Sandwich 攻擊 Solana

三明治攻擊是鏈上交易中常見的一種策略。在這類攻擊中,攻擊者會分別在你的兌換交易前後下達買單與賣單,將你的交易「夾在」同一個區塊中。攻擊者利用公開的記憶池(mempool)以及你設定的滑點容忍度,短暫改變自動化做市商(AMM)的價格,以賺取價差利潤。最終,你的交易將以較不利的價格成交,交易成本上升,而攻擊者則透過價格操控獲利。
內容摘要
1.
三明治攻擊是一種惡意行為,攻擊者在用戶交易前後分別插入自己的交易,通過操縱價格並從價差中獲利
2.
攻擊者利用MEV(礦工可提取價值)機制,在受害者交易之前買入,隨後立即賣出,從而獲取價差收益
3.
受害者會因滑點增加而遭受損失,導致實際成交價格遠低於預期
4.
這類攻擊常見於去中心化交易所(DEX),尤其是在大額交易或流動性較低的交易對中
5.
用戶可通過設置合理的滑點容忍度、使用隱私交易池或採用MEV防護工具來降低風險
Sandwich 攻擊 Solana

什麼是三明治攻擊?

三明治攻擊是一種鏈上攻擊手法,攻擊者會在同一區塊中,於你的交易前先下買單,並在你的交易後立刻賣出,藉此「夾擊」你的交易。這種方式可即時操控自動做市商(AMM)的價格,捕捉你設定的滑點空間。

內存池(mempool)是所有待確認交易的公開佇列。MEV(最大可提取價值)指的是藉由重新排序、插入或排除區塊內交易所產生的額外收益。三明治攻擊屬於典型的MEV策略,目的是讓你的交易以更不利的價格成交,為攻擊者創造穩定套利空間。

三明治攻擊在區塊鏈上是如何發生的?

三明治攻擊發生於你的交易進入內存池後。機器人會掃描內存池,尋找特定流動性池中的大額兌換。一旦偵測到你的大額交易,機器人會以更高的Gas費提交買單,搶先推高代幣價格。你的交易隨後以較差的價格成交,最後機器人在你之後立刻賣出,將價格拉回並鎖定利潤。

舉例來說,假設你計劃在AMM上用100 ETH兌換Token A,並設1%滑點容忍度。機器人偵測到你的訂單後,會先買入Token A,推高其相對ETH的價格。你的交易此時以較高價格成交,獲得的Token A數量減少。機器人在你之後立刻賣出Token A,價格回落,賺取價差,同時耗盡你的滑點空間。

三明治攻擊的原理是什麼?

三明治攻擊的核心在於AMM的定價與滑點機制。AMM(自動做市商)根據流動性池內兩種資產的比例進行定價。資產數量顯著變動時,價格會沿曲線產生「價格衝擊」。滑點則是你可接受的最大價格偏差。

攻擊者正是利用這一點,先用小額交易使價格往不利方向移動,使你的交易在滑點範圍內以更差匯率成交。隨後攻擊者迅速反向操作,將價格拉回,並賺取兩筆交易間的差額。只要你的滑點容忍度夠大,攻擊者就能在前後兩筆交易間穩定套利。

三明治攻擊對用戶有什麼影響?

直接影響是你的同額輸入換得更少目標代幣,成交價格變差。間接影響包括:因搶跑和跟跑機器人競爭區塊空間,導致交易費用上升;若滑點設太低,交易可能失敗(但仍需支付部分費用),增加失敗風險。

過去一年,主流區塊鏈上的MEV相關活動持續高檔。三明治攻擊在網路壅塞、尤其大額兌換時最常見。這代表在流動性較低或波動性較高的池子交易時,使用者需格外小心。

如何辨識與確認三明治攻擊?

關鍵在於分析同一區塊內的交易順序。於區塊瀏覽器檢查你的兌換交易前是否有同一資產的買單,緊接著交易後是否有賣單——且這兩筆交易來自相似或相關地址。

其他風險徵兆包括:你的成交價與報價明顯偏離;滑點容忍度被完全耗盡;或你的交易費用明顯高於該區塊其他交易。這些跡象同時出現時,極有可能遭遇三明治攻擊。

如何預防或降低三明治攻擊風險?

