- 1 MEVの解説一覧
- 2 イーサリアムMEV botが攻撃を受ける
- 3 MEV bot攻撃の概要
- 4 サンドウィッチ攻撃とは?
- 5 MEV-BoostでのPBS
- 6 MEV Bot攻撃者の戦略の鍵
- 7 攻撃ブロックの分析
- 8 図解で理解するバリデータの攻撃挙動
- 9 まとめ
イーサリアムバリデータが報酬目的で使用するFlashbotsのMEV-BoostはDeFiのフロントランニング問題を解決するThe Scourge(スカージ)で実装されるPBS(プロポーザー・ビルダー・セパレート)をイーサリアムに提供する重要ツールです。一方でイーサリアムがThe Merge(マージ)でCasper FFGに移行してから初となるMEVbotを狙った攻撃が行われました。
本稿ではMEVボットに対して行われた攻撃についてわかりやすく解説を行います。
MEVの解説一覧
Vol.295「イーサリアムのガス手数料モデルの欠陥と攻撃インセンティブ」
Vol.518「イーサリアムDeFiのフロントランニング問題とは?なぜフロントランニングが起きるのか」
Vol.582「MEVとは?図解で理解するイーサリアムDeFiのMEV問題」Vol.588「図解で理解するFlashbotsの仕組み MEVを得つつDeFiのフロントランニングとガス高騰を抑制」
Vol.589「Flashbotsがイーサリアムガス代の下落に影響しない場合のシナリオと理由」
イーサリアムMEV botが攻撃を受ける
2023年4月4日、イーサリアムのMEV botを狙った洗練された攻撃が行われ約2000万ドル(約26.3億円)がハッカーによってドレインされました。このMEV botはFlashbotsが提供するMEV-Boostを使用しており、本来はMEV(Maximal Extract Value)によるDeFiのフロントランニング問題を解決しつつプロポーザーの報酬を最大化するという目的のツールです。
このMEV-Boostはブロックを提案(生成)する際にプロポーザーとビルダーを分離する”PBS”を間接的にイーサリアムに提供するものの、今回の攻撃ではこのMEV-Boostが利用されたということになります。
今回の攻撃を行ったバリデータは二重署名によりスラッシュされているものの、たとえ全ての32ETHのステーキング分を失ったとしても攻撃者の損失は最大で787万円であり、26.2億円以上の利益を得られたということになります。
PBSについては墨汁マガジンVol.650「The Splurgeとは?イーサリアム今後のアップデートと関連技術の概要」を参照してください。
MEV bot攻撃の概要
今回の攻撃は主にサンドウィッチ攻撃がドレインした手法となっていますが、その他にも複数の洗練された攻撃として
1.PBSの