一筆 0.1 ドルの取引が、Polymarket のマーケットメーカーを破産させることができる。
2026-02-26 13:38:14
著者:Frank,PANews
1ドル未満のオンチェーン取引で、数万ドルのマーケットオーダーをPolymarketのオーダーブックから瞬時に消し去ることができる。これは理論的な推論ではなく、実際に起こっている現実である。
2026年2月、あるプレイヤーがソーシャルメディアでPolymarketのマーケットメーカーに対する新しい攻撃手法を暴露した。ブロガーのBuBBliKはこれを「elegant & brutal」(優雅で残酷)と表現した。なぜなら、攻撃者はPolygonネットワーク上で0.1ドル未満のガス代を支払うだけで、約50秒で攻撃サイクルを完了できるからだ。そして、被害者であるオーダーブックに実際の資金をかけて売買を行っているマーケットメーカーや自動取引ボットは、オーダーが強制的に削除され、ポジションが露出し、さらには直接的な損失を被るという多重の打撃に直面する。
PANewsは、コミュニティによってマークされた攻撃者のアドレスを調査したところ、そのアカウントは2026年2月に登録され、7つのマーケットでの取引に参加しただけで、16,427ドルの総利益を記録しており、コアな利益は基本的に1日以内に達成されていた。90億ドルの評価を持つ予測市場のリーダーが、数セントのコストで流動性の基盤を揺るがすことができるということは、単なる技術的な欠陥以上の問題を露呈している。
PANewsは、この攻撃の技術的メカニズム、経済的論理、および予測市場業界への潜在的影響を深く分析する。
攻撃がどのように発生するか:時間差を利用した精密な狩猟
この攻撃を理解するには、Polymarketの取引プロセスを知る必要がある。ほとんどのDEXとは異なり、Polymarketは中央集権的な取引所に近いユーザー体験を追求するために、「オフチェーンマッチング + オンチェーン決済」というハイブリッドアーキテクチャを採用している。ユーザーの注文やマッチングはオフチェーンで瞬時に完了し、最終的な資金の決済のみがPolygonチェーン上で実行される。この設計により、ユーザーはゼロガスでの注文、秒単位の取引を楽しむことができるが、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じており、攻撃者はこのウィンドウを狙っている。
攻撃の論理はそれほど複雑ではない。攻撃者はまずAPIを通じて通常の買い注文または売り注文を出す。この時、オフチェーンシステムは署名と残高を確認し問題がないため、他のマーケットメーカーのオーダーとマッチングされる。しかし、ほぼ同時に、攻撃者はオンチェーンで非常に高いガス代のUSDC送金を開始し、ウォレットの資金をすべて移動させる。ガス代がプラットフォームのリレーターのデフォルト設定を大幅に上回るため、この「資金引き出し」取引はネットワークによって優先的に確認される。リレーターがその後マッチング結果をオンチェーンに提出する頃には、攻撃者のウォレットはすでに空になっており、取引は残高不足により失敗してロールバックされる。

