
サンドイッチ攻撃とは、攻撃者が同一ブロック内であなたの取引直前に買い注文、直後に売り注文を出し、あなたの取引を「挟み込む」オンチェーンの不正行為です。これによりAutomated Market Maker(AMM)の価格がリアルタイムで操作され、あなたが設定したスリッページ幅を攻撃者が利益として奪います。
メンポールは、ブロックに追加されるのを待つ未確定トランザクションの公開キューです。MEV(Maximal Extractable Value)は、ブロック生成時にトランザクションを並び替え・挿入・除外することで得られる追加利益を指します。サンドイッチ攻撃は、取引を不利な価格で約定させ、攻撃者に安全なアービトラージ機会を生み出す典型的なMEV戦略です。
サンドイッチ攻撃は、あなたの取引がメンポールに入った後に始まります。ボットは特定の流動性プールで大口スワップを監視しており、あなたの大きな注文を検知すると、高額なガス代で買い注文を出してフロントランし、トークン価格を引き上げます。その後、あなたの取引が不利な価格で約定し、ボットがすぐに売却して価格を戻し、利益を確定させます。
例えば、あなたがAMMで100 ETHをトークンAにスワップし、スリッページ許容値を1%に設定した場合、ボットはあなたの注文を検知して先にトークンAを購入し、ETHに対する価格を上昇させます。結果として、あなたの取引は高値で約定し、受け取るトークンAが減少します。取引直後にボットがトークンAを売却して価格を元に戻し、その差額がボットの利益となり、あなたのスリッページ幅が消費されます。
サンドイッチ攻撃の核となる仕組みは、AMMの価格形成とスリッページにあります。AMM(Automated Market Maker)は、流動性プール内の2資産の比率で価格を決定します。資産量が大きく変動すると、価格カーブに沿って「価格インパクト」が発生します。スリッページは、許容できる最大の価格乖離です。
攻撃者はまず小規模な取引で価格を不利な方向へ動かし、あなたの取引をスリッページ範囲内の悪いレートで約定させます。続いて、攻撃者がすぐに取引を反転させて価格を戻し、2回の取引間の差額を利益として獲得します。あなたのスリッページ許容値がある限り、攻撃者はフロントランとバックランの間で安定的に利益を得られます。
直接的な影響は、同じ入力額でも受け取るトークン量が減り、約定価格が悪化することです。間接的には、ブロックスペースの競争激化(フロントラン・バックランボットによるガス代上昇)で手数料が高騰したり、スリッページが低すぎる場合は取引失敗のリスク(失敗しても一部手数料が発生)が高まります。
過去1年間、主要ブロックチェーンでのMEV関連活動は高水準で推移しています。サンドイッチ攻撃はネットワーク混雑時や大口スワップ時に特に多発します。流動性が低い・変動性が高いプールでの取引時は、特に警戒が必要です。
同一ブロック内のトランザクションシーケンスを分析することが重要です。ブロックエクスプローラーで、自分のスワップ直前に同じ資産の買い、直後に売りが実行されていないか、かつそれらが同じまたは関連アドレスから発信されていないかを確認します。
他の警告サインとして、約定価格の大幅な乖離、スリッページ許容値の全消費、同一ブロック内で自分だけ手数料が著しく高い場合などが挙げられます。これらの兆候が同時に見られる場合、サンドイッチ攻撃の可能性が高いです。
リスク注意:オンチェーン取引は常に不利な約定や手数料損失のリスクがあります。資金規模に応じてリスクを評価し、ルーティングや手数料、プール深度に不慣れな場合は大口スワップを避けてください。
フロントランは、あなたの取引による価格変動を見越して、その直前に注文を挿入し利益を得る行為です。サンドイッチ攻撃は、あなたの取引前後に注文を出して完全に挟み込み、確実に狙った価格差を生み出します。
「バックラン」(取引直後の売買)という言葉もありますが、サンドイッチ攻撃は必ず事前・事後の両方の注文を伴い、あなたのスリッページと約定価格を集中的に狙います。
AMMはプール内資産残高のみで価格を決定し、全ての取引がオンチェーンで公開されます。そのため、攻撃者はユーザーのスリッページ枠内で単一取引による価格操作が容易です。
一方、中央集権型取引所は社内のマッチングエンジンや板情報をパブリックメンポールに公開しません。外部ボットが同一ブロック内で周囲に注文を挿入できないため、サンドイッチ攻撃は主にオンチェーンAMMやルーターで発生します。
GateのWeb3ウォレットでDEXと接続する場合は、プライベートRPCエンドポイントやMEV保護ルートの利用を優先してください。大口スワップ時は必ず少額テスト取引でスリッページ設定やルーティング経路を調整しましょう。
即時AMMスワップが不要な場合、Gateのスポットやデリバティブ市場で取引することで、パブリックメンポールへの露出を回避し、サンドイッチ攻撃リスクを大幅に低減できます。クロスチェーンや集約スワップ時も、流動性の深い透明なルートを選び、混雑ピーク時の大口注文は避けてください。
セキュリティ注意:常にスリッページ許容値を管理し、大口取引は分割し、手数料や約定詳細を細かく監視して、設定ミスによる損失を防いでください。
サンドイッチ攻撃は、あなたの取引直前・直後に注文を出し、AMMの価格形成やスリッページ幅を利用してアービトラージ利益を確保する手法です。リスクを抑えるには、取引の公開範囲を最小化し、狙われる価格幅を縮小し、大口スワップは複数回に分割しましょう。タイミング、プール深度、ルーティング品質を意識し、プライベート提出やリミット/TWAPツールを活用して約定品質を高めてください。
サンドイッチ攻撃では、実際のスリッページが大きく膨らみ、期待よりもはるかに悪い価格で約定する場合が多いです。攻撃者があなたの前後で大口注文を出し、価格を吊り上げてから戻すことで、あなたの注文はその間の不利なレートを吸収します。例えば、本来$100で済む注文が$110となり、その差額$10が攻撃者の利益となります。
Gateのプラットフォームでは、スリッページ許容値を0.5%~2%程度の保守的な範囲に設定してください。流動性の深いペアを選び、ネットワーク混雑時を避け、単一の大口注文は控えましょう。注文フロー分割のための集約ツールを活用することも、ボットによる大口狙いの回避に有効です。
攻撃頻度は透明性や流動性によって異なります。メンポールが公開されている、ユーザー数や取引量が多い取引所ほど、攻撃者が大口取引を観測・狙いやすくなります。一方、流動性が深いペアは大口注文でも価格変動が小さく、攻撃が困難です。Gateのような高流動性・高取引量プラットフォームを選択することで、こうした攻撃からより守られます。
通常のスリッページは自然な市場変動によるもので、誰かが意図的に操作するものではありません。サンドイッチ攻撃は悪意ある第三者による意図的な操作です。違いは、通常のスリッページは偶発的・予測不能なのに対し、サンドイッチ攻撃は計画的・標的型・反復的な搾取である点です。トランザクション履歴を調べ、特定ペアで異常に高いスリッページが発生していれば、サンドイッチ攻撃の可能性が高いです。
はい、可能です。ブロックエクスプローラーで自分のトランザクションハッシュを確認し、注文直前・直後に同方向の大口注文や、約定価格の急激な変動がないかをチェックしましょう。これらがあれば、サンドイッチ攻撃の標的になった可能性が高いです。オンチェーンデータの読み方を身につけることが自己防衛の鍵となります。


