Sandwich 攻擊 Solana

三明治攻擊是鏈上交易中常見的一種策略。在這類攻擊中,攻擊者會分別在你的兌換交易前後下達買單與賣單,將你的交易「夾在」同一個區塊中。攻擊者利用公開的記憶池(mempool)以及你設定的滑點容忍度,短暫改變自動化做市商(AMM)的價格,以賺取價差利潤。最終,你的交易將以較不利的價格成交,交易成本上升,而攻擊者則透過價格操控獲利。
內容摘要
1.
三明治攻擊是一種惡意行為,攻擊者在用戶交易前後分別插入自己的交易,通過操縱價格並從價差中獲利
2.
攻擊者利用MEV(礦工可提取價值)機制,在受害者交易之前買入,隨後立即賣出,從而獲取價差收益
3.
受害者會因滑點增加而遭受損失,導致實際成交價格遠低於預期
4.
這類攻擊常見於去中心化交易所(DEX),尤其是在大額交易或流動性較低的交易對中
5.
用戶可通過設置合理的滑點容忍度、使用隱私交易池或採用MEV防護工具來降低風險
Sandwich 攻擊 Solana

什麼是三明治攻擊?

三明治攻擊是一種鏈上攻擊手法,攻擊者會在同一區塊中,於你的交易前先下買單,並在你的交易後立刻賣出,藉此「夾擊」你的交易。這種方式可即時操控自動做市商(AMM)的價格,捕捉你設定的滑點空間。

內存池(mempool)是所有待確認交易的公開佇列。MEV(最大可提取價值)指的是藉由重新排序、插入或排除區塊內交易所產生的額外收益。三明治攻擊屬於典型的MEV策略,目的是讓你的交易以更不利的價格成交,為攻擊者創造穩定套利空間。

三明治攻擊在區塊鏈上是如何發生的?

三明治攻擊發生於你的交易進入內存池後。機器人會掃描內存池,尋找特定流動性池中的大額兌換。一旦偵測到你的大額交易,機器人會以更高的Gas費提交買單,搶先推高代幣價格。你的交易隨後以較差的價格成交,最後機器人在你之後立刻賣出,將價格拉回並鎖定利潤。

舉例來說,假設你計劃在AMM上用100 ETH兌換Token A,並設1%滑點容忍度。機器人偵測到你的訂單後,會先買入Token A,推高其相對ETH的價格。你的交易此時以較高價格成交,獲得的Token A數量減少。機器人在你之後立刻賣出Token A,價格回落,賺取價差,同時耗盡你的滑點空間。

三明治攻擊的原理是什麼?

三明治攻擊的核心在於AMM的定價與滑點機制。AMM(自動做市商)根據流動性池內兩種資產的比例進行定價。資產數量顯著變動時,價格會沿曲線產生「價格衝擊」。滑點則是你可接受的最大價格偏差。

攻擊者正是利用這一點,先用小額交易使價格往不利方向移動,使你的交易在滑點範圍內以更差匯率成交。隨後攻擊者迅速反向操作,將價格拉回,並賺取兩筆交易間的差額。只要你的滑點容忍度夠大,攻擊者就能在前後兩筆交易間穩定套利。

三明治攻擊對用戶有什麼影響?

直接影響是你的同額輸入換得更少目標代幣,成交價格變差。間接影響包括:因搶跑和跟跑機器人競爭區塊空間,導致交易費用上升;若滑點設太低,交易可能失敗(但仍需支付部分費用),增加失敗風險。

過去一年,主流區塊鏈上的MEV相關活動持續高檔。三明治攻擊在網路壅塞、尤其大額兌換時最常見。這代表在流動性較低或波動性較高的池子交易時,使用者需格外小心。

如何辨識與確認三明治攻擊?

關鍵在於分析同一區塊內的交易順序。於區塊瀏覽器檢查你的兌換交易前是否有同一資產的買單,緊接著交易後是否有賣單——且這兩筆交易來自相似或相關地址。

其他風險徵兆包括:你的成交價與報價明顯偏離;滑點容忍度被完全耗盡;或你的交易費用明顯高於該區塊其他交易。這些跡象同時出現時,極有可能遭遇三明治攻擊。

如何預防或降低三明治攻擊風險?

