시가총액: $3.4958T -2.650%
거래량(24시간): $118.3056B 12.480%
  • 시가총액: $3.4958T -2.650%
  • 거래량(24시간): $118.3056B 12.480%
  • 공포와 탐욕 지수:
  • 시가총액: $3.4958T -2.650%
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
Top News
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
bitcoin
bitcoin

$102418.358867 USD

-1.97%

ethereum
ethereum

$3298.096549 USD

1.21%

xrp
xrp

$3.048127 USD

-1.30%

tether
tether

$0.999866 USD

-0.01%

solana
solana

$231.464380 USD

-2.61%

bnb
bnb

$675.655067 USD

-0.56%

usd-coin
usd-coin

$0.999928 USD

-0.01%

dogecoin
dogecoin

$0.327988 USD

-0.25%

cardano
cardano

$0.945324 USD

-1.12%

tron
tron

$0.256233 USD

0.65%

chainlink
chainlink

$25.471085 USD

1.61%

avalanche
avalanche

$34.603954 USD

-1.17%

stellar
stellar

$0.416369 USD

-2.01%

sui
sui

$4.058447 USD

-3.89%

toncoin
toncoin

$4.893106 USD

1.10%

암호화폐 뉴스 기사

샌드위치 공격 : 암호화 트레이더를위한 상세한 안내서

2025/02/01 18:35

샌드위치 공격은 분산 된 거래소의 사용자를 대상으로하는 시장 조작의 한 형태로, 피해자의 거래에서 이익을 얻기 위해 가격 이동을 악용합니다.

샌드위치 공격 : 암호화 트레이더를위한 상세한 안내서

A sandwich attack is a type of front-running exploit in which an attacker places two orders around a victim’s trade in a way that profits from price slippage.

샌드위치 공격은 공격자가 가격 미끄러짐으로 인한 이익을 얻는 방식으로 피해자의 거래에 대해 두 명령을 두는 전면 실행 악용 유형입니다.

In a typical sandwich attack, a malicious actor watches the transaction mempool for large trades that might affect the price of a cryptocurrency. 

전형적인 샌드위치 공격에서 악의적 인 배우는 암호 화폐 가격에 영향을 줄 수있는 대규모 거래에 대한 거래 멤버풀을 지켜 봅니다.

After being identified, the attacker executes a “back-running trade” by placing a “sell” order immediately following the victim’s trade and a “buy” order just before it.

식별 된 후, 공격자는 피해자의 거래 직후에“판매”명령과 직전에“매수”명령을 내림으로써“배경 거래”를 실행합니다.

The victim’s trade contributes to the manipulated price, which is intentionally inflated or deflated to their benefit. The attacker makes money by selling their coins once the victim’s transaction is completed.

피해자의 무역은 조작 된 가격에 기여하며, 이는 의도적으로 팽창하거나 혜택을받을 수 있습니다. 피해자의 거래가 완료되면 공격자는 동전을 팔아서 돈을 벌고 있습니다.

Why sandwich attacks matter for crypto traders

샌드위치 공격이 암호화 거래자에게 중요한 이유

Sandwich attacks matter significantly for crypto traders, especially beginners, due to their impact on maximal extractable value (MEV).

샌드위치 공격은 최대 추출 가능한 값 (MEV)에 미치는 영향으로 인해 암호 트레이더, 특히 초보자에게는 크게 중요합니다.

MEV refers to the additional value that can be extracted from block production beyond standard block rewards. In essence, it allows miners or validators to strategically order transactions within a block to maximize their own profits.

MEV는 표준 블록 보상 이상의 블록 생산에서 추출 할 수있는 추가 값을 나타냅니다. 본질적으로, 광부 또는 유효성 검사기는 자신의 이익을 극대화하기 위해 블록 내에서 전략적으로 거래를 주문할 수 있습니다.

Sandwich attacks are a prime example of MEV exploitation. By manipulating transaction order, attackers capitalize on the public nature of the blockchain to front-run and back-run trades, profiting from the price slippage they induce.

