言語を選択

ブロックチェーン抽出可能価値の定量化:セキュリティリスクと経済的影響

32ヶ月間にサンドイッチ攻撃、清算、アービトラージを通じて5億4054万ドルが抽出されたブロックチェーン抽出可能価値(BEV)の包括的分析。ブロックチェーン合意形成へのセキュリティ影響を定量化。
hashratecoin.org | PDF Size: 2.7 MB
評価: 4.5/5
あなたの評価
この文書は既に評価済みです
PDF文書カバー - ブロックチェーン抽出可能価値の定量化:セキュリティリスクと経済的影響

目次

総BEV抽出額

5億4054万ドル

32ヶ月間

関連アドレス数

11,289

BEV抽出者

最高単体BEV

410万ドル

ブロック報酬の616.6倍

1. はじめに

ブロックチェーン抽出可能価値(BEV)は、ブロックチェーンのインセンティブ構造における根本的な変化を表しており、日和見的なトレーダーが分散型金融(DeFi)スマートコントラクトから金銭的価値を抽出する現象です。DeFiプロトコルに900億ドル以上がロックされている現在、その金融的利害は甚大です。BEVの抽出は、サンドイッチ攻撃、清算、およびブロックチェーントランザクションの透明性を利用したアービトラージ機会を含む様々なメカニズムを通じて発生します。

核心的な問題は、マイナーがブロック内のトランザクション順序を制御する情報の非対称性にあり、ブロックチェーンのセキュリティを損なう可能性のある価値抽出の機会を生み出しています。これまでの研究では、ハッシュレートのわずか10%を有する合理的なマイナーが、BEVの機会がブロック報酬の4倍を超える場合にイーサリアムをフォークすることが示されており、深刻なセキュリティへの影響が浮き彫りになっています。

2. ブロックチェーン抽出可能価値のフレームワーク

2.1 BEVの分類

BEVは主に3つの攻撃ベクトルに分類できます:

  • サンドイッチ攻撃:価格に敏感な操作を囲む形で被害者トランザクションの前後に実行するフロントランニングとバックランニング
  • 清算:レンディングプロトコルにおける担保不足ポジションの利用
  • アービトラージ:分散型取引所間の価格差の利用

2.2 経済的影響分析

我々の分析により、驚異的なBEV抽出数値が明らかになりました:

  • サンドイッチ攻撃:750,529回の攻撃で1億7434万ドル
  • 清算:31,057トランザクションで8918万ドル
  • アービトラージ:1,151,448トランザクションで2億7702万ドル

3. 技術的方法論

3.1 トランザクションリプレイアルゴリズム

我々は、基礎となるロジックを理解することなく未確認トランザクションを置き換えることができる、新しいアプリケーション非依存のトランザクションリプレイアルゴリズムを開発しました。このアルゴリズムは以下のように動作します:

function replayTransaction(victim_tx, attacker_address) {
    // 利益が出るトランザクションをメンプールで監視
    if (isProfitable(victim_tx)) {
        // より高いガス代での置換トランザクションを作成
        replacement_tx = createReplacementTx(victim_tx, attacker_address);
        replacement_tx.gasPrice = victim_tx.gasPrice * 1.1;
        
        // ネットワークに送信
        broadcast(replacement_tx);
        
        return estimateProfit(replacement_tx, victim_tx);
    }
}

このアルゴリズムは、32ヶ月分のブロックチェーンデータから57,037.32 ETH(3537万米ドル)の推定利益を生み出しました。

3.2 数学的フレームワーク

BEV抽出の収益性は以下の方程式を用いてモデル化できます:

$$P_{BEV} = \sum_{i=1}^{n} (V_i \times \Delta p_i - C_{gas} - C_{risk}) \times S_i$$

ここで:

  • $P_{BEV}$ = BEV総利益
  • $V_i$ = 機会$i$におけるトランザクション価値
  • $\Delta p_i$ = 価格影響率
  • $C_{gas}$ = ガスコスト
  • $C_{risk}$ = リスクコスト(チェーン再編成リスクを含む)
  • $S_i$ = 成功確率

4. 実験結果

4.1 BEV抽出統計

我々の包括的分析は32ヶ月分のブロックチェーンデータをカバーし、以下を捕捉しました:

  • 49,691の異なる暗号通貨
  • 60,830のオンチェーン市場
  • BEV抽出に参加した11,289のユニークアドレス

異なるカテゴリーにわたるBEVの分布は、アービトラージが最大のシェア(51.2%)を占め、それにサンドイッチ攻撃(32.2%)、清算(16.5%)が続くことを示しています。

4.2 セキュリティへの影響

集中型BEVリレーシステムの出現は、合意層攻撃を悪化させます。これらのシステムは以下を生み出します:

