一筆 0.1 ドルの取引が、Polymarket のマーケットメーカーを破産させる。
著者:Frank,PANews
1ドル未満のオンチェーン取引で、Polymarketのオーダーブックから数万ドルのマーケットオーダーを瞬時に消去することができる。これは理論的な推測ではなく、実際に起こっている現実である。
2026年2月、あるプレイヤーがソーシャルメディアでPolymarketのマーケットメーカーに対する新しい攻撃手法を明らかにした。ブロガーのBuBBliKはこれを「elegant & brutal」(優雅かつ残酷)と表現した。攻撃者はPolygonネットワーク上で0.1ドル未満のGas費用を支払うだけで、約50秒で攻撃サイクルを完了できる。一方、被害者であるオーダーブックに実際の資金をかけたマーケットメーカーや自動取引ボットは、オーダーが強制的に削除され、ポジションが露出し、さらには直接的な損失を被るという多重の打撃に直面する。
PANewsはコミュニティによってマークされた攻撃者のアドレスを調査したところ、そのアカウントは2026年2月に登録され、7つのマーケットで取引を行っただけで、16,427ドルの総利益を記録しており、核心的な利益はほぼ1日以内に達成されていた。90億ドルの評価を持つ予測市場のリーダーが、数セントのコストでその流動性の基盤を揺るがされるという事実は、単なる技術的な欠陥以上のものを暴露している。
PANewsはこの攻撃の技術的メカニズム、経済的論理、および予測市場業界への潜在的影響を深く分析する。
攻撃がどのように発生するか:時間差を利用した精密な狩猟
この攻撃を理解するには、Polymarketの取引プロセスを知る必要がある。ほとんどのDEXとは異なり、Polymarketは中央集権的な取引所に近いユーザー体験を追求するために、「オフチェーンマッチング + オンチェーン決済」というハイブリッドアーキテクチャを採用している。ユーザーの注文やマッチングはオフチェーンで瞬時に完了し、最終的な資金の決済のみがPolygonチェーンに送信される。この設計により、ユーザーはゼロGasでの注文、秒単位の取引を楽しむことができるが、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じており、攻撃者はこのウィンドウを狙っている。
攻撃の論理はそれほど複雑ではない。攻撃者はまずAPIを通じて通常の買い注文または売り注文を出す。この時、オフチェーンシステムは署名と残高を確認し、問題がなければ他のマーケットメーカーのオーダーとマッチングされる。しかし、ほぼ同時に、攻撃者はオンチェーンで非常に高いGas費用のUSDC送金を開始し、ウォレット内の資金をすべて移動させる。Gas費用がプラットフォームのリレーターのデフォルト設定を大幅に上回るため、この「資金引き出し」取引はネットワークによって先に確認される。リレーターがその後マッチング結果をオンチェーンに提出する頃には、攻撃者のウォレットはすでに空になっており、残高不足のため取引は失敗しロールバックされる。