샌드위치 공격은 MEV 착취의 대표적인 예입니다. 거래 순서를 조작함으로써 공격자는 블록 체인의 대중 특성을 전면 실행 및 배경 거래에 대응하여 유도하는 가격 미끄러짐으로부터 이익을 얻습니다.

Here’s how these attacks impact traders:

이러한 공격이 트레이더에게 영향을 미치는 방법은 다음과 같습니다.

Due to these concerns, the crypto community actively explores solutions to mitigate the negative impacts of MEV, such as:

이러한 우려로 인해 암호화 커뮤니티는 다음과 같은 MEV의 부정적인 영향을 완화하기위한 솔루션을 적극적으로 탐구합니다.

Did you know? Maximal extractable value was once called miner extractable value. First introduced in the 2019 research paper “Flash Boys 2.0 Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges” by Phil Daian and others, the term was later changed to reflect the growing value that could be extracted through these strategies as the DeFi ecosystem expanded.

알고 있었나요? 최대 추출 가능한 값을 한 번 광부 추출 가능한 값이라고 불렀습니다. Phil Daian과 다른 사람들의 2019 년 연구 논문“Flash Boys 2.0 선회, 거래 재정렬 및 ​​컨센서스 불안정성”에서 처음 소개 된이 용어는 나중에 Defi Ecosystem과 같이 이러한 전략을 통해 추출 될 수있는 성장 가치를 반영하도록 변경되었습니다. 퍼지는.

How sandwich attacks work: A step-by-step example

샌드위치 공격의 작동 방식 : 단계별 예

The mechanics of a sandwich attack involve manipulating the price of an asset before and after a victim’s trade, using buy and sell orders strategically placed in the transaction queue.

샌드위치 공격의 역학은 거래 대기열에 전략적으로 배치 된 구매 및 판매 주문을 사용하여 피해자 거래 전후에 자산의 가격을 조작하는 것과 관련이 있습니다.

Let’s break down how a sandwich attack happens, using a simple example.

간단한 예제를 사용하여 샌드위치 공격이 어떻게 발생하는지 분해합시다.

Imagine you’re a crypto trader looking to buy 100 Ether (ETH) on a decentralized exchange (DEX) like Uniswap. Your large order will likely move the market and raise the price of ETH temporarily. An attacker who has been monitoring the network sees your trade. 

Uniswap과 같은 분산 교환 (DEX)에서 100 에테르 (ETH)를 구매하려는 암호 상인이라고 상상해보십시오. 당신의 큰 주문은 시장을 이동하고 ETH의 가격을 일시적으로 상승시킬 것입니다. 네트워크를 모니터링 한 공격자는 귀하의 거래를 본다.

But how does an attacker predict a large incoming order?

그러나 공격자는 어떻게 큰 들어오는 질서를 예측합니까?

Attackers predict large incoming orders by monitoring the mempool, a public waiting area for unconfirmed blockchain transactions. Every user’s transaction details — like the tokens being traded, amounts, and slippage tolerances — are visible here before being added to a block. 

공격자는 확인되지 않은 블록 체인 거래를위한 공개 대기실 인 Mempool을 모니터링하여 큰 주문을 예측합니다. 거래중인 토큰, 금액 및 미끄러짐 허용 오차와 같은 모든 사용자의 거래 세부 사항은 블록에 추가되기 전에 볼 수 있습니다.

Automated bots scan the mempool for large trades or high slippage tolerances, signaling opportunities for profit. Since transactions aren’t encrypted, attackers (via bots) analyze this data in real-time. 

자동화 된 봇은 Mempool을 대규모 거래 또는 높은 미끄러짐 허용 오차로 스캔하여 이익을위한 신호 전달 기회입니다. 트랜잭션은 암호화되지 않기 때문에 공격자 (봇을 통해)는이 데이터를 실시간으로 분석합니다.

If a transaction looks profitable to manipulate, the attacker can act on it by submitting their own transaction with a higher gas fee, ensuring it’s processed first and exploiting the user’s trade.

거래가 조작 할 수있는 수익성이 보이는 경우, 공격자는 더 높은 가스 수수료로 자체 거래를 제출하여 먼저 처리하고 사용자 거래를 악용하도록함으로써 행동 할 수 있습니다.

