不到1毛钱击溃百万流动性,订单攻击或掏空Polymarket的流动性根基

USDC0.02%
BTC4.5%
UMA5.08%

著者:フランク、PANews

0.1ドル未満のオンチェーン取引は、Polymarketの注文簿から数万ドル相当のマーケットメイキング注文を瞬時に消し去ることができる。これは理論的な推論ではなく、現実に起きている事象だ。

2026年2月、あるユーザーがソーシャルメディア上でPolymarketのマーケットメイカーに対する新たな攻撃手法を公開した。ブロガーのBuBBliKはこれを「エレガントで残酷」と表現した。なぜなら、攻撃者はPolygonネットワーク上でガス代わずか0.1ドル未満を支払うだけで、約50秒の攻撃ループを完了できる一方で、被害者であるマーケットメイカーや注文簿に実際の資金を出している自動取引ロボットは、注文の強制削除、ポジションの受動的な露出、さらには直接的な損失といった複数の打撃を受けるからだ。

PANewsは、コミュニティがフラグを立てた攻撃者のアドレスを調査し、2026年2月に登録されたこのアドレスは、わずか7つの市場に参加しただけで総利益16,427ドルを記録しており、その核心的な利益はほぼ1日以内に獲得されていたことを確認した。評価額90億ドルの予測市場のリーダーが、数セントのコストでレバレッジをかけられることの背後には、単なる技術的な脆弱性以上の問題が潜んでいる。

本稿では、この攻撃の技術的仕組み、経済的論理、そして予測市場業界に与える潜在的な影響について詳しく解説する。

攻撃の仕組み:時間差を利用した正確な狩り

この攻撃を理解するには、まずPolymarketの取引フローを把握する必要がある。多くのDEXと異なり、Polymarketは「オフチェーンのマッチング+オンチェーンの決済」というハイブリッド構造を採用し、ユーザーの注文やマッチングは瞬時にオフチェーン上で完了し、最終的な資金の移動だけがPolygonのブロックチェーンに記録される。この設計により、ユーザーはガス代無料の注文や秒単位の取引を滑らかに行える一方で、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じる。この時間差を攻撃者は狙っている。

攻撃の基本的な仕組みは単純だ。攻撃者はまずAPIを通じて通常通り買い注文または売り注文を出す。オフチェーンのシステムは署名と残高の検証を行い、問題なければ注文簿上の他のマーケットメイカーの注文とマッチングさせる。しかし、ほぼ同時に、攻撃者は高額なガス代を支払うUSDCの送金を行い、ウォレット内の資金をすべて移動させる。このガス代はプラットフォームのリピーターのデフォルト設定よりもはるかに高いため、この「資金吸い取り」取引はネットワークによって最優先で確認される。リピーターがその後、マッチング結果をオンチェーンに提出する頃には、攻撃者のウォレットは空になっており、残高不足により取引はロールバックされる。

この時点で終われば、単なるガス代の浪費に過ぎない。しかし、実際に致命的なのは、その後の展開だ。取引がオンチェーン上で失敗しても、Polymarketのオフチェーンシステムはこの失敗したマッチに参加した無実のマーケットメイカーの注文を強制的に注文簿から削除してしまう。つまり、攻撃者は失敗確定の取引を利用して、他者が資金を投入して出した買い・売り注文を一気に「空に」してしまうのだ。

例えるなら、オークション会場で大声で値をつけておきながら、ハンマーが落ちる瞬間に「お金がない」と言い出し、会場側が他の正規の入札者の入札番号をすべて没収し、落札を不成立にさせるようなものだ。

さらに注目すべきは、その後に発見された「アップグレード版」の攻撃手法、「Ghost Fills(幽霊成交)」だ。攻撃者はもはや送金を急がず、オフチェーンでのマッチング後、オンチェーンの決済前にコントラクトの「全注文一括キャンセル」機能を呼び出し、自分の注文を瞬時に無効化して同じ効果を得る。より巧妙な点は、複数の市場に同時に注文を出し、価格動向を観察しながら有利な注文だけを通常通り成立させ、不利な注文はこの方法でキャンセルし、「勝ち負けない」無料のオプションを作り出すことができる点だ。

攻撃の「経済学」:数セントのコストで1.6万ドル超の利益

マーケットメイカーの注文を直接クリアするだけでなく、このオフチェーンとオンチェーンの状態不一致は、自動取引ロボットの追跡や狩りにも利用されている。GoPlusのセキュリティチームの監視によると、影響を受けたロボットにはNegrisk、ClawdBots、MoltBotなどが含まれる。

