作者: エイゲンファイ

編集:ルフィ、フォーサイトニュース

イーサリアム アドレス Jaredfromsubway.eth からの MEV ボットは 3 か月で 630 万ドルを稼ぎました。

DeFi愛好家やトレーダーの皆さん、Jaredfromsubway.ethの複雑な取引戦略を理解するのにまだ苦労していますか?ジャレッドが作成した「サンドイッチ」戦略を例として、彼がどのようにして大きな利益を段階的に達成したかを説明しましょう。取引視覚化ツールEigenTxを使用して、すべてのトークンの動きを分析します。

ジャレッドのサンドイッチ攻撃戦略をより深く理解するために、この一連の取引に関与する人物から始めましょう。わかりやすくするために、トークン フロー図の方向を TB (上から下) に設定します。ここをクリックして、EigenTx 視覚化ツールの詳細をご覧ください。

関連アドレス

FrontRun トランザクションと BackRun トランザクションの送信元アドレス: EOA (外部所有アカウント) アカウント、この場合は Jared のウォレット アドレス: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13。

FrontRun トランザクションと BackRun でアドレス指定するには: コントラクトは、アドレス 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 の Jared のサンドイッチ ボットです。

被害者 1 トランザクションの被害者アドレス: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

トランザクション 2 の被害者のアドレス: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

関連する DeFi プロトコル

攻撃トランザクションの To は UniswapV2Router02 を指します。Uniswap V2 トランザクション ルーターは、ユーザーの注文を一致する流動性プールにルーティングします。

フロントラン、ビクティム 1 取引、およびバックランの Uniswap V2 (赤): 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (クリックして MEV プロファイルを表示)、Uniswap V2 で WETH と MPEPE を取引するための流動性プール。

フロントラン、Victim 2 取引、およびバックランの Uniswap V2 (オレンジ): 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (クリックして MEV プロファイルを表示)、Uniswap V2 で WETH と MONG を取引する流動性プール。

関係するトークン: WETH: WETH はイーサリアム上の ERC20 トークンであり、1 ETH を表します。 MPEPE: MicroPepe、ミームトークン。 MONG: MONGCoin、MongMob のミーム トークン。

 

FrontRun トランザクションとして実行

トランザクションハッシュ: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared は公開メモリプールで 2 人の被害者の取引意図「WETH から MPEPE」と「MONG から WETH」を発見し、サンドイッチ MEV ボットをアクティブにするために 0.000000000249 ETH を送信しました。 (ステップ0)

その後、Sandwich Bot は Uniswap V2 (レッド) で 1.0716 WETH を 25,365,613.9691 MPEPE と交換し、WETH に対する MPEPE の価格を引き上げました。 (ステップ1-2)

その後、Sandwich Bot? は Uniswap V2 (オレンジ) で 2,249,955,454,717.2007 MONG を 1.7520 WETH に交換し、MONG に対する WETH の価格を上昇させました。 (ステップ3-4)

これらのアクション (ステップ 0 ~ 4) の後、Jared はトレーディング プールの価格に影響を与えます。

WETH から MPEPE: 1:23,671,083.10; MONG から WETH: 1:1,284,237,554,553.29 被害者 1 のトランザクション

トランザクションハッシュ: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

被害者 1 は WETH を MPEPE に交換したいと考え、0.73 ETH を UniswapV2Router02 に送信しました。 (ステップ0)

UniswapV2Router02 は自動的に 0.73 ETH を WrapETH コントラクトに送信し、0.73 WETH を受け取ります。 (ステップ1-2)

UniswapV2Router02 は、0.73 ETH を WETH/MPEPE 取引ペアの Uniswap V2 プールにルーティングします。 (ステップ3)

WETH/MPEPE 取引ペアの Uniswap V2 プールは、スワップされた 15,814,746.647432 MPEPE を被害者 1 に送信しました。 (ステップ4)

攻撃者がトランザクションを横取りした後、Uniswap V2 プール内の「WETH から MPEPE」の交換価格が変化しました。次に、被害者のトランザクションでは、Uniswap V2 (赤) の「WETH to MPEPE」の価格は 1:21,664,036.50 となり、被害者が受け取る MPEPE が本来よりも少なくなります。 (ステップ3-4)

被害者 2 の取引

トランザクションハッシュ: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

被害者 2 は、MONG を WETH に交換したいと考えています。彼らは 290,168,170,608.08 MONG を Uniswap V2 の MONG/WETH トレーディング プールに送金しました。 (ステップ0)

Uniswap V2 は 0.2139 ETH を UniswapV2Router02 に送信します。 (ステップ1)

UniswapV2Router02 は自動的に 0.2139 WETH を WrapETH コントラクトに送信し、0.2139 ETH を受け取りました。 (ステップ2-3)

UniswapV2Router02 は 0.2139 ETH をルーティングし、被害者は 0.2139 WETH を受け取りました。 (ステップ4)

攻撃者がトランザクションを横取りした後、Uniswap V2 プール内の「MONG から WETH」の価格が変動しました。被害者の Uniswap V2 (オレンジ) での「MONG to WETH」の価格は 1:1,356,752,936,244.01 に変更され、その結果、被害者が受け取る WETH が本来よりも少なくなりました。 (ステップ3-4)

バックラントランザクション

トランザクションハッシュ: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared は、サンドイッチ MEV ボットを再度アクティブにするために 0.000000000252 ETH を送信しました。 (ステップ0)

トークン契約/発行者は手数料として 1,268,280.6975 MPEPE を焼き付けました。 (ステップ1)

その後、Sandwich Bot は Uniswap V2 (赤) で 24,097,333.2516 MPEPE と 1.0864 WETH を 1:22,180,358.871977 の比率で取引しました。 (ステップ2-3)

その後、Sandwich Bot? は 1.7407 WETH を Uniswap V2 (オレンジ) の 2,250,140,​​344,809.7380 MONG と 1:1,292,646,668,607.8054 の比率で交換しました。 (ステップ4-5)

要約すると、攻撃者は合計 0.03 WETH と 184,890,092.53 MONG を獲得しました。すべてのトランザクションからの収益の合計は 49.59 ドルで、ガス料金の 44.35 ドルを差し引いたもので、攻撃者は合計 5.24 ドルを稼ぎました。