1 セント未満でも数百万の流動性が損なわれる可能性があり、注文攻撃によって Polymarket の流動性基盤が枯渇する可能性があります。

  • 攻撃者はPolymarketのオフチェーン・マッチングとオンチェーン・決済の時間差を悪用し、低コストでマーケットメーカーの注文をクリアする。
  • 攻撃方法:APIで注文を出し、オンチェーンで資金を引き抜き、取引失敗させるが他の注文を除去。
  • 利益経路:注文クリア後の市場独占でスプレッド拡大、またはヘッジロボットの狩りでネイキッド・ポジション作成。
  • 攻撃コストは0.1ドル未満、利益は16,427ドルに達する。
  • 影響:マーケットメーカー注文の強制除去、ボット信号の信頼性低下、流動性損害。
  • 公式応答なし;コミュニティが監視ツール開発、根本的解決未だ。
要約

著者: フランク、PANews

たった1件のオンチェーン取引(0.10ドル未満)で、Polymarketの注文帳から数万ドル相当のマーケットメイク注文が瞬時に消えてしまう可能性があります。これは理論的な推論ではなく、今まさに起こっている現実です。

2026年2月、あるプレイヤーがソーシャルメディア上でPolymarketのマーケットメーカーを標的とした新たな攻撃手法を公開しました。ブロガーのBuBBliK氏は、攻撃者がPolygonネットワークでわずか0.10ドル未満のガス料金を支払うだけで約50秒で攻撃サイクルを完了できるため、この手法を「エレガントかつ残忍」と評しました。Polymarketの注文帳に実際の資金による売買注文を出していたマーケットメーカーや自動取引ボットといっ​​た被害者は、注文の強制削除、ポジションの受動的なエクスポージャー、さらには直接的な損失など、複数の打撃を受けました。

PANewsは、コミュニティによってフラグ付けされた攻撃者のアドレスを調査し、2026年2月に登録されたアカウントがわずか7つの市場で取引に参加していたにもかかわらず、合計16,427ドルの利益を記録し、その主な利益は実質的に1日で達成されたことを発見しました。90億ドルの価値を持つ予測市場のリーダーが、わずか数セントのコストによって流動性基盤を揺るがす可能性があるということは、単なる技術的な脆弱性以上のものを露呈していると言えます。

PANews は、この攻撃の技術的メカニズム、経済的論理、そして予測市場業界への潜在的な影響について詳しく調査します。

襲撃の経緯:「時間差」を利用した精密な捜索

この攻撃を理解するには、まずPolymarketの取引プロセスを理解する必要があります。多くのDEXとは異なり、Polymarketは中央集権型取引所に近いユーザーエクスペリエンスを追求するため、「オフチェーンマッチング+オンチェーン決済」というハイブリッドアーキテクチャを採用しています。ユーザーの注文とマッチングはオフチェーンで瞬時に完了し、最終的な決済のみがPolygonチェーンに送信されて執行されます。この設計により、ユーザーはガスゼロでのスムーズな注文発注とほぼ瞬時の執行を体験できますが、同時にオフチェーンとオンチェーンのプロセス間に数秒から数十秒の「タイムラグ」が生じ、攻撃者はまさにこのタイムラグを狙っていました。

攻撃ロジックは複雑ではありません。攻撃者はまずAPI経由で通常の売買注文を出します。この時点で、オフチェーンシステムは署名と残高を正しく検証し、オーダーブック内の他のマーケットメーカーの注文と照合します。しかし、ほぼ同時に、攻撃者はオンチェーン上で非常に高いガス料金のUSDC送金を開始し、ウォレットからすべての資金を引き出します。ガス料金はプラットフォームのリレイヤーのデフォルト設定よりもはるかに高いため、この「流出」トランザクションはまずネットワークによって承認されます。その後、リレイヤーが照合結果をチェーンに送信する頃には、攻撃者のウォレットは空になっており、トランザクションは資金不足のために失敗し、ロールバックされます。

