![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
この記事では、暗号通貨取引中に発生したサンドイッチ攻撃事件について報告します。そこでは、トレーダーがStablecoinsを交換している間に215,000ドル以上を失いました。
A crypto trader had nearly 98% of the value in a $220,764 stablecoin transfer wiped out by an MEV bot performing a sandwich attack.
暗号トレーダーは、サンドイッチ攻撃を実行するMEVボットによって一掃された220,764ドルのStablecoin転送で価値のほぼ98%を持っていました。
The trader lost $215,500 while the bot netted a profit when $220,764 worth of USDC stablecoin was swapped for $5,271 worth of Tether USDT in just eight seconds.
トレーダーは215,500ドルを失いましたが、ボットはわずか8秒で220,764ドル相当のUSDC Stablecoinが5,271相当のTether USDTに交換されたときに利益を得ました。
Data from the Ethereum block explorer shows the MEV attack took place in the USDC-USDT liquidity pool on decentralized exchange Uniswap v3, which had assets worth $19.8 million locked.
Ethereum Block Explorerのデータは、MEV攻撃が、1980万ドルのロックされた資産がロックされている分散型Exchange UnisWap V3のUSDC-USDT流動性プールで行われたことを示しています。
Details of the sandwich attack transaction Source: Etherscan
サンドイッチ攻撃トランザクションの詳細出典:Etherscan
According to Michael Nadeau, founder of The DeFi Report, the MEV bot front-ran the transaction by pulling all the USDC liquidity out of Uniswap v3's USDC-USDT pool and then returning it after the trade was completed.
Defiレポートの創設者であるMev Botは、UNISWAP V3のUSDC-USDTプールからすべてのUSDCの流動性を引き出し、取引が完了した後に戻ることにより、トランザクションを最前線にしたMEVボットによると。
The attacker then paid a $200,000 tip to Ethereum block builder “bob-the-builder.eth” out of the $220,764 transaction and made an $8,000 profit.
その後、攻撃者は220,764ドルの取引からEthereum Block Builder「Bob-The-Builder.eth」に200,000ドルのチップを支払い、8,000ドルの利益を上げました。
DeFi researcher ‘DeFiac’ speculates that the same trader using different wallets may have encountered a total of six sandwich attacks, citing “internal tools” for analysis. They add that all the funds originated from lending protocol Aave before being deposited into Uniswap.
Defi Researcher 'Defiac'は、異なるウォレットを使用している同じトレーダーが、分析のために「内部ツール」を引用して、合計6つのサンドイッチ攻撃に遭遇した可能性があると推測しています。彼らは、すべての資金が貸出プロトコルAaveから生まれた前に、Uniswapに預けられると付け加えています。
Two of the traders fell victim to the MEV bot sandwich attack around 9 AM UTC on March 12. The Ethereum wallet addresses “0xDDe…42a6D” and “0x999…1D215” were sandwich attacked in transactions that occurred three to four minutes earlier, losing $138,838 and $128,038, respectively.
トレーダーのうち2人は、3月12日午前9時頃にMEVボットサンドイッチ攻撃の犠牲になりました。イーサリアムウォレットは、「0xdde…42A6D」と「0x999…1d215」に、3〜4分前に発生したサンドイッチが攻撃され、それぞれ138,838ドルと128,038ドルを失いました。
Both of these traders carried out the same trade in the Uniswap v3 liquidity pool when they executed a large portion of the USDC-USDT liquidity.
これらのトレーダーは、USDC-USDT流動性の大部分を実行したときに、UNISWAP V3流動性プールで同じ取引を実施しました。
There is speculation that these transactions may be related to money laundering.
これらの取引はマネーロンダリングに関連している可能性があるという推測があります。
0xngmi, founder of the crypto data dashboard DefiLlama, said: "If you have NK illegal funds, you can construct a trade that is very easily susceptible to MEV attacks, then privately send it to an MEV bot and let them arbitrage it in a bundle. This way, named you can wash all the money with almost zero loss."
Crypto Data Dashboard Defillamaの創設者である0xngmi氏は次のように述べています。「違法な資金がある場合は、MEV攻撃の影響を非常に簡単に敏感な取引を構築できます。MEVボットに個人的に送信して、このように任意にします。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
-
-
-
-
-
- 更新:ジェリー、チェーンキャッチャー
- 2025-03-13 23:10:51
- 米国上院議員シンシア・ラミスが提案した戦略的ビットコイン予約法案は現在、議会政府のウェブサイトに掲載されています
-
-
-
-