By PANews – 2023/04/04 11:28:16 (JST)
ℹ以下の既報と関連が深い記事です ・MEVロボット、バンドル取引中の資金代替による攻撃で2,000万ドルの損失を被る ・イーサリアムのバリデーターがMEVボットを前倒しし、2500万ドルを獲得 この記事では、MEVロボットがMEV-boost-relayの脆弱性を悪用したサンドイッチ攻撃により2,500万ドルを失ったことが報じられています。同様の記事では、攻撃による資金の損失が報じられており、1つの記事では2,000万ドル、もう1つの記事では2,500万ドルの損失が報じられています。両方の記事は、サンドイッチ攻撃やフロントランニングなどの攻撃方法を説明し、Flashbotsの関与を示唆しています。しかし、この記事では、同様の記事には記載されていない、parent_rootとstate_rootを意図的に0x00に設定するという脆弱性について、より具体的な詳細が提供されています。したがって、この記事には、同様の記事に含まれていない新しい事実と分析が含まれています。
2023年4月3日、MEVロボットは悪意のあるサンドイッチ攻撃に遭い、約$25mの損失を被りました。攻撃は、MEV-boost-relayの脆弱性を悪用した悪意のあるノードによって行われ、価格を操作し、最終的に利益を得るために悪意のあるサンドイッチ攻撃が使用されました。サンドイッチ攻撃は、DeFiで人気のあるフロントランニング取引技術であり、攻撃者は処理を待っている被害者トランザクションを見つけ、前後にトランザクションを挟んで被害者を攻撃します。
MEVbotは、ブロックチェーンデータ上で複雑なアルゴリズムを実行し、収益性の高いMEV機会を検出し、これらの収益性の高いトランザクションを自動的にネットワークに送信するロボットです。最近、FlashBotsなどのMEVサービスの台頭により、トレーダーは「サンドイッチバンドル」を作成し、3つのトランザクションがすべて実行されるか、または1つも実行されないようにすることができます。サンドイッチ攻撃は、DeFiで人気のあるフロントランニング取引技術です。通常の状況では、悪意のある提案者は、ダブルサインペナルティのためにバンドルを変更することが困難です。しかし、parent_rootとstate_rootを0x00に設定すると、PublishBlockがエラーを返すようになります。ただし、古いバージョンが返されたエラーを処理しなかったため、開示されたバンドルが取得され、この事件が発生しました。
※これは引用元記事をもとにAIが書いた要約です (画像の権利は引用元記事に記載のクレジットに帰属します)
類似記事
- MEVロボット、バンドル取引中の資金代替による攻撃で2,000万ドルの損失を被る (類似度: 93.4%)
- イーサリアムのバリデーターがMEVボットを前倒しし、2500万ドルを獲得 (類似度: 92.7%)
- “サンドイッチ取引ボット、MEVエクスプロイトで2.5億円の損失” (類似度: 92.7%)
- EthereumのMEVボット、バリデーターによる攻撃で2000万ドルを失う (類似度: 92.5%)
- イーサリアムMEVボット、巧妙な攻撃で2,500万ドル以上の損失を被る (類似度: 92.2%)