無期限先物マーク価格の構造的リスク:Jelly-My-Jelly事件から見るアルゴリズムとゲーム理論

アルゴリズムからゲームへ:無期限先物マーク価格の構造的リスク

2025年3月、取引量が200万ドル未満のニッチトークンJELLYが、Hyperliquidプラットフォームで千万ドル規模の清算暴風を引き起こしました。これは従来の意味でのハッカー攻撃ではなく、システムルールに対する「コンプライアンス攻撃」です。攻撃者はプラットフォームの公開された計算ロジックとリスク管理メカニズムを巧妙に利用し、本来市場の「中立と安全」のアンカーであるマーク価格を、致命的な武器に変えてしまいました。

この事件は、アルトコインの無期限先物市場におけるマーク価格メカニズムの体系的リスクを明らかにし、極端な状況下における現在の主流の清算ロジックがユーザーの資金保護に対して内在する非対称性を露呈しました。本稿では、理論と実践の両面から、この事件の背後にある原理とその業界への示唆について深く分析します。

無期限先物の核心的逆説:虚偽の安全感がもたらす清算メカニズムの傾斜

マーク価格:一場安全だと思われたコンセンサスゲーム

マーク価格の計算は通常、三値中央値メカニズムを使用し、"指数価格"を中心に構築されます。指数価格は、複数の主要な現物プラットフォームの価格の加重平均から導出され、プラットフォーム間の公正な参考価格を提供することを目的としています。

典型的なマーク価格の計算は次のようになります。

マーク価格=中央値(Price1、Price2、最終取引Price)

その中で:

  • Price1 = インデックス価格 × (1 + 資金調達率基準 )
  • Price2 = インデックス価格 + 移動平均基準
  • 最後の取引価格 = プラットフォーム最新成交价

この設計の安全性は、1つの重要な仮定に基づいています: 入力データソースの数が十分で、分布が合理的で、流動性が高く、協調的に操作されることが難しいことです。しかし、ほとんどのアルトコインの現物市場では、この仮定は成立しません。攻撃者は、少数の低流動性プラットフォームの価格を制御するだけで、「汚染」された指数価格を作り出し、悪意のあるデータを公式を通じて合法的にマーク価格に注入することができます。

清算エンジン:プラットフォームの盾, そして刃

清算エンジンはマーク価格を核心的なトリガー基準としています。現在の市場取引価格が清算ラインに達していなくても、マーク価格が達成されれば、清算は即座にトリガーされます。さらに警戒すべきは「強制決済」メカニズムです。多くの取引所は保守的な清算パラメータを採用しており、強制決済が発動した場合、決済価格が実際の損失ゼロ価格を上回っても、プラットフォームは通常この「強制決済余剰」を返還しません。

このメカニズムは流動性の低い資産で特に一般的です。プラットフォームは自身のリスクヘッジのために、清算ラインをより保守的に設定し、価格の変動の中でポジションが「早期に清算される」ことをより容易にします。清算エンジンは本来中立的なリスク管理ツールであるべきですが、利益の帰属、パラメータの選択、トリガーロジックにおいて、プラットフォームの利益化の傾向を持っています。

マーク価格の失効は清算エンジンの歪みを引き起こします

流動性が豊富な主流資産の中では、マーク価格の理論は成立するかもしれません。しかし、流動性が薄く、取引所が集中しているアルトコインに対しては、その有効性が厳しい挑戦に直面しています。

  • 大規模データセットにおける有効性:価格指数が10の独立した高流動性データソースを含むと仮定すると、中央値アルゴリズムは極端な価格を簡単に識別して無視することができる。

  • 小さなデータセットにおける脆弱性:典型的なアルトコインのシナリオを例にとる。

    • 三つのデータソースのシナリオ: 指数が取引所(A、B、C)の現物価格のみを含む場合。悪意のある行為者がAとBの価格を同時に操作すると、Cの価格がどれほど真実であっても、中位数は操作された価格によって決定されます。
    • 二つのデータソースシナリオ:もし指数が二つのデータソースのみを含む場合、中位数は平均値と等しくなり、外れ値を排除する能力を完全に失います。

ほとんどのアルトコインにとって、取引の深度と上場取引所の数は限られており、"小データセット"の罠に陥りやすい。取引所が主張する"マルチソースインデックス"による安心感は、アルトコインの世界ではしばしば幻想に過ぎない。

