![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
이것은 분산 된 거래소 및 MEV 남용과 관련된 위험을 반영한 것입니다. 합계가 큰 거래자는 개인 멤버를 사용해야합니다
A crypto investor suffered a huge loss after being hit by a sophisticated Maximum Extractable Value (MEV) sandwich attack in trying to execute a $220,764 stablecoin swap in Uniswap v3. In a matter of eight seconds, their USD Coin (USDC) balance was drained to just $5,271 in Tether (USDT) as a bot front-ran the trade, earning more than $215,500 in profits.
암호화 투자자는 Uniswap v3에서 $ 220,764 Stablecoin 스왑을 실행하려고 시도하여 정교한 최대 추출 가능한 값 (MEV) 샌드위치 공격에 부딪친 후 큰 손실을 입었습니다. 8 초 만에 USD 코인 (USDC) 잔액은 Tether (USDT)에서 5,271 달러로 봇 전면 거래로 배수되어 215,500 달러 이상의 이익을 얻었습니다.
According to blockchain data from Ethereum block explorers, the attack was in the Uniswap v3 USDC-USDT stablecoin liquidity pool, in which about $19.8 million is locked. MEV bots often target such pools, waiting for large trades and positioning their trades in such a way that they extract value from unsuspecting users.
Ethereum Block Explorers의 블록 체인 데이터에 따르면,이 공격은 Uniswap V3 USDC-USDT Stablecoin 유동성 풀에 있었으며 약 1,980 만 달러가 잠겼습니다. MEV 봇은 종종 그러한 수영장을 대상으로하여 큰 거래를 기다리고 의심의 여지가없는 사용자로부터 가치를 추출하는 방식으로 거래를 포지셔닝합니다.
In this case, the MEV bot implemented a traditional front-running technique by sucking out all the available USDC stablecoin liquidity from the pool before the execution of the trader’s swap. After the order was fulfilled by the trader at a price that was artificially inflated, the bot replenished the pool immediately, earning a huge arbitrage profit
이 경우 MEV 봇은 트레이더 스왑을 실행하기 전에 수영장에서 사용 가능한 모든 USDC Stablecoin 유동성을 빨아 들여 전통적인 전면 실행 기술을 구현했습니다. 상인이 인위적으로 팽창 한 가격으로 주문을 이행 한 후, 봇은 즉시 수영장을 보충하여 중재 이익을 얻었습니다.
.The attacker also tipped Ethereum block builder “bob-the-builder.eth” a staggering $200,000 for successfully executing the exploit, leaving themselves with an $8,000 profit.
공격자는 또한 이더 리움 블록 빌더 인“bob-the-builder.eth”를 기울여 익스플로잇을 성공적으로 실행하기 위해 20 만 달러를냅니다.
Is anyone safe using DeFi?A user on @Uniswap v3 was just sandwiched attacked out of $216k while simply trying to swap $221k USDC to USDT.Mind you, this was a pool that had over $35m of USDC and USDT it.This is insane.How did it happen?An MEV bot front-ran the tx by… pic.twitter.com/cyzu4M6qfz
@uniswap v3의 사용자는 단순히 216K로 샌드위치 공격을 받았으며 USDT로 $ 221K USDC를 교체하려고 시도하면서 USDT로 $ 221K USDC를 교환하려고 시도했습니다. 이것은 USDC와 USDT가 3,500 만 달러가 넘는 수영장이었습니다.
DeFi Researcher Uncovers MEV Exploit in Sandwich Attacks
Defi 연구원은 MEV가 샌드위치 공격에서 악용을 발견합니다
One DeFi researcher, known on X as "DeFiac," has been highlighting a series of sandwich attacks targeting the same trader, probably operating through several wallets. According to their internal tools, the trader has been hit by at least six such attacks, all the funds having come from Aave's lending platform before being sent through Uniswap.
X에서 "Defiac"으로 알려진 한 Defi 연구원은 아마도 여러 지갑을 통해 작동하는 동일한 거래자를 대상으로하는 일련의 샌드위치 공격을 강조하고 있습니다. 그들의 내부 도구에 따르면, 트레이더는 최소한 6 개의 공격에 부딪쳤다.
