MEVは単なる抽出された価値ではなく、未計上の攻撃面です。例えば:
1⃣ AMMにおけるスリッページ許容範囲を悪用してLPの価値を排出する。
2⃣ ボットがオラクル価格を操作して不必要な清算を引き起こす。
3⃣ トランザクションを逆転させるためのリオーグ(イーサリアムの合併後のリスク参照)。
4⃣ MEVはプロトコルレベルのアービトラージを生み出し、攻撃者がシステム自体を不安定化させることで利益を得る。
プロトコルのための緩和フレームワーク
• タイムロック注文:バッチオークション(例:@CoWSwap)または取引の可視性を遅延させる(例:SUAVEのような暗号化されたメモリプール)。
• スリッページ再調整:MEVリスクに基づいた動的料金(例:UniswapXのフィル・オア・キル注文)。
• オラクルの強化:価格証明のためにZK証明を使用する(例:=nil; FoundationのzkOracle)。
• MEVの事前シミュレーション:@flashbots_xのMEV-Exploreのようなツールで契約をストレステストする。
• MEV再分配:抽出された価値をLPやユーザーに再配分する(例:Osmosisのしきい値暗号化メモリプール)。
• サーキットブレーカー:MEVの急増が攻撃を示唆する場合、契約を一時停止する(例:SynthetixのSIP-267)。
• 保険基金:MEV関連の損失をカバーするための前資金プール(例:@dYdXの安全モジュール)。