論文の概要: How to Serve Your Sandwich? MEV Attacks in Private L2 Mempools
- arxiv url: http://arxiv.org/abs/2601.19570v1
- Date: Tue, 27 Jan 2026 13:00:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-04 13:37:51.899152
- Title: How to Serve Your Sandwich? MEV Attacks in Private L2 Mempools
- Title(参考訳): サンドイッチをどうやって救うか? 民間のL2メムプールでMEV攻撃
- Authors: Krzysztof Gogol, Manvir Schneider, Jan Gorzny, Claudio Tessone,
- Abstract要約: 民間メムプールのロールアップにおけるサンドイッチ攻撃の可能性, 収益性, および有病率について検討した。
以上の結果から, サンドイッチはL1では有益でありながら稀であり, 収益性に乏しく, プライベート・メムプールのロールアップにはほとんど欠如していることが示唆された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We study the feasibility, profitability, and prevalence of sandwich attacks on Ethereum rollups with private mempools. First, we extend a formal model of optimal front- and back-run sizing, relating attack profitability to victim trade volume, liquidity depth, and slippage bounds. We complement it with an execution-feasibility model that quantifies co-inclusion constraints under private mempools. Second, we examine execution constraints in the absence of builder markets: without guaranteed atomic inclusion, attackers must rely on sequencer ordering, redundant submissions, and priority fee placement, which renders sandwiching probabilistic rather than deterministic. Third, using transaction-level data from major rollups, we show that naive heuristics overstate sandwich activity. We find that the majority of flagged patterns are false positives and that the median net return for these attacks is negative. Our results suggest that sandwiching, while endemic and profitable on Ethereum L1, is rare, unprofitable, and largely absent in rollups with private mempools. These findings challenge prevailing assumptions, refine measurement of MEV in L2s, and inform the design of sequencing policies.
- Abstract(参考訳): 民営メムプールを用いたイーサリアムロールアップにおけるサンドイッチ攻撃の可能性, 収益性, および有病率について検討した。
まず, 被害者の貿易量, 流動性深度, すべり面境界に対する攻撃収益性に関連する, 最適前走サイズと逆走サイズを形式モデルに拡張する。
我々は、プライベートなメムプールの下で共包制約を定量化する実行可能性モデルでそれを補完する。
第二に、ビルダーマーケットがない場合の実行制約について検討する。原子包摂性が保証されていない場合、攻撃者はシーケンサーの順序付け、冗長な提出、優先料金の配置に頼らなければならない。
第3に,大規模なロールアップから得られるトランザクションレベルデータを用いて,サンドイッチ活動の過度なヒューリスティックスを示す。
フラグ付きパターンの大多数は偽陽性であり、これらの攻撃に対する中央値のリターンは負であることが判明した。
以上の結果から,イーサリアムL1のサンドイッチは,レアで,収益性は高く,かつ,プライベートメムプールのロールアップにはほとんど欠如していることが示唆された。
これらの知見は、一般的な仮定に挑戦し、L2におけるMEVの精密測定を行い、シーケンシングポリシーの設計を通知する。
関連論文リスト
- Certifying optimal MEV strategies with Lean [0.0]
最大抽出可能値(MEV)の機械的定式化について述べる。
MEVは、ブロックチェーン内のトランザクションの順序付け、インクルージョン、排除を操作することで、敵が利益を得る分散アプリケーションに対する攻撃のクラスを指す。
我々は,MEV境界のマシンチェックによる証明を構築する手法を導入し,既存の技術で可能な以上の正確性を保証する。