  1. 使用支援私有交易提交的RPC節點或中繼,隱藏交易內容,降低被機器人偵測的機率。
  2. 合理設定滑點容忍度——過高易被利用,過低可能導致交易失敗。建議先用小額測試,了解池子深度與波動性後再調整滑點。
  3. 將大額兌換拆分為多筆小額交易,減少單筆交易的價格衝擊,降低攻擊者的獲利空間。
  4. 優先選擇流動性深的池子或最佳化路徑。深池價格更穩定,操控難度較高。
  5. 避免於高峰時段或熱門代幣交易期間操作,此時機器人活躍度與風險最高。
  6. 如有條件,採用限價單或時間加權平均價格(TWAP)工具,將大額交易分散於一段時間執行,降低單筆價格衝擊。

風險提醒:任何鏈上交易皆可能遭遇不利成交與手續費損失。請依自身資金規模評估風險,若不熟悉路由、費用或池子深度,應避免大額兌換。

三明治攻擊與搶跑有什麼不同?

搶跑是指在你的交易之前插入一筆交易,利用你即將帶來的價格變動獲利;三明治攻擊則是在你的交易前後各插入一筆,完全包圍你的交易,確保可利用的價差。

有時你可能會聽到「跟跑」(即在你之後立即交易),但真正的三明治攻擊必須是前後兩筆配合,精準針對你的滑點與成交價格。

為什麼三明治攻擊在AMM上更常見?

AMM僅根據池中資產餘額定價,所有交易都公開排隊於鏈上。這讓攻擊者能在用戶設定的滑點窗口內,透過單筆交易輕易操控價格。

相較之下,中心化交易所採用內部撮合引擎與訂單簿,相關資訊不會暴露於公開內存池。外部機器人無法於同一區塊中插入包圍交易,因此三明治攻擊主要發生於鏈上AMM和路由協議。

Gate如何因應生態內的三明治攻擊?

使用Gate Web3錢包連接DEX時,應優先選擇私有RPC節點或MEV保護路徑。大額兌換務必先以小額測試,校準滑點設置及路由路徑。

若不需即時AMM兌換,透過Gate現貨或衍生品市場交易可避免公開內存池曝光,大幅降低三明治攻擊風險。跨鏈或聚合兌換時,建議優先選擇流動性深、路徑透明的方案,並避免於高峰時段提交大額訂單。

安全提醒:任何情境下都應控管滑點容忍度,盡量拆分大額交易,密切關注手續費與成交細節,避免因設定失誤造成損失。

三明治攻擊有哪些核心要點需牢記?

三明治攻擊本質上是藉由在你的交易前後下單,利用AMM定價機制與滑點窗口進行套利。降低風險的關鍵在於減少交易公開曝光,縮小可被利用的價格區間,並將大額兌換分散成多筆。務必關注時機、池子深度與路由品質,並善用私有提交通道及限價/TWAP等工具提升成交品質。

常見問題

三明治攻擊會對我的交易造成哪些具體損失?

三明治攻擊會放大你的實際滑點,導致成交價格遠低於預期。攻擊者在你前後注入大量交易——先推高價格再砸盤,使你的訂單在中間承受極不利價格。簡單來說:原本僅需花費100美元,最終可能要花110美元,多出的10美元就被攻擊者賺走。

在Gate平台如何有效避免三明治攻擊?

於Gate平台建議保守設定滑點容忍度(通常為0.5%–2%),選擇流動性深的交易對,避開網路高峰時段,並盡量避免一次性提交大額訂單。利用聚合工具分流訂單,也有助於防止大額交易被機器人精準盯上。

為何在某些交易所更容易遇到三明治攻擊?

攻擊頻率取決於透明度與流動性。內存池越公開、用戶與交易量越大的交易所,越容易被攻擊者觀察並利用大額交易。反之,流動性深的交易對不易被操控,大額訂單對價格影響較小。選擇如Gate這類高流動性、高成交量的平台,有助於更有效防範此類攻擊。

三明治攻擊與一般滑點有何本質差異?

