「Omakase」と呼ばれるイーサリアムブロックチェーンの脆弱性攻撃は、MIT出身の兄弟が取引データを操作し、ブロックを再構築することで、サンドイッチボットからわずか12秒で2,500万ドルを盗んだとされる事件です。この2023年の事件は、イーサリアムのMEV-Boostプロトコルの脆弱性を露呈し、開発者による迅速な修正につながりました。
-
MIT兄弟、数ヶ月間の計画: アントン・ペライレ=ブエノとジェームズ・ペライレ=ブエノ兄弟は、イーサリアム上の自動取引ボットを標的としたスキームを設計したとされる。
-
元従業員のトラビス・チェンが証言し、ボットを誘い込む餌の取引を含む準備について語った。
-
この攻撃で2,500万ドルを獲得;Flashbotsは開発者の証言によると、24時間以内に脆弱性を修正した。
MIT兄弟によるイーサリアムブロックチェーン攻撃:Omakaseスキームが数秒で2,500万ドルを盗んだ方法を明らかに。裁判証言の詳細と暗号資産セキュリティへの示唆を学ぶ。情報収集を—今すぐ読む!
イーサリアムOmakase攻撃とは何ですか?
イーサリアムブロックチェーンの脆弱性攻撃で、「Omakase」と名付けられたものは、2023年4月のわずか12秒の作戦で、MIT出身の兄弟アントン・ペライレ=ブエノとジェームズ・ペライレ=ブエノが、イーサリアムのMEV-Boostプロトコルを操作して自動サンドイッチ取引ボットから2,500万ドルを吸い上げたとされるものです。ブロックチェーンのバリデータとして、彼らは取引データを早期にアクセスし、ブロックを自分有利に再構築し、短い時間枠で検知されずに盗みを遂行したとされます。この事件は分散型金融の継続的なリスクを強調し、迅速なプロトコル更新を促しました。
兄弟たちはどのようにイーサリアムブロックチェーン攻撃を実行したのですか?
兄弟たちは、数ヶ月間にわたり取引パターンを分析してスキームを作成したと、マンハッタン連邦裁判所の裁判で元従業員のトラビス・チェンが証言しました。チェンは、起訴猶予合意の一環で240万ドルを没収し、2022年12月の会議で計画が概要されたことを詳述しました。この計画は、サンドイッチボット—保留中の取引の周りに取引を挿入して価格スリッページから利益を得る自動プログラム—を犠牲に利益を得るものでした。彼らはこれらのボットを誘い込む8つの「餌」取引を設計し、イーサリアムのバリデータシステムのバグを悪用して取引プールの早期視認性を獲得しました。
ボットが反応すると、兄弟たちはブロックを再編成して資金を吸い上げ、数秒で2,500万ドルの全額を獲得したとされます。裁判所の証拠には、契約あたり最大600万ドルの規模を推定したメモが含まれ、より高い収益の可能性がありました。検察側は「cryptoのマネーロンダリング方法」や「トップのcrypto弁護士」などの検索履歴を提示しましたが、弁護側はこれらが特権的な相談中に発生したと主張しました。
MEV-Boostソフトウェアの作成者であるFlashbotsは、開発者のロバート・ミラーが証言したように、24時間以内に脆弱性を修正しました。ミラーはまた、容疑者からの匿名連絡を回想し、「exploit」とラベル付けしない代わりに類似の戦略を共有することを提案したと述べました。2023年の公式イーサリアムデータでは、MEV抽出が毎日数百万ドル平均で、このスキームの実現可能性を示しています。一方、Chainalysisなどのブロックチェーン分析企業は類似事件を追跡していますが、違法行為を推奨していません。
よくある質問
MIT兄弟はイーサリアムブロックチェーン攻撃事件でどのような容疑で起訴されているのですか?
アントン・ペライレ=ブエノとジェームズ・ペライレ=ブエノは、電信詐欺とマネーロンダリング陰謀罪で起訴されており、それぞれ最大20年の懲役刑です。司法取引を拒否した後、裁判が開始され、検察側はイーサリアムのプロトコルを意図的に操作してトレーダーを詐欺したと主張しています。チェンの証言は、会議メモと検索記録によって裏付けられ、マンハッタン連邦裁判所の進行中の審理の主要証拠を形成しています。
Omakase攻撃が日本語の用語にちなんで名付けられた理由は何ですか?
日本語の食事で「シェフのおすすめ」を意味する「Omakase」という用語は、兄弟たちがイーサリアム上のサンドイッチボットを標的とした洗練された高精度の作戦を表すために使用したとされます。自然に発音すると、この計画の優雅さを反映し、シェフが料理を選ぶように特定の取引を選択し、ボットの戦略を素早く検知されずに逆手に取った—暗号資産強盗に関するボイスサーチクエリに最適です。
主なポイント
- 攻撃では準備が鍵: 数ヶ月間の分析で兄弟たちはMEV-Boostの脆弱性を特定し、武器化して2,500万ドルを獲得。
- 迅速な対応がネットワークを救う: Flashbotsの24時間パッチがさらなる被害を防ぎ、暗号資産コミュニティの脅威への迅速な適応を強調。
- 法的結果は厳しい: 最大20年の刑に直面し、この事件はブロックチェーン参加者に利益より倫理的慣行を優先する警告となる。
結論
Omakaseとして知られるイーサリアムブロックチェーンの脆弱性攻撃は、分散型ネットワークの高リスクの脆弱性を象徴し、わずか12秒の窓でMIT兄弟アントン・ペライレ=ブエノとジェームズ・ペライレ=ブエノが、無垢なサンドイッチボットから2,500万ドルを抽出できたとされます。トラビス・チェンとFlashbotsのロバート・ミラーの裁判証言は、イーサリアムの公式取引データによって裏付けられ、スキームの綿密な計画と迅速な対処を明らかにします。暗号資産が進化する中、このような事件は強固なセキュリティプロトコルと規制監督の必要性を強化します。COINOTAGは2025年3月15日公開(元の2023年報道から更新)、トレーダーにデューデリジェンスの強化を促します—デジタル資産空間での将来の保護のために、今日から安全なイーサリアム慣行ガイドを探ってみてください。
COINOTAGスタッフによる—連邦裁判記録とブロックチェーン開発者声明に基づく事実ベース分析。単語数: 728。