Now, let’s understand how the attack unfolds:

이제 공격이 어떻게 전개되는지 이해해 봅시다.

An example in the below image shows a bot spotting a large Saitama token purchase in the mempool and buying the token first, pushing the price up. 

아래 이미지의 예는 Mempool에서 큰 사이타마 토큰 구매를 발견하고 먼저 토큰을 구매하여 가격을 올리는 봇을 보여줍니다.

The victim, who then purchases the token, ends up paying a higher price. The bot sells the token at this inflated price, earning over $200,000 in profit. The attack was made possible by delaying the victim’s transaction by over a minute.

그런 다음 토큰을 구매 한 피해자는 더 높은 가격을 지불하게됩니다. 봇은이 팽창 된 가격으로 토큰을 판매하여 20 만 달러 이상의 이익을 얻습니다. 피해자의 거래가 1 분 이상 지연되어 공격이 가능해졌습니다.

Is MEV always negative?

MEV는 항상 부정적입니까?

No, MEV is not inherently negative.

아니요, MEV는 본질적으로 부정적이지 않습니다.

While it can be exploited through malicious activities like sandwich attacks, it also has positive aspects. MEV can improve market efficiency by facilitating arbitrage and ensuring timely liquidations. It also provides an additional revenue stream for miners and validators, incentivizing their participation in the network. 

샌드위치 공격과 같은 악의적 인 활동을 통해 악용 될 수 있지만 긍정적 인 측면도 있습니다. MEV는 차익 거래를 촉진하고시기 적절한 청산을 보장함으로써 시장 효율성을 향상시킬 수 있습니다. 또한 광부 및 유효성 검사기에게 추가 수익원을 제공하여 네트워크 참여를 장려합니다.

Furthermore, the pursuit of MEV has driven innovation in areas like blockspace auctions (the competitive process of securing space within a block for your transactions to be included and processed) and privacy-preserving technologies. However, it’s crucial to address the potential impact on traders (as discussed above) to ensure a balanced and sustainable crypto ecosystem.

또한 MEV 추구는 블록 스페이스 경매 (거래를 포함하고 처리 할 수있는 블록 내에서 공간을 확보하는 경쟁력있는 프로세스) 및 개인 정보 보호 예방 기술과 같은 분야에서 혁신을 주도했습니다. 그러나 균형 잡히고 지속 가능한 암호화 생태계를 보장하기 위해 거래자에게 잠재적 영향을 해결하는 것이 중요합니다 (위에서 논의한 바와 같이).

How to prevent sandwich attacks in crypto

암호화의 샌드위치 공격을 방지하는 방법

By using slippage tolerance settings, breaking down larger trades, using private transaction services and avoiding high-traffic periods, you can reduce your chances of falling victim to a sandwich attack.

미끄러짐 허용 오차 설정을 사용하고, 대규모 거래를 중단하고, 개인 거래 서비스를 사용하고, 교통량이 많은 기간을 피하면 샌드위치 공격으로 희생자가 떨어질 가능성이 줄어들 수 있습니다.

Now that you understand how sandwich attacks work, here are some practical tips to avoid falling victim to them.

이제 샌드위치 공격이 어떻게 작동하는지 이해 했으므로 여기에 희생을 피하기위한 몇 가지 실용적인 팁이 있습니다.

Did you know? Two researchers introduced a game-theoretic approach in their paper titled “Eliminating Sandwich Attacks with the Help of Game Theory,” offering an algorithm that significantly reduces the risk of sandwich attacks, outperforming the auto-slippage method used by major automated market makers like Uniswap. This algorithm effectively minimizes transaction costs while

알고 있었나요? 두 명의 연구원들이“게임 이론의 도움으로 샌드위치 공격 제거”라는 제목의 게임 이론적 접근 방식을 도입하여 샌드위치 공격의 위험을 크게 줄이고 Uniswap과 같은 주요 자동 시장 메이커가 사용하는 자동 슬립 지 방법을 능가하는 알고리즘을 제공했습니다. . 이 알고리즘은 거래 비용을 효과적으로 최소화합니다

부인 성명:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

2025年02月01日 에 게재된 다른 기사