もし話がそこで終わっていたら、リレーガス料金の無駄遣いにしかならなかったでしょう。しかし、真に致命的なのは、オンチェーン上ではトランザクションが失敗したにもかかわらず、Polymarketのオフチェーンシステムが、この失敗したマッチに関係するすべての無害なマーケットメーカーの注文をオーダーブックから強制的に削除したことです。つまり、攻撃者は失敗に終わったトランザクションを利用して、他のユーザーがリアルマネーで発注した売買注文をワンクリックで「クリア」したのです。

例え話で言えば、オークションで誰かが大声で入札し、ハンマーが落ちた瞬間に振り返って「お金がありません」と言うが、オークションハウスが他の正当な入札者のパドルを全て没収し、オークションが失敗するようなものです。

特筆すべきは、コミュニティが後にこの攻撃の「アップグレード版」である「ゴーストフィル」を発見したことです。攻撃者はもはや送金を急ぐ必要はありません。代わりに、オフチェーンで注文がマッチングされた後、オンチェーン決済が行われる前に、契約上の「ワンクリックで全注文をキャンセル」機能を直接呼び出し、自身の注文を即座に無効化することで、同じ効果を実現します。さらに巧妙なことに、攻撃者は複数の市場に同時に注文を出し、価格変動を観察し、有利な注文のみを通常通り執行し、不利な注文はこの方法でキャンセルすることで、実質的に「勝ちのみ」の無料オプションを作り出します。

「経済」への挑戦:数セントのコスト、1万6000ドルの利益

マーケットメーカーの注文を直接決済するだけでなく、オフチェーンとオンチェーンの状態間の非同期性は、自動取引ボットの追跡にも利用されています。GoPlusセキュリティチームによる監視によると、影響を受けるボットにはNegrisk、ClawdBots、MoltBotなどが含まれます。

攻撃者は他人の注文を削除し、「ゴーストトランザクション」を作成します。これらの操作は直接利益を生み出すものではないため、どのようにして利益を得るのでしょうか?

PANews の分析によると、攻撃者は主に 2 つの利益獲得経路を通じて活動していることが明らかになりました。

最初の戦略は、「市場均衡後のマーケットメイキングによる独占」です。通常、複数のマーケットメーカーが、人気の予測市場の注文板に注文を出すために競争します。最良のビッド価格とアスク価格のスプレッドは通常非常に狭く、例えばビッド価格が49セント、アスク価格が51セントです。マーケットメーカーはこの2セントのスプレッドから利益を得ます。攻撃者は「失敗が確実な取引」を繰り返し開始し、これらの競合者の注文をすべて強制的に均衡させます。この時点で、注文板は空の状態になります。次に、攻撃者は自身のアカウントで売買注文を出しますが、スプレッドは大幅に拡大され、例えばビッド価格が40セント、アスク価格が60セントになります。取引を必要とする他のユーザーは、これより良いオファーを出せないため、この価格を受け入れざるを得なくなります。攻撃者はこの20セントの「独占スプレッド」から利益を得ます。このパターンは、市場均衡、独占、利益、そして再び市場均衡という繰り返しになります。

2つ目の利益獲得方法はより直接的なものです。「ヘッジボットのハンティング」です。例えば、ある市場で「Yes」の価格が50セントだとします。攻撃者はAPI経由でマーケットメイクボットに「Yes」の1万ドルの買い注文を出しました。オフチェーンシステムがマッチングの成功を確認すると、APIは即座にボットに「Yesを2万株売却しました」と伝えます。この信号を受信すると、ボットはリスクヘッジのため、別の関連市場で「No」を2万株購入し、利益を確定させます。しかし、攻撃者はその後、1万ドルの買い注文を失敗させ、オンチェーンでロールバックさせます。つまり、ボットは実際には「Yes」を全く売却していないということです。以前はヘッジポジションと認識していたものが、実際には「No」を2万株しか保有しておらず、それを保護する空売りポジションも保有していない、一方的な賭けになってしまいます。その後、攻撃者は市場で取引を行い、ボットによるこれらのヘッジされていないポジションの強制売却から利益を得たり、市場価格の逸脱から直接裁定取引を行ったりします。

