MEV-Explore
Ethereum で MEV アクティビティをクエリするには、まず Ethereum でトランザクションが開始された後、トランザクションはメモリ プールに配置され、マイナーによってパッケージ化されるのを待ちます。その後、マイナーはメモリ プール内のすべてのトランザクションを確認できることを知る必要があります。 、そしてマイナーの権限は大きく、マイナーはトランザクションの包含、除外、順序を制御します。誰かがより多くのガス料金を支払ってマイナーに賄賂を渡し、トランザクションプール内のトランザクションの順序を調整して利益を得た場合。 MEVには「サンドイッチ攻撃」や「トラップ攻撃」と呼ばれる手法があります。 MEV を抽出するこの方法は、チェーン上の大規模な DEX トランザクションを監視することによって行われます。たとえば、誰かがUniswapで$100万相当のアルトコインを購入したいと考えており、このAトランザクションによりこのアルトコインの価格が大幅に上昇します。このトランザクションが mempool に入れられると、監視ロボットはこのトランザクションを検出できます。このとき、ロボットはこのブロックをパッケージ化したマイナーに賄賂を渡して、このアルトコインを買う操作がこの人の前に飛び込み、この人の購入操作の後に売り操作を実行します。ちょうどサンドイッチのようにこの人を挟み込むようになります。中間で大規模なDEX取引を行い、「サンドイッチ」を仕掛ける者 「攻撃」した者は、利益を得るために大規模な取引を行ったため、そこからアルトコインを入手したが、大額の取引を行った者は、損失。