中央値の罠: JELLY はどのようにしてマーク価格を操作し、Hyperliquid の清算を引き起こしたのでしょうか?

Jelly-My-Jelly事件の攻撃者は、複雑な契約上の脆弱性や暗号技術に頼ったわけではありません。彼らはマーク価格生成メカニズムの数学的構造上の欠陥、すなわち小規模なデータソース、中央値集計、分散した流動性、そして市場清算メカニズムの運用を突き止め、悪用しました。この攻撃には高度なハッキング技術は必要なく、合理的な市場操作とプロトコルロジックの深い理解のみが必要です。

忠実なメッセンジャーが武器化されると、公平な裁判官であるマーク価格が、Hyperliquid のチェーン清算の嵐に火をつける導火線となった。

2025年3月、1日あたりの取引量が200万ドル未満のニッチなトークンであるJELLYが、Hyperliquidで数百万ドル規模の清算を引き起こしました。驚くべきことに、攻撃者はスマートコントラクトを改ざんしたり、従来のコードの脆弱性を悪用したりしたわけではありません。その代わりに、プラットフォームのコアセキュリティメカニズムであるマーク価格を武器化したのです。

これはハッカーによる攻撃ではなく、システムルールに対するコンプライアンス違反攻撃でした。攻撃者はプラットフォームの公開されている計算ロジック、アルゴリズムプロセス、そしてリスク管理メカニズムを悪用し、市場とトレーダーの両方に甚大な被害をもたらすコードレス攻撃を仕掛けました。市場の中立性と安全性の要であるはずのマーク価格は、この事件によって盾から鋭利な武器へと変貌を遂げました。

本稿では、アルトコインの永久スワップにおけるマーク価格メカニズムのシステミックリスクを理論と実践の両面から分析し、Jelly-My-Jelly攻撃を詳細に検証します。この事件は、オラクル設計の構造的な脆弱性と革新的な流動性プール(HLP Vault)の諸刃の剣的性質を明らかにするだけでなく、極端な市場環境下における現在の主流の清算ロジックにおけるユーザー資金保護の本質的な非対称性をも露呈しています。

パート1:永久契約の核心的なパラドックス - 誤った安心感によって引き起こされる傾いた清算メカニズム

1.1 マーク価格:安全だと誤って考えられたコンセンサスゲームによってもたらされた清算傾向

マーク価格がどのように攻撃ベクトルとなるかを理解するには、まずその構造を分析する必要があります。計算方法は取引所によって若干異なりますが、中核となる原則は一貫しています。それは、「インデックス価格」を中心に構築された3つの値の中央値メカニズムです。

  • インデックス価格はマーク価格の礎となるものです。これはデリバティブ取引所自体から算出されるものではなく、複数の主要スポット取引プラットフォーム(Binance、Coinbase、Krakenなど)における資産価格の加重平均によって算出されます。これは、プラットフォームや地域を問わず、公正な基準価格を提供することを目的としています。

一般的なマーク価格の計算は次のとおりです。

マーク価格 = 中央値(価格1、価格2、最終取引価格)

  • Price1 = インデックス価格 × (1 + 資金調達率基準): 契約価格をインデックス価格に固定し、市場の期待を考慮します。

  • Price2 = 指数価格 + 移動平均ベース: 短期的な価格異常を平滑化するために使用されます。

  • 最終取引価格= デリバティブ プラットフォーム上の最新の取引価格。

中央値を導入した当初の目的は、外れ値を排除し、価格の安定性を向上させることでした。しかし、この設計の安全性は、入力データソースの数が十分であること、分布が合理的であること、流動性が高いこと、そして調整による操作が困難であることという重要な前提に完全に依存しています

しかし現実には、ほとんどのアルトコインのスポット市場は非常に脆弱です。攻撃者が流動性の低い少数のプラットフォームの価格をコントロールできるようになると、マーク価格に悪意のあるデータを公式を通して合法的に注入することで、インデックス価格を「汚染」することができます。この攻撃は、最小限のコストで大規模なレバレッジ清算を引き起こし、連鎖反応を引き起こす可能性があります。

言い換えれば、集約メカニズムはリスクを分散させることを目的としていますが、流動性が乏しい市場では、攻撃者が制御できる「集中化された脆弱性」を生み出してしまうのです。デリバティブプラットフォームがルールの透明性と予測可能性を重視すればするほど、攻撃者は「プログラム的にルールを悪用」し、妨害行為のための適合パスを構築できる可能性が高まります。