コストの観点から見ると、Polygonネットワークでは攻撃サイクルごとに発生するガス料金は0.10ドル未満で、サイクルは約50秒かかるため、理論上は1時間あたり約72回の攻撃が可能です。ある攻撃者は、「デュアルウォレットループシステム」(サイクルAハブとサイクルBハブを交互に使用)を構築し、完全に自動化された高頻度攻撃を実現しました。既に数百件の失敗したトランザクションがオンチェーンに記録されています。

PANewsは、収益の観点から、コミュニティによってフラグ付けされた攻撃者のアドレスを調査しました。このアカウントは2026年2月に新規登録されたもので、わずか7つのマーケットにしか参加していませんでしたが、既に合計16,427ドルの利益を上げており、そのうち1つの利益は4,415ドルでした。収益を生み出す主な活動は非常に短い期間に集中していました。つまり、攻撃者は10ドル未満のガスコストを利用して、1日で16,000ドル以上の利益を生み出したのです。これはフラグ付けされたアドレスの1つに過ぎず、攻撃に関与した実際のアドレス数と総利益はおそらくはるかに多いでしょう。

影響を受けたマーケットメーカーにとって、損失の定量化はさらに困難です。RedditでBTCの5分足マーケットボットを運用しているトレーダーは、損失額が「数千ドル」に上ると報告しています。より深刻な損害は、頻繁な強制注文削除による機会費用と、マーケットメイキング戦略の調整を余儀なくされることによる運用コストにあります。

より深刻な問題は、この脆弱性がPolymarketの基盤となるメカニズムの設計上の欠陥に起因しており、短期間で修正できないことです。この攻撃手法が公開されると、同様の攻撃が蔓延し、既に脆弱なPolymarketの流動性にさらなるダメージを与えることになります。

コミュニティの自助、早期警告、そしてプラットフォームの沈黙

現時点では、Polymarketはこの注文攻撃に関する詳細な声明や修正を発表していません。一部のユーザーはソーシャルメディア上で、このバグは数か月前に複数回報告されていたものの、一貫して無視されていたと述べています。なお、Polymarketは以前、ガバナンス攻撃(UMA Oracleの投票操作)に直面した際に、返金を拒否したことがありました。

公式な対策が取られなかったため、コミュニティは独自の解決策を考案し始めました。あるコミュニティ開発者は、「Nonce Guard」と呼ばれるオープンソースの監視ツールを自発的に開発しました。このツールは、Polygonブロックチェーン上の注文キャンセルをリアルタイムで監視し、攻撃者のアドレスのブラックリストを作成し、取引ボットに一般的なアラートを通知することができます。しかし、このアプローチは本質的に監視を強化するためのパッチであり、これらの問題を根本的に解決することはできません。

他の裁定方法と比較すると、この攻撃方法の潜在的な影響はより深刻である可能性があります。

マーケットメーカーにとっては、苦労して管理した注文帳が警告なしに大量にクリアされる可能性があり、マーケットメイク戦略の安定性と予測可能性が損なわれ、Polymarket で流動性を継続的に提供しようとする意欲が損なわれる可能性があります。

自動取引ボットを実行しているユーザーの場合、API によって返されるトランザクション シグナルは信頼できなくなり、一方、一般ユーザーは取引の流動性が突然消失したために大きな損失を被る可能性があります。

Polymarket プラットフォーム自体に関しては、マーケットメーカーが注文を出さず、ボットがヘッジを敢えて行わない場合、注文書の深さは必然的に縮小し、この悪循環がさらに悪化します。

共有先:

著者:Frank

本記事はPANews入駐コラムニストの見解であり、PANewsの立場を代表するものではなく、法的責任を負いません。

記事及び見解は投資助言を構成しません

画像出典:Frank。権利侵害がある場合は著者へ削除をご連絡ください。

PANews公式アカウントをフォローして、強気・弱気相場を一緒に乗り越えましょう