  1. 使用支援私有交易提交的RPC節點或中繼,隱藏交易內容,降低被機器人偵測的機率。
  2. 合理設定滑點容忍度——過高易被利用,過低可能導致交易失敗。建議先用小額測試,了解池子深度與波動性後再調整滑點。
  3. 將大額兌換拆分為多筆小額交易,減少單筆交易的價格衝擊,降低攻擊者的獲利空間。
  4. 優先選擇流動性深的池子或最佳化路徑。深池價格更穩定,操控難度較高。
  5. 避免於高峰時段或熱門代幣交易期間操作,此時機器人活躍度與風險最高。
  6. 如有條件,採用限價單或時間加權平均價格(TWAP)工具,將大額交易分散於一段時間執行,降低單筆價格衝擊。

風險提醒:任何鏈上交易皆可能遭遇不利成交與手續費損失。請依自身資金規模評估風險,若不熟悉路由、費用或池子深度,應避免大額兌換。

三明治攻擊與搶跑有什麼不同?

搶跑是指在你的交易之前插入一筆交易,利用你即將帶來的價格變動獲利;三明治攻擊則是在你的交易前後各插入一筆,完全包圍你的交易,確保可利用的價差。

有時你可能會聽到「跟跑」(即在你之後立即交易),但真正的三明治攻擊必須是前後兩筆配合,精準針對你的滑點與成交價格。

為什麼三明治攻擊在AMM上更常見?

AMM僅根據池中資產餘額定價,所有交易都公開排隊於鏈上。這讓攻擊者能在用戶設定的滑點窗口內,透過單筆交易輕易操控價格。

相較之下,中心化交易所採用內部撮合引擎與訂單簿,相關資訊不會暴露於公開內存池。外部機器人無法於同一區塊中插入包圍交易,因此三明治攻擊主要發生於鏈上AMM和路由協議。

Gate如何因應生態內的三明治攻擊?

使用Gate Web3錢包連接DEX時,應優先選擇私有RPC節點或MEV保護路徑。大額兌換務必先以小額測試,校準滑點設置及路由路徑。

若不需即時AMM兌換,透過Gate現貨或衍生品市場交易可避免公開內存池曝光,大幅降低三明治攻擊風險。跨鏈或聚合兌換時,建議優先選擇流動性深、路徑透明的方案,並避免於高峰時段提交大額訂單。

安全提醒:任何情境下都應控管滑點容忍度,盡量拆分大額交易,密切關注手續費與成交細節,避免因設定失誤造成損失。

三明治攻擊有哪些核心要點需牢記?

三明治攻擊本質上是藉由在你的交易前後下單,利用AMM定價機制與滑點窗口進行套利。降低風險的關鍵在於減少交易公開曝光,縮小可被利用的價格區間,並將大額兌換分散成多筆。務必關注時機、池子深度與路由品質,並善用私有提交通道及限價/TWAP等工具提升成交品質。

常見問題

三明治攻擊會對我的交易造成哪些具體損失?

三明治攻擊會放大你的實際滑點,導致成交價格遠低於預期。攻擊者在你前後注入大量交易——先推高價格再砸盤,使你的訂單在中間承受極不利價格。簡單來說:原本僅需花費100美元,最終可能要花110美元,多出的10美元就被攻擊者賺走。

在Gate平台如何有效避免三明治攻擊?

於Gate平台建議保守設定滑點容忍度(通常為0.5%–2%),選擇流動性深的交易對,避開網路高峰時段,並盡量避免一次性提交大額訂單。利用聚合工具分流訂單,也有助於防止大額交易被機器人精準盯上。

為何在某些交易所更容易遇到三明治攻擊?

攻擊頻率取決於透明度與流動性。內存池越公開、用戶與交易量越大的交易所,越容易被攻擊者觀察並利用大額交易。反之,流動性深的交易對不易被操控,大額訂單對價格影響較小。選擇如Gate這類高流動性、高成交量的平台,有助於更有效防範此類攻擊。

三明治攻擊與一般滑點有何本質差異?