1.2 清算エンジン:プラットフォームの盾と刃

市場価格が急激に不利な方向に動くと、トレーダーの証拠金は浮動損失によって減少します。残証拠金が「維持証拠金」を下回ると、清算エンジンが作動します。

これらのプロセスにおける主なトリガーは、プラットフォームの最新の取引価格ではなく、マーク価格です。つまり、現在の市場価格がまだ清算しきい値に達していない場合でも、「目に見えない」マーク価格に達すると、直ちに清算が開始されます。

さらに警戒すべきなのは、「強制清算」(または早期清算)の仕組みです。

多くの取引所のリスク管理システムでは、マージンコールのリスクを軽減するため、保守的な清算パラメータを採用しています。強制清算が発動された場合、たとえ終値が損失を相殺する価格よりも高かったとしても、プラットフォームは通常、この「強制清算剰余金」を返金せず、プラットフォームの保険基金に直接預け入れます。これにより、トレーダーは証拠金を持っているにもかかわらず、早期清算を経験しているという錯覚に陥り、実質的に口座残高をゼロに減らしてしまう可能性があります。

このメカニズムは、特に流動性の低い資産でよく見られます。プラットフォームはリスクヘッジのため、清算閾値をより保守的に調整し、価格変動時にポジションを「早期決済」しやすくしています。このロジックは理にかなっていますが、結果として、極端な市場環境において、プラットフォームとトレーダーの利益の間に微妙な不一致が生じます。

清算エンジンは中立的なリスク管理ツールであるべきですが、利益の帰属、パラメータの選択、トリガーロジックの観点から、プラットフォームを利益化してしまう傾向があります。

1.3 マーク価格の失敗は清算エンジンの歪みにつながる

プラットフォームは損失を嫌う傾向があるため、インデックス価格とマーク価格の急激な変動により、強制清算資金の前進(後退)シフトがさらに悪化します。

マーク価格理論は、複数の情報源からデータを集約し、中央値アルゴリズムを用いることで、公正かつ操作されにくい価格ベンチマークを提供します。しかし、この理論は流動性の高い主流資産に適用した場合には有効であるかもしれませんが、流動性が低く、取引場所が集中しているアルトコインに適用した場合、その有効性には大きな課題が伴います。

中央値の失敗:集中型データソースの統計的ジレンマ

  • 大規模データセットにおける妥当性:10個の独立した流動性の高いデータソースで構成される価格指数を考えてみましょう。これらのデータソースの1つが何らかの理由で極端な価格を算出した場合、中央値アルゴリズムはそれを外れ値として容易に識別し、無視して中央値を最終価格とすることで、指数の安定性を維持します。

  • 小規模データセットの脆弱性: ここで、典型的なアルトコインのシナリオを考えてみましょう。

  • 3つのデータソースのシナリオ:アルトコインのマーク価格指数が3つの取引所(A、B、C)のスポット価格のみで構成されている場合、中央値は3つの取引所の中央値となります。悪意のある人物がこれらの取引所のうち2つの取引所(例:AとB)の価格を同時に操作した場合、Cの価格の信憑性に関わらず、中央値はAとBの操作された価格によって決定されます。この場合、中央値アルゴリズムはほとんど保護を提供しません。

  • デュアルデータソースシナリオ:インデックスに2つのデータソースしか含まれていない場合、中央値は数学的に2つの価格の平均値と等しくなります。この場合、アルゴリズムは外れ値を除去する能力を完全に失います。いずれかのデータソースにおける大きな変動は、マーク価格に直接、そしてそのまま反映されます。

大多数のアルトコインは、取引の厚みと上場取引所の数が極めて限られているため、その価格指数は前述の「小規模データセット」の罠に陥りやすい。そのため、取引所が主張する「マルチソース指数」が提供する安心感は、アルトコインの世界ではしばしば幻想に過ぎない。最終取引価格がマーク価格と同一視されることが多いのだ。

パート2:オラクルのジレンマ:スポット流動性が枯渇し、武器となるとき

マーク価格の基盤となるのはインデックス価格であり、このインデックス価格はオラクルから生成されます。CEXでもDEXiでも、オラクルはオンチェーンとオフチェーンの取引間の情報伝達の橋渡し役として機能します。しかし、この橋渡しは極めて重要ですが、流動性が乏しい場合には特に脆弱になります。

