
CoinDesk の 5 月 8 日の分析報道によると、イーサリアムの共同創業者 Vitalik Buterin が 4 月 30 日に行った XDB トークンの交換(両替)取引が、最大抽出可能価値(MEV)ボットの jaredfromsubway.eth によるサンドイッチ攻撃を受けた。ボットはこのため 114 万ドル相当の WETH を投入したが、Gas 費を差し引いた実際の損失が発生した。
Etherscan のチェーン上データと CoinDesk の分析によれば、Buterin の元の取引は「26,654 枚の XDB トークン(時価約 3.86 ドル)を 0.00197 枚の ETH(時価約 4.56 ドル)に交換する」というものだった。jaredfromsubway.eth は Buterin の取引の前後で、SushiSwap と Uniswap V2 を通じて約 114 万ドル相当の WETH 操作を行い――Buterin の取引前に XDB を買って価格をつり上げ、取引の実行後に売却した。
CoinDesk の分析によれば、今回の攻撃は 5.14 ドルの Gas 費を差し引いた後、ボットが実質的に損失を被った。CoinDesk は、この事例は jaredfromsubway.eth が、利益の可能性があるかどうかにかかわらず、公開メモリプール(mempool)内のあらゆる未処理取引を継続的にスキャンして攻撃機会を探していることを示していると指摘している。
CoinDesk の報道と公開されているオンチェーン記録によると、jaredfromsubway.eth は 2023 年のイーサリアムのミームコイン熱狂の期間に広く知られるようになり、2023 年 4 月のピーク時にはイーサリアム全ネットワークの Gas 費の 7% を占めていた。CoinDesk の報道では、このボットは報道時点までに数十万件の取引を通じて 700 万ドル超の利益を累計で抽出しており、さらに契約のアップグレード、メモリプールのフィルタリング、開発者が資金を使い果たさせようとしたといった複数の介入措置があっても稼働を維持しているという。
CoinDesk の報道によると、イーサリアム上のサンドイッチ攻撃は MEV 取引総数の約 51% を占めており、累計で抽出された MEV の総額は 12 億ドルを超えている。
CoinDesk の報道によれば、Buterin はここ数か月、暗号化メモリプール(encrypted mempool)構想を継続的に推進しており、それを 2026 年のイーサリアム技術ロードマップの優先事項として位置付けている。目的は、ボットが未処理取引を事前に読み取る能力を制限し、有害な MEV 行為に対処することだ。
CoinDesk が 2026 年 5 月 8 日に公開した分析と Etherscan のチェーン上データによれば、攻撃の記録はイーサリアムの第 24993038 ブロックで行われ、発生日は 2026 年 4 月 30 日である。
CoinDesk の分析によると、jaredfromsubway.eth は SushiSwap と Uniswap V2 を通じて XDB の価格を操作するために約 114 万ドル相当の WETH を投入した。5.14 ドルの Gas 費を差し引いた後、この攻撃はボットにとって実質的に損失であり、Buterin の損失はわずか数セント程度と見積もられている。
CoinDesk の報道によれば、Buterin は過去数か月、暗号化メモリプール(encrypted mempool)構想を継続的に推進しており、それを 2026 年のイーサリアム技術ロードマップの優先事項として位置付けている。狙いは、ボットが公開メモリプール内の未処理取引に対して読み取りを行う能力を制限することだ。
関連記事