オラクルのジレンマ:現物流動性の枯渇が武器となる時

オラクルは、オンチェーンとオフチェーン間の情報伝達の架け橋の役割を担っています。しかし、この橋は流動性が不足しているときに非常に脆弱です。

オラクル:オンチェーンとオフチェーンの脆弱な橋

オラクルは、オフチェーンデータを安全にオンチェーンに転送するミドルウェアシステムです。"誠実な"オラクルが"妥当な"価格を報告することを意味するわけではありません。この特性は、2つの攻撃経路を明らかにします:

  • オラクル攻撃:技術的手段を通じてオラクルデータソースまたはプロトコルを改ざんすること。
  • 市場操縦: 外部市場を操作して、意図的に価格を引き上げたり引き下げたりすること。オラクルはこの「操作された」市場価格を正確に記録し報告します。

後者はMango MarketsとJelly-My-Jelly事件の本質であり:オラクルの"観測ウィンドウ"が汚染された。

攻撃の支点:流動性不足が武器になるとき

この種の攻撃の核心は、ターゲット資産の現物市場における流動性の劣位を利用することにあります。取引が薄い資産に対しては、小規模な注文でも価格が激しく変動する可能性があります。

2022年10月のMango Marketsへの攻撃は典型的な例です。攻撃者はMNGOトークンの極端な流動性枯渇(日取引高が10万ドル未満01928374654839201を利用し、約400万ドルを投入して購入することで、MNGOの価格を短期間で2300%以上引き上げることに成功しました。この"異常な価格"はオラクルによって完全に記録され、オンチェーンプロトコルに供給され、その結果、借入限度額が急増し、最終的に"合法的に"プラットフォームの全資産を掏空しました)約1.16億ドル(。

攻撃パスの詳細:

  1. 目標選択:主流のデリバティブプラットフォームで無期限先物を上場し、既知の流動性の低い現物取引所からのオラクル価格、日次取引量が低いトークンをフィルタリングする。

  2. 資本調達: 大多数の攻撃者は「フラッシュローン」を通じて一時的な巨額資金を調達します。

  3. 現物市場のフラッシュクラッシュ: 極めて短時間で、すべてのオラクルが監視する取引所で大量の買い注文を同期して出します。

  4. オラクル汚染: オラクルは操作された取引所から価格を読み取り、得られたインデックス価格は深刻に汚染されます。

  5. マーク価格感染:汚染された指数価格が派生商品プラットフォームに入り、マーク価格計算に影響を与える。清算エンジンがリスク範囲を誤判断し、大規模な"清算"を引き起こす。

攻撃者はプラットフォームに公開されたオラクルメカニズム、データソースの重み、価格更新頻度などの情報を利用して、各流動性が最も弱い取引所に投入する資金の正確な額を計算し、最終的な加重指数を最大限に歪めることができます。

Hyperliquidの構造リスクプロファイリング

Jelly-My-Jelly事件はHyperliquid上で発生し、深刻な結果を引き起こす可能性があります。その根本原因は、このプラットフォーム特有の流動性アーキテクチャと清算メカニズムにあります。ユーザー体験と資本効率を向上させることを目的としたこれらの設計は、攻撃者に理想的な"ハンティンググラウンド"を提供しています。

) HLP金庫:民主化のマーケットメイカーと決済カウンターパート

HyperliquidのHLP金庫は、プロトコルによって統一管理される、二重の機能を担った資金プールです。

  1. プラットフォームのアクティブマーケットメーカーとして、コミュニティユーザーが自動化されたマーケットメイキング戦略に参加することを許可します。
  2. プラットフォームの"清算損切りバッファ"を担う、最後の清算相手方として。

このデザインにより、HLPは決定論的に利用可能であり、自主的判断能力を完全に持たない受け手の実体となります。攻撃者は、その「毒性ポジション」が清算をトリガーした際に、誰が受け取るかを予測することができます - スマートコントラクトのロジックを実行し、ルールに従って100%行動する自動化システムです。

清算メカニズムの構造的欠陥

Jelly-My-Jellyの事件は、極端な市場環境におけるHyperliquidの致命的な脆弱性を露呈しました。

  • HLP金庫内部資金構造は隔離メカニズムを欠いており、清算準備金プールは他の戦略プールと担保を共有しています。
  • 清算準備プールが深刻な損失に陥った場合、全HLP金庫の担保資産を呼び出すことができるため、システムは全体の健康度が良好であると判断し、ADL###自動減少(メカニズムを発動しません。
  • この共有担保メカニズムは、ADLというシステムリスク防線を回避し、本来市場全体が負担すべき損失をHLP金庫に集中させて爆発させます。