もしこの話がここで終わっていたら、リレーターのガス代を少し無駄にしただけだった。しかし、致命的な一歩は、取引がオンチェーンで失敗したにもかかわらず、Polymarketのオフチェーンシステムがこの失敗したマッチングに参加した無実のマーケットメーカーのオーダーを強制的にオーダーブックから削除することである。言い換えれば、攻撃者は失敗する運命の取引を使って、他人が真金で出した買い売りのオーダーを「ワンクリックでクリア」してしまったのだ。
一つの比喩を使うと、これはオークションで大声で入札し、ハンマーが落ちる瞬間に「お金がない」と言って、オークションハウスが他のすべての正常な入札者の番号札を没収してしまうようなものであり、その結果、オークションが流札になってしまう。
注目すべきは、コミュニティがその後この攻撃の「アップグレード版」を発見し、「Ghost Fills」(ゴーストフィル)と名付けたことである。攻撃者はもはや送金を急ぐ必要がなく、オーダーがオフチェーンでマッチングされた後、オンチェーンで決済される前に、契約上の「すべてのオーダーを一括キャンセル」機能を直接呼び出して、自分のオーダーを瞬時に無効にし、同様の効果を得ることができる。さらに狡猾なのは、攻撃者が複数のマーケットで同時に注文を出し、価格の動向を観察した後、有利なオーダーだけを通常通り成立させ、不利なオーダーはこの方法でキャンセルすることで、実質的に「勝つだけで負けない」無料オプションを創出することができる。
攻撃の「経済学」:数セントのコスト、1.6万ドルの利益
マーケットメーカーのオーダーを直接クリアするだけでなく、このオフチェーンとオンチェーンの状態の不一致は自動化取引ボットを狙うためにも利用されている。GoPlusセキュリティチームの監視によれば、影響を受けたボットにはNegrisk、ClawdBots、MoltBotなどが含まれている。
攻撃者が他人のオーダーをクリアし、「ゴーストフィル」を作成するこれらの操作自体は直接的な利益を生まないが、ではお金はどうやって得られるのか?
PANewsの調査によれば、攻撃者の利益の道筋は主に2つある。
1つ目は「クリア後の独占的マーケットメイキング」である。通常、人気のある予測市場のオーダーブックには複数のマーケットメーカーが競争してオーダーを出しており、買いと売りの間のスプレッドは通常非常に狭い。例えば、買いオーダーが49セント、売りオーダーが51セントで、マーケットメーカーは2セントのスプレッドで微利益を得ている。攻撃者は「失敗する運命の取引」を繰り返し発起することで、これらの競争相手のオーダーをすべて強制的にクリアする。この時、オーダーブックは真空状態になり、攻撃者は自分のアカウントで買い売りのオーダーを出すが、スプレッドは大幅に広がり、例えば買いオーダーが40セント、売りオーダーが60セントになる。他の取引を希望するユーザーはより良い価格がない場合、この価格を受け入れざるを得ず、攻撃者はこの20セントの「独占スプレッド」で利益を得る。このモデルは繰り返される:クリア、独占、利益、再クリア。
2つ目の利益の道筋は「ヘッジボットの狙撃」である。具体的な例を挙げると、ある市場で「Yes」の価格が50セントだと仮定し、攻撃者はAPIを通じてあるマーケットボットに1万ドルの「Yes」買いオーダーを出す。オフチェーンシステムがマッチング成功を確認した後、APIはすぐにボットに「あなたは2万株のYesを売りました」と伝える。ボットはその信号を受け取ると、リスクをヘッジするために、すぐに別の関連市場で2万株の「No」を購入して利益を確保する。しかし、その直後に攻撃者はオンチェーンでその1万ドルの買いオーダーを失敗させ、ボットは実際には何も「Yes」を売っていないことを意味する。ボットが以前に考えていたヘッジポジションは今や裸の片側の賭けになり、手元には2万株の「No」しかなく、対応するショートポジションがない。攻撃者はその後、市場で実際に取引を行い、ボットがヘッジ保護を失ったポジションを強制的に売却させて利益を得るか、市場価格の偏移からアービトラージを行う。
コスト面から見ると、各攻撃サイクルはPolygonネットワーク上で0.1ドル未満のガス代を支払うだけで済み、各サイクルは約50秒かかり、理論的には1時間に約72回実行可能である。ある攻撃者は「ダブルウォレットサイクルシステム」(Cycle A HubとCycle B Hubを交互に操作)を構築し、完全自動化された高頻度攻撃を実現した。オンチェーンには数百件の失敗した取引が記録されている。
収益面から見ると、PANewsが調査したコミュニティによってマークされた攻撃者のアドレスは、2026年2月に新たに登録され、7つのマーケットに参加しただけで、16427ドルの総利益を達成しており、最大の単一取引の利益は4415ドルに達し、コアな利益活動は非常に短い時間ウィンドウ内に集中していた。つまり、攻撃者は合計でおそらく10ドル未満のガスコストを使い、1日で1.6万ドル以上の利益を引き出したのである。そして、これはマークされたアドレスの一つに過ぎず、実際に攻撃に参加したアドレスや総利益額はこれ以上である可能性が高い。

被害を受けたマーケットメーカーにとって、損失はさらに定量化が難しい。RedditコミュニティでBTC 5分市場ボットを運営しているトレーダーは、損失が「数千ドル」に達したと述べている。さらに深刻な傷は、頻繁にオーダーが強制的に削除されることによる機会コストや、マーケットメイキング戦略の調整に伴う運営コストである。
より厄介な問題は、この欠陥がPolymarketの基盤メカニズム設計の問題であり、短期間で修正できないことである。この攻撃手法が公にされるにつれて、類似の攻撃手段がより一般的になり、Polymarketの本来脆弱な流動性をさらに損なうことになる。
コミュニティの自救、警告とプラットフォームの沈黙
現時点で、Polymarket公式はこのオーダー攻撃に関する詳細な声明や修正案を発表していない。また、ユーザーの中には、このバグが数ヶ月前から何度も報告されていたが、誰も気に留めなかったとソーシャルメディアで述べていることもある。以前、Polymarketが「ガバナンス攻撃」(UMA Oracle投票操作)事件に直面した際にも、同様に返金を拒否する処理を選択したことがある。
公式が何もしない中、コミュニティは自ら解決策を模索し始めた。あるコミュニティ開発者は、自発的に「Nonce Guard」と呼ばれるオープンソースの監視ツールを作成した。このツールは、Polygonチェーン上のオーダーキャンセル操作をリアルタイムで監視し、攻撃者のアドレスのブラックリストを構築し、取引ボットに一般的な警告信号を提供することができる。しかし、このような解決策は本質的には監視を強化するパッチに過ぎず、この種の問題を根本的に解決するものではない。

他のアービトラージ手段と比較して、この攻撃手法がもたらす潜在的な影響はより深遠である可能性がある。
マーケットメーカーにとって、苦労して維持しているオーダーが予告なしに一括で削除される可能性があり、マーケットメイキング戦略の安定性と予測可能性が失われることは、彼らがPolymarketで流動性を提供し続ける意欲を直接揺るがす可能性がある。
自動化取引ボットを運営するユーザーにとって、APIから返される取引信号はもはや信頼できず、一般ユーザーは取引中に瞬時に消える流動性によって大幅な損失を被る可能性がある。
そして、Polymarketプラットフォーム自体にとって、マーケットメーカーがオーダーを出すことを恐れ、ボットがヘッジを行わない場合、オーダーブックの深さは避けられず萎縮し、この悪化した循環はさらに悪化する。
関連プロジェクト
最新の速報
ChainCatcher
2026-02-26 17:30:24
ChainCatcher
2026-02-26 17:26:56
ChainCatcher
2026-02-26 17:26:47
ChainCatcher
2026-02-26 17:22:28
ChainCatcher
2026-02-26 17:11:35












