概要
0xbaDc0dEというアドレスプレフィックスで知られる注目のEthereum MEVボットが、2022年9月27日にハックされました。攻撃者は1,101 WETH(当時で約146万ドル相当)を搾取しました。これはボットが804 WETH(約100万ドル)もの高益な裁定を実行してからわずか30分後のことでした。
このボットは75日間にわたり連続して成功するMEVトランザクションを続けていましたが、突如としてその流れは断たれました。Rekt Newsはこれを「オンチェーン・カルマの美しい見せ場」と表現しました。
何が起きたか:迅速なタイムライン
- MEVボットが大規模な裁定を実行し、804 WETH(約100万ドル)を獲得した。
- 約30分以内に、ボットのコントラクトの脆弱性が悪用された。
- 攻撃者は1,101 WETH(約146万ドル)を流出させ、最近の利益以上の損失を与えた。
ボットのアドレスはEtherscanで「MEV Bot」とラベル付けされています: 0xbaDc0dE。
MEV を分かりやすく説明すると
MEV(Maximal Extractable Value)は、ブロック内のトランザクションの順序変更、挿入、検閲によって得られる利益です。必ずしも悪いものばかりではありません:
- ポジティブな面:裁定はDEX(分散型取引所)間の価格を整合させ、市場効率を高めることがある。
- ダークサイド:フロントランニングやサンドイッチ攻撃のような手法は一般ユーザーに損害を与えやすく、特にボラティリティの高いミームコイン市場で頻繁に発生する。
実務上、MEVのセットアップは二つの部分から成ります:
- mempoolや市場状況を監視するオフチェーンソフトウェア。
- EOA(externally owned account)からのトランザクションでトリガーされると、取引ロジックを実行するオンチェーンのスマートコントラクト。
なぜこのケースは異例だったのか
多くのDeFiコントラクトとは異なり、このMEVボットのソースコードはEtherscanで検証されていませんでした。つまり、人が読めるソース(SolidityやVyperなど)は公開されておらず、チェーン上にはコンパイル済みのバイトコードだけが存在していました。
そのため、解析は以下に依存しました:
- ボットの挙動を把握するためのオンチェーントランザクションのトレース。
- コンパイル済みバイトコードの逆コンパイルやリバースエンジニアリングによる弱点の特定。
- ローカルフォーク上でのエクスプロイト再現による攻撃経路の検証。
研究者たちは最終的にエクスプロイト経路を再現するproof-of-conceptを公開しました: 攻撃PoC。
ミームコイントレーダーが注目すべき理由
DEXでミームコインを取引するなら、あなたはMEVの勢力圏の真っただ中にいます。今回のハックが示す点は次の通りです:
- MEVボットは至る所にいる:価格差や流動性を追いかけるため、ミームコインペアに多く存在し、あなたの取引はフロントランニングやサンドイッチ攻撃の対象になり得る。
- 未検証のコントラクトはリスクが高い:ソースが公開されていないとコミュニティによる監査が難しく、バグが潜在化しやすい。
- 大きな利益は大きな捕食者を呼ぶ:派手な100万ドルの裁定は、チェーン上を監視する洗練された攻撃者の即時の注目を引きつける。
主要な教訓
- 0xbaDc0dEと呼ばれるボットは100万ドルの裁定を行った後、30分以内に146万ドルをハックで失った。
- コントラクトのソースコードが未検証だったため、調査者はバイトコードとトランザクション解析に頼らざるを得なかった。
- この事例は、MEVの勝者がいかに早く攻撃対象になり得るか、そして透明性とセキュリティがなぜ重要かを強調している。
より大きな視点
この事件は、オンチェーン市場が決して眠らないことを思い出させます。日常的なミームコイントレーダー向けのアドバイス:
- MEVを予想する:可能であればサンドイッチ防御ツールを使い、スリッページに注意する。
- 透明性を優先する:ソースを検証し、セキュリティレビューを受けているプロトコルやボットとやり取りする。
- mempoolのムードを監視する:ミームトークン周りの高いボラティリティや盛り上がりは、MEV活動とリスクを増幅する可能性がある。
「ブロックチェーンのダークフォレスト」では、速度とセキュリティの両方が重要です。今回、100万ドルの裁定を生んだ同じ速度が、数分後の高額なエクスプロイトの舞台を整えてしまいました。