一般滑點來自市場自然波動,無人為操控;三明治攻擊則是惡意行為者刻意操控。差異在於:普通滑點隨機且不可預測,三明治攻擊則是有預謀、可複製且針對性的利用。透過分析交易哈希歷史,若發現某些交易對出現異常高滑點,往往就是三明治攻擊的徵兆。

鏈上數據能幫助我判斷是否遭遇三明治攻擊嗎?

完全可以。透過區塊瀏覽器檢查你的交易哈希,可觀察訂單前後的交易順序及價格變化。如果在你前後出現異常大額同向交易,且你的成交價明顯異常,很可能就是被針對。學會解讀鏈上數據,是自我防護的關鍵。

真誠點讚,手留餘香

分享

推薦術語
拋售
拋售是指在短時間內大量加密資產迅速賣出的市場行為,通常會導致價格大幅下跌。其特徵包括交易量突然激增、價格急速下滑,以及市場情緒劇烈變動。這種現象可能由市場恐慌、負面消息、宏觀經濟事件或大型持有者(「鯨魚」)策略性拋售所引發。雖然具有破壞性,但也屬於加密貨幣市場週期中的正常階段。
Anonymous 定義
匿名性是指用戶在網路或區塊鏈上活動時不公開真實身份,而僅以錢包地址或化名呈現。在加密產業中,匿名性廣泛運用於交易、DeFi 協議、NFT、隱私幣以及零知識工具,目的在於降低不必要的追蹤與用戶輪廓分析。由於公有鏈上的所有紀錄皆屬透明,現實中的匿名多為偽匿名——用戶透過新建地址並隔離個人資訊來保護自身身份。倘若這些地址與已驗證帳戶或可識別資訊產生關聯,匿名性將大幅削弱。因此,必須在符合法規要求的前提下,合理且負責任地使用匿名性工具。
混合存管
混合託管是指加密貨幣交易所或託管機構將不同客戶的數位資產合併於同一帳戶統一管理。儘管在內部帳簿中會分別記錄每位客戶的資產所有權,但在區塊鏈上,機構將這些資產集中存放於其掌控的機構錢包,而非客戶自行掌控。
解密
解密會將加密資料轉換成原始且可讀的形式。在加密貨幣與區塊鏈領域中,解密屬於密碼學的基本操作之一,通常需透過特定密鑰(如私鑰)來完成,目的在於讓授權用戶存取加密資料。這同時有助於維持系統安全。此外,解密主要分為對稱式密碼解密與非對稱式密碼解密,分別對應於不同的加密方式。
加密演算法
加密演算法是用來「鎖定」資訊並驗證其真實性的一套數學方法。常見的類型包括對稱加密、非對稱加密,以及雜湊演算法。在區塊鏈生態系統中,加密演算法是交易簽章、地址產生和資料完整性保障的核心基礎,能有效保護資產安全並確保通訊安全。使用者於錢包和交易所執行各項操作,例如 API 請求與資產提領,同樣依賴這些演算法的安全實作與金鑰管理的效能。

相關文章

錯誤的鉻擴展程式竊取分析
進階

錯誤的鉻擴展程式竊取分析

最近,一些 Web3 參與者由於下載了讀取瀏覽器 cookie 的虛假 Chrome 擴展程式,從他們的帳戶中損失了資金。SlowMist團隊對這種騙局策略進行了詳細分析。
2024-06-12 15:26:44
Sonne Finance攻擊分析
中級

Sonne Finance攻擊分析

這種攻擊的本質在於市場(soToken)的創建,攻擊者使用少量基礎代幣執行了第一次抵押鑄造操作,導致soToken的“totalSupply”值非常小。
2024-06-11 06:38:14
SOL 質押完整指南
新手

SOL 質押完整指南

本文詳細介紹了 Solana(SOL)的質押機制,包括質押的目的、流程、獎勵來源以及驗證者如何賺取利潤。質押不僅為用戶提供獎勵,還增強了網絡的安全性和去中心化性。
2024-12-23 03:16:24