はい、見ました 誤って5,000万ドルの$USDTをイーサリアムで36,000ドルの$AAVEと交換してしまったトレーダー。 これはMEVボットによるサンドイッチ攻撃だった。 仕組みは以下の通りです: - ボットが公開されたイーサリアムのメンプールをスキャンします - あなたの大きなスワップが保留されていると認識します - 先に入ってくる 先頭走行: - ボットはプールから流動性を吸い取る。 - 次は取引が実行だ。 流動性が失われているため、スワップはひどい価格で満たされます。 ボロボロにされる。 さて、重要な部分です:これをどう回避するか - プライベートRPCの使用 Flashbots Protectは取引をプライベートに送信します。 パブリックメンプールには一度もアクセスしません。 ボットには見えません。 ...