Jelly-My-Jelly 攻撃の完全な要約

) フェーズ1: レイアウト - 400万ドルのショートトラップ

  • 攻撃者は、インシデントの10日前に小規模な取引で戦略をテストしました。
  • 3月26日、JELLYの価格が0.0095ドル付近の時、攻撃者が実施を開始しました。
  • 自己の取引を通じて約400万ドルの空売りポジションを構築し、300万ドルの買いポジションで相殺しました。
  • 目的は未決済契約のOIを増加させ、市場の異常な変動を引き起こさないようにすることです。

###フェーズ2:レイド - スポットマーケットでの電撃戦

  • JELLYの総時価総額は約1500万ドルで、1%のマーケット深度はわずか7.2万ドルです。
  • 攻撃者が複数の取引所で同時に買い攻撃を開始します。
  • JELLY価格は0.008ドルから上昇し、1時間足らずで500%以上急騰し、0.0517ドルに達しました。
  • Bybitの1日取引高が15億米ドルを突破し、歴史的な最高値を記録しました。

ステージ3:引爆 - オラクル汚染と清算ウォーターフォール

  • 現物価格が急激に上昇し、Hyperliquidのマーク価格システムに迅速に伝達されました。
  • マーク価格の急騰が、攻撃者が以前に展開した400万ドルのショートポジションを引き起こした。
  • HLP金庫は清算カウンターパーティーとして無条件に受け入れ、清算システムはADLメカニズムを発動せずリスクを分散します。
  • 攻撃者は、爆倉損失を「社会化」し、HLP流動性提供者に負担をかけることに成功しました。

###フェーズ4:余波 - 緊急上場廃止と市場反映

  • BinanceとOKXはほぼ同時にGILLY無期限契約を開始しましたが、これはHyperliquidの「強盗」と解釈されました。
  • Hyperliquidは、対抗措置を可決することを緊急に投票しました:GILLY永久契約を永久に削除します。 攻撃的でないアドレスを持つユーザーには、完全な補償が提供されます。
  • HLP金庫は未実現損失が一時1200万ドルに達しましたが、公式の最終報告では24時間以内の総損失を70万ドルに抑えました。

! []###https://img-cdn.gateio.im/webp-social/moments-d2d38f5e229eee96ccd07700caa11b05.webp(

結論:永久契約の「マーキング錯覚」と防御的命題

Jelly-My-Jelly事件の攻撃者は、マーク価格生成メカニズムの数学的構造的欠陥を利用しました: 小さなデータソース、中位数集約、流動性の断片化、そして市場清算メカニズムを組み合わせて運用します。この攻撃には複雑な技術は必要なく、プロトコルロジックの深い理解だけが必要です。

マーク価格操控の根本問題は次の通りです:

  • オラクルデータの高度な関連性
  • 異常値に対する集約アルゴリズムの許容性
  • 清算システムはマーク価格を"盲信"する

アルゴリズムとゲーム理論の間で、真の"操作耐性"を確立することはDeFi分野の重要な課題です。Jelly-My-Jelly事件は私たちに警告します: ゲーム構造を深く理解することなく、"確定性"に基づく清算メカニズムは、潜在的なアービトラージの入口です。メカニズム設計には自己反省能力が必要で、"数学的美感"に隠されたシステミックリスクを識別し、封じ込めることができます。

市場を常に敬う心を持ち続けられますように。数学は単純で、人は複雑です。歴史のゲームだけが繰り返されます。それがどうであるかを知り、なぜそうであるかを知る。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • 共有
コメント
0/400
TokenRationEatervip
· 14時間前
またアルトのクリップクーポンを見ましたが、みんな楽しんでいますね。
原文表示返信0
MeaninglessGweivip
· 14時間前
マーク価格がすべて🌿 SPXになりました
原文表示返信0
HalfPositionRunnervip
· 14時間前
ハ、これの隙間を誰かが狙っているな、200万が千万レベルを動かす、さすがだな
原文表示返信0
VirtualRichDreamvip
· 14時間前
この罠はすごいな、JELLYが私に一つの教訓を与えた。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)