Tx hashes:
TX 해시 :
Subsequent investigations verified that two more wallets were attacked by sandwiching on March 12 in nearly the same category of trades. Wallets "0xDDe…42a6D" and "0x999…1D215" lost by $138,838 and $128,003, respectively, in trades made in minutes following the $220,764 exchange.
후속 조사에 따르면 3 월 12 일에 거의 같은 범주의 거래에서 샌드위치로 2 개의 지갑이 더 이상 공격을 당했다고 확인했습니다. 지갑 "0xdde… 42a6d"및 "0x999… 1d215"는 각각 $ 220,764의 교환 후 몇 분 안에 거래에서 각각 $ 138,838 및 $ 128,003에 의해 손실되었습니다.
Some crypto analysts speculate that these transactions could be part of a money laundering scheme rather than simple trading mistakes.
일부 암호화 분석가들은 이러한 거래가 간단한 거래 실수보다는 자금 세탁 계획의 일부가 될 수 있다고 추측합니다.
if you do happen to have illicit funds, you might build a highly MEV-conducive transaction, secretly forward it to an MEV bot, and allow them to arbitrage it in a bundle, said 0xngmi, DeFiLlama founder, adding that this would essentially “wash” crypto with little loss.
불법 자금이 발생하면 MEV-Conducive Transaction을 구축하고 비밀리에 MEV 봇으로 전달하여 번들로 차익 거래를 허용 할 수 있다고 Defillama 창립자 인 0xngmi는 본질적으로 "세척"암호화가 거의 손실되지 않을 것이라고 덧붙였다.
MEV Bots and Sandwich Attacks on Stablecoin Trades
Stablecoin 거래에 대한 MEV 봇 및 샌드위치 공격
Initially, critics blamed Uniswap for failing to prevent such attacks, but Nadeau later clarified that these transactions did not originate from Uniswap's front-end interface which has built-in MEV protections and default slippage settings to counteract sandwich attacks.
처음에 비평가들은 그러한 공격을 막지 못한 것에 대해 Uniswap을 비난했지만, Nadeau는 나중에 이러한 거래가 MEV 보호 및 기본 미끄러짐 설정을 갖춘 Uniswap의 프론트 엔드 인터페이스에서 비롯되지 않았다고 밝혔다.
Uniswap CEO Hayden Adams also defended the platform's security measures, pointing out that Uniswap's official interface already incorporates safeguards against such exploits.
Uniswap CEO Hayden Adams는 또한 Uniswap의 공식 인터페이스가 이미 그러한 악용에 대한 보호 조치를 포함하고 있다고 지적하면서 플랫폼의 보안 조치를 방어했습니다.
This is a reflection of the risk involved with decentralized exchanges and MEV abuse. Traders with large sums should utilize private mempools in a way that prevents front-running, set slippage caps in a way that prevents price manipulation, and trade through MEV-protected platforms like Uniswap's front-end or alternative routing services.
이것은 분산 된 거래소 및 MEV 남용과 관련된 위험을 반영한 것입니다. 많은 금액을 가진 거래자는 프론트 실행, 가격 조작을 방지하는 방식으로 전면 실행, 미끄러짐 캡을 방지하고 Uniswap의 프론트 엔드 또는 대체 라우팅 서비스와 같은 MEV 보호 플랫폼을 통해 거래하는 방식으로 개인 멤버를 사용해야합니다.
With MEV bots growing increasingly sophisticated, awareness and strategic trade execution are essential for avoiding costly pitfalls in DeFi trading.
MEV 봇이 점점 더 정교 해지고 인식과 전략적 무역 실행은 결함 거래에서 비용이 많이 드는 함정을 피하기 위해 필수적입니다.
Related | Altseason Still Pending: Bitcoin Dominance Holds Strong As Crypto Market Awaits Catalyst
관련 | Altseason 여전히 보류 중 : Bitcoin Dominance는 Crypto Market이 촉매제를 기다리는 것처럼 강력합니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.