一般滑點來自市場自然波動,無人為操控;三明治攻擊則是惡意行為者刻意操控。差異在於:普通滑點隨機且不可預測,三明治攻擊則是有預謀、可複製且針對性的利用。透過分析交易哈希歷史,若發現某些交易對出現異常高滑點,往往就是三明治攻擊的徵兆。

鏈上數據能幫助我判斷是否遭遇三明治攻擊嗎?

完全可以。透過區塊瀏覽器檢查你的交易哈希,可觀察訂單前後的交易順序及價格變化。如果在你前後出現異常大額同向交易,且你的成交價明顯異常,很可能就是被針對。學會解讀鏈上數據,是自我防護的關鍵。

真誠按讚,手留餘香

分享

推薦術語
POH
歷史證明(PoH)是一項利用連續雜湊作為鏈上時鐘,將交易和事件納入可驗證時間序列的技術。節點會持續對前一個結果執行雜湊運算,以產生獨特的時間戳記,讓其他節點能迅速驗證序列的有效性。這為共識機制、區塊生成以及網路同步提供了可靠的時間基準。PoH廣泛應用於Solana的高效能架構中。
去中心化身份驗證
去中心化身份標識符(DID)是由個人或機構自主管理的數位身份,完全不依賴於任何單一平台。每個DID都採用「did:method:identifier」這一獨一無二的格式,並以私鑰進行管理。對應的DID文件會提供公鑰與服務端點。結合可驗證憑證,DID可用於安全登入、授權以及資格驗證。DID廣泛應用於鏈上帳戶、去中心化應用(dApp),以及跨平台身份互通等場景。
Nonce 的定義
Nonce 是一組僅限一次使用的數字,能有效確保操作的唯一性,並防止舊有訊息遭到重放攻擊。在區塊鏈領域,帳戶的 nonce 用以判斷交易的順序;於比特幣挖礦過程中,nonce 則用來尋找符合難度門檻的雜湊值;在登入簽名流程中,nonce 作為挑戰值以強化安全性。Nonce 在交易、挖礦及身份驗證等關鍵環節中被廣泛運用,是不可或缺的基礎機制。
加密貨幣洗售交易
在加密貨幣領域,所謂刷量交易,是指個人或多個帳戶串通,在短時間內頻繁互相買賣同一項資產,藉此營造活躍交易與價格波動的假象,進而製造市場熱度、操控價格或人為拉高交易量。這類行為在現貨、衍生性商品以及交易所的NFT平台中相當普遍。刷量交易會扭曲市場價格、破壞市場公平,並帶來高度合規風險。深入了解其操作手法、識別風險徵兆並掌握防範策略,對於保護自身資產及做出理性決策具有關鍵意義。
雙重支付問題
雙重支付問題,指的是同一單位的數位貨幣存在被重複使用的風險。由於數位資訊容易被複製,若缺乏可靠的交易紀錄與驗證機制,攻擊者可能會藉由製造支付衝突來欺騙收款方。在區塊鏈網路中,共識機制、區塊確認以及交易終局性大幅降低了雙重支付的可能性。然而,尚未確認的交易仍可能被替換或受到鏈重組影響,因此,建立合理的安全門檻與操作規範至關重要。

相關文章

錯誤的鉻擴展程式竊取分析
進階

錯誤的鉻擴展程式竊取分析

最近,一些 Web3 參與者由於下載了讀取瀏覽器 cookie 的虛假 Chrome 擴展程式,從他們的帳戶中損失了資金。SlowMist團隊對這種騙局策略進行了詳細分析。
2026-04-07 01:26:07
Sonne Finance攻擊分析
中級

Sonne Finance攻擊分析

這種攻擊的本質在於市場(soToken)的創建,攻擊者使用少量基礎代幣執行了第一次抵押鑄造操作,導致soToken的“totalSupply”值非常小。
2026-04-07 01:58:57
Jito 與 Marinade:Solana 流動性質押協議全面比較
新手

Jito 與 Marinade:Solana 流動性質押協議全面比較

Jito 與 Marinade 是 Solana 區塊鏈上兩大主流流動性質押協議。Jito 利用 MEV(最大可提取價值)提升收益,適合追求高回報的用戶;Marinade 則提供更穩定且去中心化的質押方案,更適合風險偏好較低的用戶。兩者的主要差異在於收益來源與風險結構。
2026-04-03 14:06:17