攻撃者は他者の注文をクリアし、「幽霊成交」を作り出すが、これ自体は直接的な利益を生まない。では、実際に資金を得る仕組みは何か。

PANewsの調査によると、攻撃者の利益獲得ルートは大きく二つある。

一つは「クリア後の独占的マーケットメイキング」だ。通常、人気のある予測市場の注文簿には複数のマーケットメイカーが競い合い、買いと売りのスプレッドは非常に狭い。例えば、買い注文が49セント、売り注文が51セントといった具合だ。マーケットメイカーは2セントのスプレッドで微小な利益を稼ぐ。攻撃者は繰り返し「確実に失敗する」取引を仕掛け、競合他社の注文をすべて排除する。すると、市場は空白になり、攻撃者は自分の注文を出す。スプレッドは大きく広がり、例えば40セントの買い注文と60セントの売り注文を出す。取引を必要とする他のユーザーはより良い価格がなくなるため、この価格を受け入れざるを得ず、攻撃者は20セントの「独占スプレッド」で利益を得る。こうした循環的なパターンが繰り返される。

もう一つは、「ヘッジロボット狩り」だ。具体例を挙げると、市場で「イエス」の価格が50セントのとき、攻撃者はAPIを通じてマーケットメイキングロボットに1万ドルの「イエス」買い注文を出す。オフチェーンのマッチング成功を確認すると、APIは即座にロボットに「2万株のイエスを売った」と通知する。ロボットはリスクヘッジのため、すぐに別の市場で「ノー」2万株を買い、利益を確定させる。しかし、その直後に攻撃者はオンチェーン上で1万ドルの買い注文をロールバックさせ、ロボットは実際には「イエス」を売却していない。つまり、ロボットはヘッジのために持っていたポジションが空振りとなり、手元には「ノー」だけが残る。攻撃者はこの状態を利用し、市場で実際に取引を行い、ヘッジのない状態のロボットを相手に利益を得るか、市場価格の偏移から裁定取引を行う。

コスト面では、Polygonネットワーク上の攻撃1回あたりのガス代は0.1ドル未満で、約50秒のループを繰り返せるため、理論上は1時間に72回程度実行可能だ。攻撃者は「デュアルウォレット循環システム」(Cycle A HubとCycle B Hubを交互に操作)を構築し、自動化された高頻度攻撃を実現している。既に数百件の失敗取引が記録されている。

収益面では、PANewsが調査したコミュニティの攻撃者アドレスによると、2026年2月に新規登録されたこのアドレスは、わずか7つの市場に参加しただけで総利益16,427ドルを達成し、最大単発利益は4,415ドルにのぼる。これらの利益は、非常に短時間の間に集中している。つまり、攻撃者はガス代にかかるコストが10ドル未満であっても、1日で1万6千ドル超の利益をレバレッジ的に得ている可能性がある。これはあくまでフラグ付けされたアドレスの例であり、実際にはより多くのアドレスが関与し、総利益はさらに大きいと考えられる。

被害を受けたマーケットメイカーにとって、損失の正確な算定は非常に難しい。RedditのBTC5分間市場ロボットを運用するトレーダーは、「数千ドルの損失」を報告している。より深刻なのは、頻繁に注文が強制的に取り消されることによる機会損失や、マーケットメイキング戦略の調整に伴う運営コストだ。

この脆弱性はPolymarketの根幹となる仕組みの設計上の問題であり、短期間で修正は困難だ。攻撃手法が公に出回ることで、類似の攻撃がより一般化し、Polymarketのもともと脆弱な流動性にさらなるダメージを与えることになる。

コミュニティの自助努力、警告とプラットフォームの沈黙

現時点でPolymarketは、この注文攻撃に関する詳細な声明や修正策を公式に発表していない。一部のユーザーは、数ヶ月前からこのバグが何度も報告されていたにもかかわらず、無視され続けているとSNS上で指摘している。特に、過去に「ガバナンス攻撃」(UMAのオラクル投票操作)事件の際も、Polymarketは返金を拒否した経緯がある。

