論文の概要: Sandwiched and Silent: Behavioral Adaptation and Private Channel Exploitation in Ethereum MEV
- arxiv url: http://arxiv.org/abs/2512.17602v1
- Date: Fri, 19 Dec 2025 14:09:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-22 19:25:54.422129
- Title: Sandwiched and Silent: Behavioral Adaptation and Private Channel Exploitation in Ethereum MEV
- Title(参考訳): サンドウィッチとサイレント:Ethereum MEVにおける行動適応とプライベートチャネルの爆発
- Authors: Davide Mancino, Davide Rezzoli,
- Abstract要約: 2024年11月から2025年2月までのトランザクションレベルデータを用いて、n番目のパブリックサンドイッチ後のユーザ結果を追跡する。
犠牲者の約40%が60日以内にプライベートルーティングに移行し、繰り返し露光することで54%に上昇した。
Nov-Dec 2024では、2,932件のプライベートサンドイッチ攻撃が3,126件の個人的被害者取引に影響を与え、409,236件の損失、293,786件の攻撃的利益を生み出した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: How users adapt after being sandwiched remains unclear; this paper provides an empirical quantification. Using transaction level data from November 2024 to February 2025, enriched with mempool visibility and ZeroMEV labels, we track user outcomes after their n-th public sandwich: (i) reactivation, i.e., the resumption of on-chain activity within a 60-day window, and (ii) first-time adoption of private routing. We refer to users who do not reactivate within this window as churned, and to users experiencing multiple attacks (n>1) as undergoing repeated exposure. Our analysis reveals measurable behavioral adaptation: around 40% of victims migrate to private routing within 60 days, rising to 54% with repeated exposures. Churn peaks at 7.5% after the first sandwich but declines to 1-2%, consistent with survivor bias. In Nov-Dec 2024 we confirm 2,932 private sandwich attacks affecting 3,126 private victim transactions, producing \$409,236 in losses and \$293,786 in attacker profits. A single bot accounts for nearly two-thirds of private frontruns, and private sandwich activity is heavily concentrated on a small set of DEX pools. These results highlight that private routing does not guarantee protection from MEV extraction: while execution failures push users toward private channels, these remain exploitable and highly concentrated, demanding continuous monitoring and protocol-level defenses.
- Abstract(参考訳): 本論文は, サンドイッチ後のユーザ適応の方法について, 実証的な定量化を提供する。
2024年11月から2025年2月までの取引レベルのデータから、メムプールの可視性やZeroMEVラベルが強化され、n番目のサンドイッチの後のユーザ結果を追跡する。
(i)再活性化、すなわち60日間の窓内でのオンチェーン活動の再開及び
(ii)プライベートルーティングを初めて採用する。
我々は、このウィンドウ内で再活性化しないユーザをチャーンし、複数の攻撃(n>1)を経験しているユーザを、繰り返し露出しているユーザとして言及する。
被害者の約40%が60日以内にプライベートルーティングに移行し、繰り返し露光することで54%まで上昇した。
最初のサンドイッチの後、チャーンは7.5%でピークに達するが、生存者のバイアスと一致して1-2%に低下する。
Nov-Dec 2024では、2,932件の私的サンドイッチ攻撃が3,126件の個人的被害者取引に影響を与え、409,236件の損失と293,786件の攻撃的利益を生み出した。
1つのボットはプライベートフロントランの3分の2近くを占めており、プライベートサンドイッチの活動は小さなDEXプールに集中している。
これらの結果は、プライベートルーティングがMEV抽出からの保護を保証していないことを強調している: 実行障害がユーザをプライベートチャネルにプッシュする一方で、これらは悪用され、高度に集中し、継続的な監視とプロトコルレベルの防御を必要としている。
関連論文リスト
- TxRay: Agentic Postmortem of Live Blockchain Attacks [52.658018348998105]
5年も経たないうちに、DeFiのエコシステムは15.75億米ドル以上を失い、エクスプロイトが報告された。
我々は、限られた証拠から生のACT攻撃を再構築する死後システムであるTxRayを提示する。
DeFiHackLabsの114件のインシデントで、TxRayは105件のインシデントに対して専門家による根本原因と実行可能なPoCを生成し、92.11%のエンド・ツー・エンドの再現を達成した。
論文 参考訳(メタデータ) (2026-02-01T16:17:33Z) - How to Serve Your Sandwich? MEV Attacks in Private L2 Mempools [0.0]