2.1 Oracle: オンチェーンとオフチェーン間の脆弱な橋

ブロックチェーンシステムは本質的に閉鎖的で決定論的であるため、スマートコントラクトはオフチェーンデータ(資産の市場価格など)に積極的にアクセスすることはできません。そこで価格オラクルが登場します。オラクルは、オフチェーンデータを安全かつ確実にブロックチェーンに送信し、スマートコントラクトの動作に必要な現実世界の情報を提供するミドルウェアシステムです。

永久契約取引プラットフォームやレンディングプロトコルといったDeFiの中核インフラでは、オラクルが提供する価格データがリスク管理ロジックのほぼ礎となっています。しかし、しばしば見落とされがちな事実として、「正直な」オラクルが必ずしも「合理的な」価格を報告するとは限らないという点があります。オラクルの役割は、観測可能な外部世界の状態を忠実に記録することであり、価格がファンダメンタルズから乖離しているかどうかを判断することではありません。この特性から、2つの異なる攻撃経路が明らかになります。

  • Oracle の脆弱性: 攻撃者は技術的な手段を使用して Oracle データ ソースまたはプロトコルを改ざんし、誤った価格を報告させます。

  • 市場操作:攻撃者は外部市場を操作して意図的に価格を上下させますが、正常に機能するオラクルは操作された価格を忠実に記録・報告します。オンチェーンプロトコルはそのまま維持されますが、情報汚染は予期せぬ反応を引き起こす可能性があります。

後者は、まさにマンゴーマーケット事件とジェリーマイジェリー事件の本質です。つまり、神託が危険にさらされたのではなく、その「観察窓」が汚染されたのです。

2.2 攻撃の支点:流動性欠陥が武器となるとき

この種の攻撃の核心は、スポット市場における対象資産の流動性の不利な状況を悪用することです。取引量の少ない資産の場合、少額の注文でも大幅な価格変動を引き起こす可能性があり、操作者が悪用する機会が生まれます。

2022年10月にMango Marketsが受けた攻撃は、その好例です。攻撃者のAvraham Eisenberg氏は、プラットフォームのガバナンストークンであるMNGOの極度の流動性枯渇(当時の1日あたりの取引量は10万ドル未満)を悪用しました。複数の取引所に約400万ドルを投資することで、彼は非常に短期間でMNGOの価格を2,300%以上も引き上げることに成功しました。この「異常な価格」はオラクルによって完全に記録され、オンチェーンプロトコルに送られました。これにより、借入限度額が急騰し、最終的にプラットフォームの全資産(約1億1,600万ドル)が「合法的に」流出しました。

攻撃経路の解説:プロトコル防御を突破するための5つのステップ

  1. ターゲットの選択: 攻撃者はまずターゲット トークンを選別します。ターゲット トークンは通常、次の条件を満たします: 主流のデリバティブ プラットフォームで永久契約が開始されていること、オラクル価格が流動性の低いいくつかの既知のスポット取引所から取得されていること、毎日の取引量が少なく、注文簿がまばらで、操作が非常に簡単であること。

  2. 資本調達:多くの攻撃者は、「フラッシュローン」を通じて一時的に多額の資金を調達します。このメカニズムにより、担保を必要とせず、資産の借入と返却を1回の取引で行うことができるため、不正操作のコストが大幅に削減されます。

  3. スポット市場ブリッツ:攻撃者は、オラクルが監視するすべての取引所に、非常に短時間で大量の買い注文を同時に出します。これらの注文は瞬く間にすべての売り注文を一掃し、価格を真の価値から大きくかけ離れた高値に押し上げます。

  4. オラクルによる汚染:オラクルは、操作された取引所からの価格を忠実に読み取ります。中央値や加重平均といったボラティリティ対策メカニズムを備えていても、複数の情報源による同時操作を防ぐことはできません。結果として、指数価格は深刻な汚染を受けます。

  5. マーク価格の感染:汚染された指数価格がデリバティブ取引プラットフォームに流入し、マーク価格の計算に影響を与えます。清算エンジンがリスクレベルを誤って判断し、大規模な清算を引き起こします。トレーダーは大きな損失を被る一方で、攻撃者は逆ポジションや借入によって利益を得ます。