こうした無策の状況下、コミュニティは自ら対策を模索し始めた。ある開発者は、「Nonce Guard」というオープンソースの監視ツールを作成し、Polygonチェーン上の注文キャンセルをリアルタイムで監視、攻撃者のアドレスをブラックリスト化し、取引ロボットに対して早期警告を出す仕組みを構築した。ただし、これはあくまで監視強化の一時的な対策であり、根本的な解決にはならない。

この攻撃手法は、他のアービトラージや自動取引の手法と比べて、潜在的な影響範囲がより深刻になり得る。マーケットメイカーは、長年築いてきた注文の安定性や予測可能性を一瞬で失い、Polymarket上での流動性提供意欲が根底から揺らぐ可能性がある。

自動取引ロボットを運用するユーザーにとっては、APIからの取引シグナルの信頼性が崩れ、瞬間的に流動性が消失することで大きな損失を被るリスクが高まる。

そして、Polymarketプラットフォーム自体にとっても、マーケットメイカーが注文を出さなくなり、ロボットによるヘッジも行われなくなると、注文簿の深さは著しく縮小し、この悪循環はさらに加速していく。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

USDコインの取引量が95%急増!Circle幹部が韓国の銀行を相次いで訪問、ステーブルコインの戦いが激化

2026年の韓国の暗号資産市場では顕著な変化があり、USD Coinの取引活発度が急上昇し、米ドルステーブルコインへの需要の増加を反映しています。Circleの最高経営責任者(CEO)が韓国を訪問し、複数の銀行とステーブルコインの活用と連携について協議すると同時に、韓国では規制が強化されてステーブルコインの立法が進み、デジタル資産市場の基盤が整えられます。

GateNews8分前

イーサリアムネットワークのステーブルコインのオンチェーン価値は1,800億ドルに達し、過去最高を更新し、世界の市場シェアの60%を占めています

イーサリアムネットワークのステーブルコインのオンチェーン価値は1800億ドルに達しており、世界市場の60%を占めています。今後4年間でオンチェーンの資金流入は1.7兆ドルに達すると見込まれています。さらに、イーサリアムが470%成長する場合、2030年までに8500億ドルの追加資金が生まれます。主要な金融機関はトークン化ファンドをすでに提供しており、ステーブルコインの供給量は過去最高を更新しています。

GateNews2時間前

イーサリアムの買い注文が回復し、2000ドルが生死の分かれ目に。強気派は新たな上昇トレンドを開始できるのか?

最近のイーサリアム価格は底堅さを示しており、現在の取引価格は約2237ドルです。市場分析では、重要な転換局面に入る可能性があると見られています。デリバティブ市場は活況で、買い注文が主導し、純取引量は継続してプラスとなっており、その結果、機関投資家の需要が回復しています。テクニカル面では2000ドルが重要なサポートであり、2400ドルを突破すれば上昇が見込めます。

GateNews2時間前

WLFI 戦略準備アドレス。5日以内にDolomiteに30億枚のWLFIを入金し、5044万枚のUSD1を貸し出す

Gate Newsのメッセージ。4月8日、@ai_9684xtpaのモニタリングによると、WLFI戦略準備アドレスは過去5日間でDolomiteに30億枚のWLFIを入金し、5,044万枚のUSD1を借りて空売り(借りて空にする)しました。現在、Dolomite上の借入利率は30%で、すでに完全に借りて空売りされた状態になっており、流動性は-23.2万枚と表示されています。

GateNews4時間前

ビットコインの供給量が激変!マイクロストラテジーは2026年に買い増しが新規発行量を2.2倍上回った

マイクロストラテジーは年初来で94,470枚のビットコインを購入しており、同期間の新規発行量の2.2倍です。2026年にビットコインが10万ドル未満となる可能性がある、最後のタイミングになるかもしれないと警告しています。この供給の吸収スピードはさらに、市場で利用可能な供給を圧縮し、ビットコインの希少性を強める可能性があります。

MarketWhisper4時間前

昨日、イーサリアムの現物ETFは純流出が6461万ドルであり、主な流出元はFidelityとBlackRockです。

Gate News のメッセージ。4月8日、Trader Tがモニタリングしたところ、昨日(4月7日)のイーサリアム現物ETFは純流出が6,461万ドルだった。内訳は、FidelityのFETHが4,821万ドルの流出、BlackRockのETHAが1,639万ドルの流出で、両者合計が総流出額のすべてを占めた。その他の機関は当日、資金の流動がなかった。

GateNews5時間前
コメント
0/400
コメントなし