論文 参考訳(メタデータ) (2025-10-16T09:24:28Z) - Adversarial Robustness in One-Stage Learning-to-Defer [7.413102772934999]
Learning-to-Defer(L2D)は、入力を予測者または外部の専門家にルーティングすることで、ハイブリッドな意思決定を可能にする。
有望ではあるが、L2Dは敵の摂動に対して非常に脆弱であり、予測を反転させるだけでなく、遅延決定を操作できる。
第一段階のL2Dでは, 分類と回帰の両方を網羅し, 対向ロバスト性に関する最初の枠組みを紹介した。
論文 参考訳(メタデータ) (2025-10-13T03:55:55Z) - One Token Embedding Is Enough to Deadlock Your Large Reasoning Model [91.48868589442837]
我々は, LRMの生成制御フローをハイジャックする資源枯渇手法であるDeadlock Attackを提案する。
提案手法は4つの先進LEMにおいて100%の攻撃成功率を達成する。
論文 参考訳(メタデータ) (2025-10-12T07:42:57Z) - When Priority Fails: Revert-Based MEV on Fast-Finality Rollups [0.0]
本研究は, ロールアップにおける取引復帰の経済性について検討し, 偶然の失敗ではなく, MEV戦略の均衡結果であることを示す。
再変換トランザクションの80%以上がスワップであり、半分はUnixwap v3, v4のUSDC-WETHプールをターゲットにしている。
本研究は,MEVマイクロ構造のロールアップにおける構造的特徴としてリバージョンを確立し,シーケンシング,料金市場,リバージョン保護に対するプロトコルレベルの改革の必要性を強調した。
論文 参考訳(メタデータ) (2025-06-02T09:18:53Z) - Mind the Gap: A Practical Attack on GGUF Quantization [6.506984021742173]
本稿では,学習後量子化手法のGGUFファミリーに対する最初の攻撃について紹介する。
我々は、量子化誤差に基づいて重みを拘束しながら、ターゲットの悪意あるLSMを訓練する攻撃を開発する。
我々の攻撃は、最も広く使われている訓練後の量子化法が、敵の干渉の影響を受けやすいことを強調している。
論文 参考訳(メタデータ) (2025-05-24T16:30:37Z) - REINFORCE Adversarial Attacks on Large Language Models: An Adaptive, Distributional, and Semantic Objective [57.57786477441956]
応答の個体群に対する適応的・意味的最適化問題を提案する。
我々の目標は、Llama3の攻撃成功率(ASR)を2倍にし、サーキットブレーカー防御でASRを2%から50%に向上させることである。
論文 参考訳(メタデータ) (2025-02-24T15:34:48Z) - An Interpretable N-gram Perplexity Threat Model for Large Language Model Jailbreaks [87.64278063236847]
本研究では,ジェイルブレイク攻撃の原理的比較のための統一的脅威モデルを提案する。
私たちの脅威モデルは、あるジェイルブレイクがテキストの配布で起こりそうなかどうかをチェックします。
私たちはこの脅威モデルに人気のある攻撃を適応させ、これらの攻撃を同等の足場でベンチマークしました。
論文 参考訳(メタデータ) (2024-10-21T17:27:01Z) - Uncertainty is Fragile: Manipulating Uncertainty in Large Language Models [79.76293901420146]
大規模言語モデル(LLM)は、出力の信頼性が不可欠である様々な高い領域で採用されている。
本研究では,不確実性推定の脆弱性を調査し,攻撃の可能性を探る。
攻撃者がLSMにバックドアを埋め込むことができ、入力中の特定のトリガーによって起動されると、最終的な出力に影響を与えることなくモデルの不確実性を操作できることを示す。
論文 参考訳(メタデータ) (2024-07-15T23:41:11Z) - Rolling in the Shadows: Analyzing the Extraction of MEV Across Layer-2 Rollups [14.369191644932954]
分散金融は、最大抽出可能価値(MEV)として知られる一連の搾取的経済プラクティスを取り入れている
本稿では,約3年間にわたるArbitrumやzkSyncなどの著名なロールアップにおけるMEVの有病率と影響について検討する。
一般的なロールアップのサンドイッチ活動は検出されなかったが,クロスレイヤーサンドイッチ攻撃の可能性が確認された。
論文 参考訳(メタデータ) (2024-04-30T18:34:32Z) - Emulated Disalignment: Safety Alignment for Large Language Models May Backfire! [65.06450319194454]
大きな言語モデル(LLM)は、人間との安全な会話を確保するために安全アライメントを行う。
本稿では,安全アライメントの反転が可能なトレーニングフリーアタック手法を提案する。
本手法をエミュレートした脱アライメント (ED) と呼ぶのは, このコントラスト分布からのサンプリングは, 安全報酬を最小限に抑えるため, 微調整の結果を確実にエミュレートするからである。
論文 参考訳(メタデータ) (2024-02-19T18:16:51Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。