攻撃者の戦略:透明性の諸刃の剣

CEXとDEXプロトコルはどちらも、オープンソースの透明性を推進し、オラクルの仕組み、データソースの重み付け、価格更新レートといった詳細を公開することで、ユーザーの信頼を構築しようと努めています。しかし、攻撃者にとっては、これらの情報は攻撃計画を策定するための「マニュアル」となります。

Hyperliquidを例に挙げましょう。Hyperliquidのオラクルアーキテクチャは、すべてのデータソースとなる取引所とそのウェイトを公開リスト化しています。これにより、攻撃者は流動性が最も低い各取引所にどれだけの資金を投資すれば、最終的な加重指数の歪みを最大化できるかを正確に計算できます。この「アルゴリズムエンジニアリング」により、攻撃は制御可能で予測可能、かつ費用対効果の高いものになります。

数学は単純だが、人間は複雑だ。

パート3:狩猟場 - ハイパーリキッドの構造的リスクの分析

攻撃メカニズムを理解した後、攻撃者は次に適切な戦場を選ぶ必要がありました。それはHyperliquidです。オラクル操作は一般的な攻撃手法ですが、「Jelly-My-Jelly」事件はHyperliquidで発生し、プラットフォームの独自の流動性構造と清算メカニズムが原因で深刻な結果をもたらしました。ユーザーエクスペリエンスと資金効率を向上させるために設計されたこれらの革新的な設計は、予想外にも攻撃者にとって理想的な狩場を提供しました。

3.1 HLP Vault: 民主化されたマーケットメーカーと清算カウンターパーティ

Hyperliquid の核となるイノベーションの 1 つは、プロトコルによって管理される二重目的の資金プールである HLP Treasury です。(HLP の詳細な紹介:

https://x.com/agintender/status/1940261212954173716

まず、HLPはプラットフォームのアクティブマーケットメーカーとして機能します。コミュニティユーザーはHLPの金庫にUSDCを預け入れ、プラットフォームの自動マーケットメイク戦略に参加し、利益(または損失)を比例配分して分配することができます。この「民主化された」マーケットメイクメカニズムにより、HLPは流動性の低い多数のアルトコインの売買注文を継続的に提供することができます。その結果、JELLYのように時価総額が小さく流動性が極めて低いトークンであっても、Hyperliquid上で数百万ドル規模のレバレッジポジションを支えることができます。これは従来の取引所では実現が難しいことです(簡単に言えば、ポジションを保有する能力を可能にするということです)。

しかし、この設計は投機家を引き付けるだけでなく、意図的に市場を操作しようとする攻撃者というより危険なものも引き付けます。

重要なのは、HLPがプラットフォームの「清算ストップロスバックアップ」として機能し、最終的な清算相手として機能していることです。レバレッジポジションが強制的に決済され、引き継ぎを希望する清算人が不足している場合、プロトコルはこれらの高リスクポジションを自動的にHLPの金庫に移管し、オラクルによって決定された価格で全額を受け取ります。

このメカニズムの結果、HLPは決定論的に悪用可能となり、完全に独立した判断が不可能になります。攻撃者は戦略を展開する際に、清算が発動された際に誰が自らの有害なポジションを引き継ぐかを完全に予測できます。それは市場におけるランダムで予測不可能な相手ではなく、スマートコントラクトのロジックを実行し、ルールに100%従って動作する自動化システム、つまりHLP Vaultです。

3.2 清算メカニズムの構造的欠陥

Jelly-My-Jelly 事件は、極端な市場環境下における Hyperliquid の致命的な脆弱性を露呈しましたが、その根本的な原因は HLP 金庫内の資金調達構造と清算モデルにありました。

攻撃中、清算されたポジションを扱う「清算準備金プール」と、マーケットメイクなどの戦略に用いられる他のプールとの間に厳密な分離は行われておらず、両者は同じ担保を共有していました。マーク価格の急騰により攻撃者の400万ドルのショートポジションが清算された際、ポジション全体が清算準備金プールに移管されました。JELLYの価格が上昇し続けるにつれて、このポジションの損失は拡大し続けました。

攻撃者は、清算(証拠金の積極的な削減)をトリガーするだけで、損失ポジションをシステムの「買い手」であるHLP Vaultにシームレスに売却します。攻撃者は、プロトコルのルールによりHLPが最も不利な価格で引き継ぐことを強いられ、HLPが「無条件の買い手」になることを十分に認識しています。