もしこの話がここで終わっていたら、ただリレーターのGas費用を無駄にしただけだ。しかし、致命的な一歩は、取引がオンチェーンで失敗したにもかかわらず、Polymarketのオフチェーンシステムがこの失敗したマッチングに参加した無実のマーケットメーカーのオーダーを強制的にオーダーブックから削除することである。言い換えれば、攻撃者は失敗が確定した取引を利用して、他の人が真金をかけて出した買い売りのオーダーを「ワンクリックで消去」したのだ。
例えるなら、オークションで大声で入札し、ハンマーが落ちる瞬間に「お金がない」と言って、オークションハウスが他のすべての正常な入札者の番号札を没収するようなもので、結果としてそのオークションは流札となる。
注目すべきは、コミュニティがその後この攻撃の「アップグレード版」を発見し、「Ghost Fills」(幽霊成立)と名付けたことである。攻撃者はもはや送金を急ぐ必要はなく、オーダーがオフチェーンでマッチングされた後、オンチェーン決済の前に、契約上の「すべてのオーダーを一括キャンセル」機能を直接呼び出して、自分のオーダーを瞬時に無効にし、同様の効果を達成することができる。さらに狡猾なのは、攻撃者が同時に複数のマーケットに注文を出し、価格動向を観察した後、有利なオーダーだけを正常に成立させ、不利なオーダーはこの方法でキャンセルすることで、実質的に「勝つだけで負けない」無料オプションを創出することができる。
攻撃の「経済学」:数セントのコスト、1.6万ドルの利益
マーケットメーカーのオーダーを直接消去するだけでなく、このオフチェーンとオンチェーンの状態の不一致は、自動化取引ボットを狙うためにも利用される。GoPlusセキュリティチームの監視によれば、影響を受けたボットにはNegrisk、ClawdBots、MoltBotなどが含まれている。
攻撃者が他人のオーダーを消去し、「幽霊成立」を作り出すこれらの操作自体は直接的な利益を生まないが、ではお金はどのようにして得られるのか?
PANewsの調査によれば、攻撃者の利益の道筋は主に2つある。
1つ目は「清場後の独占マーケット」。通常、人気のある予測市場のオーダーブックには複数のマーケットメーカーが競争してオーダーを出しており、買いと売りの間のスプレッドは通常非常に狭い。例えば、買い注文が49セント、売り注文が51セントで、マーケットメーカーは2セントのスプレッドで微利益を得ている。攻撃者は「失敗が確定した取引」を繰り返し発起することで、これらの競争相手のオーダーをすべて強制的に消去する。この時、オーダーブックは真空状態になり、攻撃者は自分のアカウントで買い売りのオーダーを出すが、スプレッドは大幅に広がり、例えば買い注文が40セント、売り注文が60セントになる。他の取引を希望するユーザーはより良いオファーがない場合、この価格を受け入れざるを得ず、攻撃者はこの20セントの「独占スプレッド」で利益を得る。このパターンは繰り返される:清場、独占、利益、再清場。
2つ目の利益の道筋はより直接的で、「ヘッジボットの狩猟」である。具体的な例を挙げると、ある市場で「Yes」の価格が50セントで、攻撃者がAPIを通じてあるマーケットボットに1万ドルの「Yes」買い注文を出したとする。オフチェーンシステムがマッチング成功を確認した後、APIはすぐにボットに「あなたは2万株のYesを売りました」と伝える。ボットは信号を受け取ると、リスクをヘッジするために、すぐに別の関連市場で2万株の「No」を購入して利益を確保する。しかし、その直後に攻撃者はオンチェーンでその1万ドルの買い注文を失敗させ、ボットが実際には何も「Yes」を売っていなかったことを意味する。ボットが以前に考えていたヘッジポジションは今や裸の片側の賭けになり、手元には2万株の「No」しかなく、対応するショートポジションがない。攻撃者はこの時、実際に市場で取引を行い、ボットがヘッジ保護を失ったポジションを強制的に売却させて利益を得たり、市場価格の偏移からアービトラージを行ったりする。
コスト面から見ると、毎回の攻撃サイクルはPolygonネットワーク上で0.1ドル未満のGas費用を支払うだけで済み、サイクルごとに約50秒かかり、理論的には1時間に約72回実行できる。ある攻撃者は「ダブルウォレットサイクルシステム」(Cycle A HubとCycle B Hubを交互に操作)を構築し、完全自動化された高頻度攻撃を実現した。オンチェーンには数百件の失敗した取引が記録されている。
収益面から見ると、PANewsが調査したコミュニティによってマークされた攻撃者のアドレスは、2026年2月に新たに登録され、7つのマーケットに参加しただけで、16427ドルの総利益を達成しており、最大の単一利益は4415ドルで、核心的な利益活動は非常に短い時間枠内に集中していた。つまり、攻撃者は合計でおそらく10ドル未満のGasコストを使い、1日で1.6万ドル以上の利益を引き出したのである。このアドレスはただのマークされたものであり、実際に攻撃に参加したアドレスや総利益額はこれ以上のものかもしれない。

被害を受けたマーケットメーカーにとって、損失はさらに定量化が難しい。RedditコミュニティでBTC 5分市場ボットを運営しているトレーダーは、損失が「数千ドル」に達したと述べている。さらに深刻なダメージは、頻繁に強制的にオーダーが削除されることによる機会コストや、マーケットメイキング戦略を強制的に調整するための運営コストである。
より厄介な問題は、この欠陥がPolymarketの基盤メカニズム設計の問題であり、短期間で修正できないことである。この攻撃手法が公にされるにつれて、類似の攻撃手段はさらに一般的になり、Polymarketの本来脆弱な流動性をさらに損なうことになる。
コミュニティの自救、警告とプラットフォームの沈黙
現時点で、Polymarket公式はこのオーダー攻撃に関する詳細な声明や修正案を発表していない。また、ユーザーの中には、このバグが数ヶ月前に何度も報告されていたが、誰も気に留めなかったとソーシャルメディアで述べていることもある。特に、Polymarketが「ガバナンス攻撃」(UMA Oracle投票操作)事件に直面した際にも、同様に返金を拒否する処理を選択したことがある。
公式が何もしない中、コミュニティは自ら解決策を模索し始めた。あるコミュニティ開発者は、自発的に「Nonce Guard」と呼ばれるオープンソースの監視ツールを作成した。このツールは、Polygonチェーン上のオーダーキャンセル操作をリアルタイムで監視し、攻撃者のアドレスのブラックリストを構築し、取引ボットに一般的な警告信号を提供することができる。しかし、この方法は本質的には監視を強化するパッチに過ぎず、根本的にこの種の問題を解決するものではない。

他のアービトラージ手段と比較して、この攻撃手法がもたらす潜在的な影響はさらに深遠である可能性がある。
マーケットメーカーにとって、苦労して維持しているオーダーが予告なしに一括で消去される可能性があり、マーケットメイキング戦略の安定性と予測可能性が失われることは、彼らがPolymarketで流動性を提供し続ける意欲を直接揺るがすかもしれない。
自動化取引ボットを運営するユーザーにとって、APIから返される取引信号はもはや信頼できず、一般ユーザーは取引中に瞬時に消える流動性によって大幅な損失を被る可能性がある。
そしてPolymarketプラットフォーム自体にとって、マーケットメーカーがオーダーを出すことを恐れ、ボットがヘッジを行わない場合、オーダーブックの深さは避けられず縮小し、この悪化した循環はさらに加速することになる。














