の状況は、暗号資産保有者に多くの儲けの機会を提供していますが、様々な種類の攻撃やサイバーストライクを受けやすい状況にあります。

スマートコントラクトの悪用は、犯罪者がDeFiコードシステムの脆弱性を利用して、フラッシュローン攻撃、ラグプル、そして最近ではサンドウィッチ攻撃とも呼ばれているテクニックがあることで、投資家にとって常に懸念材料となっています。

サンドウィッチ攻撃は、サイバー脅威としてはあまり知られていないため、聞いたことがないかもしれません。サンドウィッチ攻撃は、分散型金融(DeFi)においてかなり問題のある状況を引き起こす可能性があります。Ethereumの先達であるVitalik Buterin氏でさえ、それらについて警告しています。イーサリアムの共同創設者は、2018年にさかのぼってサンドウィッチ攻撃について警告していました。

テクノロジーにおける多くの攻撃の方向性に関しては、攻撃の基本的な概念と潜在的な影響を理解することが極めて重要です。主にDeFiのプロトコルやプラットフォームを標的としたサンドイッチ攻撃は、重大な結果をもたらし、市場操作につながる可能性があります。

サンドイッチ攻撃のコンセプト
サンドウィッチ攻撃とは、主に分散型金融プロトコルやサービスを標的としたフロントランニングの一種です。このような攻撃では、悪質なトレーダーは、自分が選んだネットワーク上で待機している取引を探します。例えば、イーサリアムなどです。

取引の直前に1つ、直後に1つの注文を行うことで、サンドイッチを行います。要するに、攻撃者はフロントランとバックランを同時に行い、その間に元々の待機している取引を挟みます。(メムプールで滞留)

このように2つの注文を同時に出し、保留中の取引を囲む目的は、資産価格を操作することにあります。まず、犯人はユーザーが交換しようとしている資産を購入します。例えば、ETHの価格が上昇していることを知った上で、Chainlink(LINK)を使ってEthereum(ETH)に交換したりします。そして、犯人は、被害者に高い値で買わせるために、イーサリアムを低い価格で購入します。その後、攻撃者はETHを高値で売却します。

この取引は、最初のユーザーが受け取るイーサリアムの量にサンドウィッチの影響を与えます。犯人は希望の価格で注文を満たすことに成功したため、次の取引はより高いコストで行われることになります。この一連の流れによってイーサリアムの価格が上昇し、犯人はトレーダーを表裏して人為的な価格上昇を作り出すことで利益を得ることができます。

サンドイッチ攻撃で考慮すべき様々な要素
サンドウィッチ攻撃という名前の通り、そのままで、実際には、簡単すぎるほどです。たとえ利益が少なくても、何の問題もなくこの方法を繰り返します。

しかし、悪意のあるトレーダーがサンドイッチ攻撃を仕掛けるには、十分な準備が必要です。分散型金融には、成功の可能性に影響を与えるような、考慮すべき複雑な要素がたくさんあります。

サンドウィッチ攻撃の大半は、自動化されたマーケットメーカー・ソリューション(AMM)を使って行われます。主な例としては、Uniswap、PancakeSwap、Sushiなどがあります。

彼らのプライシングアルゴリズムを通じて、流動性は常に高い需要があり、取引は継続的に実行されます。しかし、資産のボリュームと流動性が変化したときに発生する、価格のスリッページの側面も忘れてはなりません。

トレーダーは、予想実行価格、実際の実行価格、予想外のスリッページ率にも直面します。ブロックチェーン取引は実行に時間がかかり、資産の取引所間レートが乱高下することもあるため、予想外の価格スリッページがより多く発生します。

 

サンドウィッチ攻撃での考えられる2つのシナリオを見てみましょう。

リクイディティ・テイカー対テイカー
異なるリクイディティ・テイカーが互いに攻撃を仕掛けるのは、珍しいことではありません。

例えば、通常のマーケットテイカーがブロックチェーン上に保留中のAMMトランザクションを持っている場合、犯人は金銭的な利益を得るために、フロントランニングやバックランニングとなる後続のトランザクションを発することができます。リクイディティ・プールとアセット・ペアには3つの保留中のトランザクションがあるため、マイナーはどちらが先に承認されるかを決定します。