通常、ポジションの損失がプラットフォームシステムの安定性を脅かすほどに大きくなった場合、自動ポジション削減(ADL)メカニズムが作動し、利益が逆行するユーザーにはリスクを分担するためにポジションを縮小させる必要があります。しかし、今回はADLが作動しませんでした。

その理由は、清算準備金プール自体が深刻な赤字に陥っていたにもかかわらず、HLP Vault内の他の戦略プールから担保を引き出すことができるため、システムはHLP Vault全体の健全性は良好であると判断されたためです。その結果、リスク管理メカニズムが発動されませんでした。この共有担保メカニズムは、ADLのシステミックリスク軽減策を意図せず回避し、市場全体が負担すべき損失をHLP Vaultに集中させてしまいました。

パート4:ケーススタディ - Jelly-My-Jelly攻撃の完全レビュー

2025年3月26日、Jelly-My-Jelly(JELLY)を標的とした、綿密に計画された攻撃がHyperliquid上で展開されました。流動性操作、オラクルの仕組みに関する深い理解、そしてプラットフォームのアーキテクチャ上の脆弱性を巧みに組み合わせたこの攻撃は、現代のDeFi攻撃パターンを解明する上での典型的なケーススタディとなりました。

4.1 フェーズ1: レイアウト - 400万ドルのショートトラップ

この攻撃は衝動的なものではありません。オンチェーンデータを見ると、攻撃者は事件発生までの10日間、一連の小規模な取引を通じて戦略をテストし、最終的な行動に向けて準備を進めていたことが分かります。

3月26日、JELLYのスポット価格が0.0095ドル前後で推移する中、攻撃者は攻撃の第一段階を開始しました。複数のウォレットアドレスが参加し、アドレス0xde96が主要な実行者でした。攻撃者は自己取引(買い手と売り手の両方の役割を果たす)を通じて、JELLYの無期限契約市場で約400万ドル相当のショートポジションを密かに構築し、さらに合計300万ドルのロング裁定取引ポジションを保有していました。この裁定取引は、異常な市場ボラティリティの誘発を回避しながら建玉(OI)を最大化することを目的としており、これにより、その後の価格操作と清算誘発の基盤が築かれました。

4.2 フェーズ2: レイド - スポット市場での電撃戦

展開が完了すると、攻撃は第二段階に入り、スポット価格を急騰させました。JELLYは価格操作を行う者にとって格好の標的でした。時価総額はわずか約1,500万ドルで、主要取引所における注文板は極めて薄かったのです。Kaiko Researchのデータによると、JELLYの1%市場深度はわずか7万2,000ドルで、他の類似トークンと比べてはるかに低い水準でした。

攻撃者はこの脆弱性を悪用し、複数の中央集権型および分散型取引所で同時に買いキャンペーンを開始しました。売りの支持が集まらなかったため、JELLYのスポット価格は急騰しました。0.008ドルから始まった価格は、わずか1時間足らずで500%以上上昇し、最高値0.0517ドルに達しました。同時に、取引量も急増しました。Bybitだけでも、その日のJELLYの取引量は1億5000万ドルを超え、史上最高値を更新しました。

4.3 フェーズ3: 爆発 - オラクル汚染と清算のウォーターフォール

スポット価格の急騰は、Hyperliquidのマーク価格システムに速やかに伝わりました。Hyperliquidのオラクルメカニズムは、Binance、OKX、Bybitを含む複数の取引所のスポットデータを統合する、マルチソース加重中央値アルゴリズムを採用しています。攻撃者はこれらの主要ソースに対して同時に攻撃を行ったため、結果として得られた集計インデックス価格が実質的に改ざんされ、プラットフォームのマーク価格も同時に上昇しました。

マーク価格の急騰は、攻撃者が以前に展開していたショートポジションを直接的にトリガーしました。損失が拡大するにつれ、400万ドルのポジションは強制決済を引き起こしました。これは攻撃の失敗を示す兆候ではなく、むしろ攻撃計画の重要な要素でした。

プラットフォームの清算カウンターパーティとして機能するHLP Vaultがスマートコントラクトのロジックに基づいて無条件に注文を承認し、清算システムがリスク軽減のためのADL(自動清算)メカニズムを発動できなかったため、高リスクポジション全体がHLPに直接押し付けられました。言い換えれば、攻撃者は自身の清算損失を「社会化」することに成功し、HLPの流動性プロバイダーに操作の代償を負わせたのです。