  • 収益性の高いリレーサービスを中心としたマイナー集中化の増大
  • トランザクション順序決定の透明性の低下
  • タイムバンディット攻撃の能力強化

我々の分析は、BEVの機会が合理的なマイナーがチェーンのフォークを促される臨界値を頻繁に超え、最高のBEV事例がイーサリアムのブロック報酬の616.6倍に達したことを確認しました。

5. 将来の応用と研究方向

BEVエコシステムは、いくつかの新興トレンドとともに進化し続けています:

5.1 緩和戦略

  • 公平な順序付けサービス:公平なトランザクション順序付けのための暗号技術
  • 暗号化メンプール:プライバシー保護型トランザクション送信メカニズム
  • MEVオークションシステム:トランザクション順序決定権のための透明な市場

5.2 プロトコルレベルソリューション

  • トランザクションのプライバシーのための閾値暗号化
  • 機密性の高い操作のためのコミット・リビール方式
  • 確率的トランザクション順序付けプロトコル

5.3 研究機会

  • クロスチェーンBEV抽出分析
  • レイヤー2ソリューションの脆弱性
  • MEV耐性プロトコルの形式的検証

独自分析

Qinらによるこの画期的な研究は、ブロックチェーン抽出可能価値の最初の包括的な定量化を提供し、32ヶ月間に5億4054万ドルが抽出された驚異的な規模を明らかにしています。この研究は、BEVがどのようにブロックチェーンのセキュリティ前提を根本的に変え、合意メカニズムを損なう可能性のある経済的インセンティブを生み出すかを実証しています。単一のBEV事例が410万ドル(イーサリアムのブロック報酬の616.6倍)に達したという発見は、チェーン再編成に対するマイナーのインセンティブに関する理論的懸念を裏付けています。

アプリケーション非依存のトランザクションリプレイアルゴリズムの技術的貢献は、BEV抽出方法論における重要な進歩を表しています。トランザクションの意味論を理解する必要があった以前のアプローチとは異なり、このアルゴリズムは汎用的なレベルで動作し、より洗練された抽出戦略を可能にする可能性があります。この発展は、CycleGAN(Zhu et al., 2017)のような作品で見られる敵対的機械学習技術の進化と並行しており、ドメイン非依存のアプローチがしばしばより堅牢な結果をもたらします。

SECやAllenとGale(1992)のような学術研究者によって研究された伝統的な金融市場操作と比較して、BEVはブロックチェーンの透明性により独自の特性を示します。伝統的な市場は情報の非対称性に悩まされていますが、ブロックチェーンは完全な情報を提供する一方で、トランザクション順序付けにおける新たな非対称性を生み出します。これは、国際決済銀行(2021)によるDeFiの脆弱性に関する調査結果と一致します。

セキュリティへの影響は特に懸念されます。イーサリアム財団の合意セキュリティに関する研究で指摘されているように、マイナーの行動を駆動する経済的インセンティブは、プルーフ・オブ・ワークとプルーフ・オブ・ステークの両システムに対する根本的な脅威を表しています。集中型BEVリレーシステムの出現は、追加の集中化圧力を生み出し、ブロックチェーンシステムの分散型理念を損なう可能性があります。

将来の研究は、データベースシステムで使用される差分プライバシー技術(Dwork et al., 2006)と安全なマルチパーティ計算からインスピレーションを得て、BEV耐性プロトコル設計の開発に焦点を当てるべきです。BEV抽出方法の急速な進化は、プロトコル設計者と価値抽出者の間の継続的な軍拡競争を示唆しており、サイバーセキュリティで観察される猫と鼠のゲームに似ています。

6. 参考文献

  1. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. IEEE International Conference on Computer Vision.
  2. Allen, F., & Gale, D. (1992). Stock-Price Manipulation. The Review of Financial Studies.
  3. Bank for International Settlements. (2021). DeFi risks and the decentralisation illusion. BIS Quarterly Review.
  4. Dwork, C., McSherry, F., Nissim, K., & Smith, A. (2006). Calibrating Noise to Sensitivity in Private Data Analysis. Theory of Cryptography Conference.
  5. Ethereum Foundation. (2022). Ethereum Consensus Layer Security Analysis. Ethereum Research.
  6. Daian, P., et al. (2020). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
  7. Torres, C. I., et al. (2021). Frontrunner Jones and the Raiders of the Dark Forest: An Empirical Study of Blockchain Extractable Value. Financial Cryptography.
  8. Qin, K., Zhou, L., & Gervais, A. (2021). Quantifying Blockchain Extractable Value: How dark is the forest? IEEE Conference on Security and Privacy.