もし犯人が他の個人よりも高い取引コストを支払っていれば、悪意のある取引が先にピックアップされる可能性が大きくなります。これは保証された結果ではなく、サンドウィッチ攻撃を試みることがいかに容易であるかを示す例に過ぎません。

リクイディティプロバイダーとテイカー
リクイディティプロバイダーは、リクイディティテイカーを非常に似た方法で攻撃することができます。最初の設定は同じですが、今回、悪者は3つのアクションを実行する必要があります。

まず、被害者のスリッページを増加させるために、フロントランニングの方法で流動性を取り除きます。次に、バックランニングによって流動性を再び追加し、初期のプールバランスを回復させます。そして最後に、Xの資産残高を攻撃前の状態に戻すために、資産YをXと交換します。

被害者の取引が成立する前に誰かの流動性を引き出すと、その取引の手数料がマイナスになります。通常、流動性提供者は、自分が選んだプールで発生した活動に対して少額の手数料を得ます。これにより、コミッションが付与されず、コミッションを犠牲にして、あらゆるテイカーに金銭的な損害を与えることができます。

サンドイッチ攻撃は努力する価値があるか?
明確な金銭的インセンティブがあるにもかかわらず、サンドウィッチアタックで多くのことを行うことは、必ずしもショットの価値があるとは限りません。他のトレーダーとの取引を行うためのコストは、攻撃者にとっての金銭的利益を上回ることが多いでしょう。

これは、特にEthereumネットワークで使用する場合、(アクションごとの)トランザクションコストをわりと定期的に注記しているので、より曖昧で無駄が多いです。

しかし、「通常の行動」から得られる手数料とサンドイッチ攻撃の取引コストが被害者の取引額よりも低い場合、サンドイッチ攻撃はサイバー侵略者にとって利益のある攻撃となり得ます。

言い換えれば、サンドイッチ攻撃における努力は、インセンティブよりもはるかに高いのです。しかし、報酬は低くても、攻撃の脅威は依然としてつきまとっています。

自動化されたマーケットメーカーによる分散型取引の出現は、これらのサービスを利用しているユーザーに深刻なリスクをもたらし続けています。サンドウィッチ攻撃はいつ発生してもおかしくありません。

DeFiがより多くの人々を惹きつけている昨今、犯人がサンドウィッチ攻撃を行い、より高い利益を得る機会が増えているでしょう。

今後、サンドウィッチアタックの成功例が増えるということではありませんが、暗号購入者にとっては心に留めておくべきことだと思います。

サンドウィッチ攻撃からの防御方法
オートメーション・マーケットメーカー(AMM)にとっては、サンドイッチ攻撃からユーザーを守るための対策を立てることが重要です。

例えば、1inchプラットフォームでは、「フラッシュボット取引」と呼ばれる新しい注文タイプを導入しました。その代わりに、1inchプラットフォームは信頼できるマイナーと直接接続して、取引が採掘された後に見えるようにしています。

今日まで、ユーザーがサンドウィッチ攻撃から身を守るための唯一の方法となっているようです。しかし、他のAMMがマイナーとのパートナーシップを築き、取引をmempoolにブロードキャストせずに含めるようになるかどうかはまだ不明です。将来的には、他の解決策が見つかるかもしれませんが、それには時間がかかりそうです。

ーーーーーーーーーーーーーーーーーーーーーーーーーー

BlockRabbit『クリプト訪ねて三千里』とは。

第596話からのターン。バトンタッチを受けたcryptoトレーダーは、DeFiとは何ぞや?ユーザー目線でコツコツ嚙み砕いていくコラムを書いていきます。

~第595話まで
現在の実態経済からは少し離れたところに、もう1つの経済圏がブロックチェーンによって興ると考えるShoが、その興隆を追っていくために毎日1社ずつ界隈のプロダクトを紹介していく超短編気まぐれ日刊コラムであり、メディア記事も幾つかピックアップしてお届けしておりました。

BRニュースレターにご登録ください!ご登録頂くと日本語版Weekly Does of DeFiが無料で読める!

Tags:

Comments are closed