民間メムプールのロールアップにおけるサンドイッチ攻撃の可能性, 収益性, および有病率について検討した。
以上の結果から, サンドイッチはL1では有益でありながら稀であり, 収益性に乏しく, プライベート・メムプールのロールアップにはほとんど欠如していることが示唆された。
論文 参考訳(メタデータ) (2026-01-27T13:00:33Z) - On the Effectiveness of Mempool-based Transaction Auditing [5.182061898490993]
我々は,メムプール監査と検閲や取引の移動攻撃を検知する能力の相互作用について検討した。
分析の結果,メムプール監査は,一部の環境では25%以上の確率で鉱夫に対する誤認をもたらす可能性が示唆された。
バッチ順序のフェアオーダリングスキームは、現実のデプロイメントにおいて、トランザクションの限られたサブセットに対して、強いフェアネス保証のみを提供することができる。
論文 参考訳(メタデータ) (2026-01-21T13:54:04Z) - Your Privacy Depends on Others: Collusion Vulnerabilities in Individual Differential Privacy [50.66105844449181]
個々の差別的プライバシ(iDP)は、ユーザが自身のプライバシをコントロールすることを約束するが、この約束は実際には破られる可能性がある。
我々は、サンプリングベースのiDPメカニズムにおいて、これまで見過ごされていた脆弱性を明らかにした。
我々は、$(varepsilon_i,_i,overline)$-iDPというプライバシー契約を提案します。
論文 参考訳(メタデータ) (2026-01-19T10:26:12Z) - When Priority Fails: Revert-Based MEV on Fast-Finality Rollups [0.0]
本研究は, ロールアップにおける取引復帰の経済性について検討し, 偶然の失敗ではなく, MEV戦略の均衡結果であることを示す。
再変換トランザクションの80%以上がスワップであり、半分はUnixwap v3, v4のUSDC-WETHプールをターゲットにしている。
本研究は,MEVマイクロ構造のロールアップにおける構造的特徴としてリバージョンを確立し,シーケンシング,料金市場,リバージョン保護に対するプロトコルレベルの改革の必要性を強調した。
論文 参考訳(メタデータ) (2025-06-02T09:18:53Z) - Demystifying Private Transactions and Their Impact in PoW and PoS Ethereum [43.548299433042835]
パブリックピアツーピア(P2P)ネットワークブロードキャストを回避するために使用される特別なトランザクションタイプであるプライベートトランザクションは、ほとんど探索されていない。
我々は15.5ヶ月のProof-of-Work(PoW)データセットで14,810,392のプライベートトランザクションと15.5ヶ月のProof-of-Stake(PoS)データセットで30,062,232のプライベートトランザクションからなる大規模データセットを分析した。
論文 参考訳(メタデータ) (2025-03-30T16:45:18Z) - Dissecting Payload-based Transaction Phishing on Ethereum [13.398858969125495]
ペイロードベースのトランザクションフィッシング(PTXPHISH)は、悪意のあるペイロードの実行を通じてユーザを騙すスマートコントラクトインタラクションを操作する。
PTXPHISHは急速に重大な脅威となり、2023年の報告書では7000万ドルを超える損失を招いた。
5000のフィッシングトランザクションからなるPTXPHISHデータセットを構築。
そこで本研究では,PTXPHISHを同定するためのルールベース多次元検出手法を提案する。
論文 参考訳(メタデータ) (2024-09-04T02:26:59Z) - Rolling in the Shadows: Analyzing the Extraction of MEV Across Layer-2 Rollups [14.369191644932954]
分散金融は、最大抽出可能価値(MEV)として知られる一連の搾取的経済プラクティスを取り入れている
本稿では,約3年間にわたるArbitrumやzkSyncなどの著名なロールアップにおけるMEVの有病率と影響について検討する。
一般的なロールアップのサンドイッチ活動は検出されなかったが,クロスレイヤーサンドイッチ攻撃の可能性が確認された。
論文 参考訳(メタデータ) (2024-04-30T18:34:32Z) - Protect Your Score: Contact Tracing With Differential Privacy Guarantees [68.53998103087508]
プライバシーに関する懸念は、現在展開を控えている、と私たちは主張する。
本稿では,この攻撃に対して異なるプライバシー保証を有する接触追跡アルゴリズムを提案する。
特に現実的な検査シナリオでは,ウイルス感染率の2倍から10倍の低下を実現している。
論文 参考訳(メタデータ) (2023-12-18T11:16:33Z) - A Game of NFTs: Characterizing NFT Wash Trading in the Ethereum Blockchain [53.8917088220974]
非Fungible Token(NFT)市場は2021年に爆発的に成長し、2022年1月には月間貿易額が60億ドルに達した。
ウォッシュトレーディングの可能性に関する懸念が浮かび上がっており、あるパーティがNFTを取引してそのボリュームを人為的に膨らませる市場操作の形式である。
洗濯物取引は全NFTコレクションの5.66%に影響し、総生産量は3,406,110,774ドルである。
論文 参考訳(メタデータ) (2022-12-02T15:03:35Z) - Sampling Attacks: Amplification of Membership Inference Attacks by
Repeated Queries [74.59376038272661]
本手法は,他の標準メンバーシップ相手と異なり,被害者モデルのスコアにアクセスできないような厳格な制限の下で動作可能な,新しいメンバーシップ推論手法であるサンプリングアタックを導入する。
ラベルのみを公開している被害者モデルでは,攻撃のサンプリングが引き続き可能であり,攻撃者はその性能の最大100%を回復できることを示す。
防衛においては,被害者モデルのトレーニング中の勾配摂動と予測時の出力摂動の形式で差分プライバシーを選択する。
論文 参考訳(メタデータ) (2020-09-01T12:54:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。