4.4 フェーズ4: 事後処理 - 緊急時の除去と市場への反映

Hyperliquidが混乱に陥るにつれ、外部市場の反応は様々でした。JELLYの価格が高値に操作されてから1時間以内に、BinanceとOKXは同時にJELLYの無期限契約を開始しました。この動きは、競合他社であるHyperliquidの状況につけこもうとする試みと市場から広く解釈され、JELLYの市場ボラティリティをさらに悪化させ、間接的にHLP保管庫の潜在的な損失を増加させました。

市場とコミュニティからの多大な圧力に直面して、Hyperliquid バリデータノードは緊急に投票を行い、いくつかの対応策を可決しました。それは、JELLY 永久契約を即時かつ永久に上場廃止すること、そして、攻撃を受けていないアドレスのすべての影響を受けたユーザーに財団からの資金で全額補償することです。

Lookonchainのデータによると、攻撃のピーク時にはHLP金庫の未実現損失は1,200万ドルに達しました。Hyperliquidの関係者は最終的に24時間以内に損失総額を70万ドルと報告しましたが、この事件全体がプラットフォームの構造とリスク管理システムに深刻な影響を与えたことは間違いありません。

JELLYイベントプロセス

結論 - 「マーキング錯覚」と永久契約の擁護

Jelly-My-Jelly事件の攻撃者は、複雑な契約上の脆弱性や暗号技術に頼ったわけではありません。彼らはマーク価格生成メカニズムの数学的構造上の欠陥、すなわち小規模なデータソース、中央値集計、分散した流動性、そして市場清算メカニズムの運用を突き止め、悪用しました。この攻撃には高度なハッキング技術は必要なく、合理的な市場操作とプロトコルロジックの深い理解のみが必要です。

マーク価格操作の根本的な問題は次のとおりです。

  • オラクルデータの高い相関性:一見「マルチソース」と思われる価格インプットは、実際には流動性が大きく重複する複数の取引所から提供されている。主要な取引所がいくつか侵害されると、価格指数全体が役に立たなくなる。

  • 集計アルゴリズムの外れ値に対する許容度: 中央値は大規模なサンプルでは有効ですが、小規模なサンプルではほとんど無力です。入力ソース自体が「買収」されると、アルゴリズムがいかに洗練されていても状況を救うことはできません。

  • 清算システムにおける「盲信」問題:ほぼすべてのCEXおよびDeFiプラットフォームは、マークされた価格が公正であると想定し、それを清算トリガーとして使用しています。しかし、実際には、この信頼はしばしば汚染されたデータに基づいて構築されています。

アルゴリズムとゲームの間に真の「操作に対する抵抗」を確立する

マーク価格は、数学的には正しいものの理論的には不安定な値であるべきではなく、むしろ現実の市場圧力下で安定性を維持するメカニズムであるべきです。DeFiの理想はコードを通じて信頼を築くことですが、コードは完璧ではありません。偏見を固定化し、欠陥を増幅させ、さらには攻撃者の手に渡れば武器となることさえあります。

Jelly-My-Jelly事件は偶然ではなく、またこれが最後でもないだろう。これは警告となる。ゲーム構造を深く理解しなければ、「決定論」に基づく清算メカニズムは裁定取引の入り口となる可能性がある。メカニズムが成熟するには、マッチング速度の高速化と資本効率の向上だけでなく、「数学的な美しさ」に隠されたシステミックリスクを特定し、軽減するためのメカニズム設計レベルでの自己反省能力も必要となる。

市場に対する畏敬の念を常に持ち続けましょう。

数学は単純だが、人間は複雑だ。

歴史的なゲームのみが繰り返されます。

それがそうであることを知り、なぜそうなるのかを知ってください。

共有先:

著者:Agintender

本記事はPANews入駐コラムニストの見解であり、PANewsの立場を代表するものではなく、法的責任を負いません。

記事及び見解は投資助言を構成しません

画像出典:Agintender侵害がある場合は、著者に削除を連絡してください。

PANews公式アカウントをフォローして、一緒に強気相場と弱気相場を乗り越えましょう
おすすめ記事
1時間前
2時間前
3時間前
10時間前
11時間前
12時間前

人気記事

業界ニュース
市場ホットスポット
厳選読み物

厳選特集

App内阅读