
三明治攻擊是一種由機器人利用滑點機制,透過在你的交易前後分別插入自身交易以圖利的策略。
這類攻擊屬於最大可提取價值(MEV)範疇,驗證者或搜尋者會在區塊內重新排序交易以獲取額外收益。三明治攻擊多發生於Uniswap等自動化做市商(AMM)池,其代幣價格由演算法即時計算,並隨每筆交易即時變動。
當機器人偵測到你的待處理交易時,會先發起一筆「搶跑」交易,將價格往對你不利的方向推動,使你的兌換以更差價格成交。你的交易執行後,機器人會立即進行「跟跑」交易,將價格恢復原位,從而鎖定利潤。攻擊者的主要收益來自你的滑點容忍度——也就是你願意接受的價格偏離區間。
三明治攻擊會顯著增加你的交易成本,導致實際成交結果大幅低於預期。
對一般用戶而言,最明顯的情形就是原本正常的兌換以遠低於報價的價格成交,且在交易紀錄中,你的交易前後會出現兩筆大額操作。交易金額越小或滑點容忍度越大,被鎖定攻擊的機率越高。
對做市商和專案團隊來說,三明治攻擊會在代幣上線或市場活動期間引發劇烈波動,稀釋真實買單,進而影響價格和用戶體驗。
理解三明治攻擊原理有助於選擇更佳的交易方式與時機,降低損失,同時協助團隊設計更具抗MEV能力的路由和參數。
三明治攻擊是透過在你的交易前後分別執行「買-賣」或「賣-買」操作來套利。
第1步:搜尋者在記憶池中發現你的待處理兌換。例如,你用1,000 USDC兌換代幣X,滑點設定為1%。
第2步:搜尋者先發起「搶跑」操作,例如先買入代幣X,將池中價格推高。由於AMM按公式定價,你的預期成交價因此變差。
第3步:你的交易以更差的價格成交。只要未超過1%滑點容忍區間,系統就會執行,你將以更高價格換得更少的代幣X。
第4步:搜尋者立即發起「跟跑」操作,將先前買入的代幣X賣回池中,使價格恢復原位。套利空間來自你的滑點容忍區間,主要風險則是行情突變與交易失敗(如手續費損失)。
當你設定高滑點、使用公共RPC節點,或在高波動時段交易時,三明治攻擊發生機率更高且套利空間更大。相對地,限價單、私有交易或受保護路由能大幅降低被發現與插隊的風險。
三明治攻擊在以太坊主網及L2 AMM池中相當普遍,尤其在高波動或事件驅動期間更為活躍。
在Uniswap等熱門AMM池中,典型徵兆是新幣上線、KOL推廣、鏈上重大新聞或空投預期時,你的兌換前後會出現兩筆大額連續操作。區塊瀏覽器常會顯示你的交易被「兩頭夾擊」。
當你透過Gate Web3錢包、公共RPC對高波動代幣進行聚合兌換且滑點設定較高時,同樣存在三明治風險。相比之下,Gate中心化交易所(CEX)現貨訂單簿以時間與價格優先撮合,訂單不會暴露於公共記憶池,幾乎沒有三明治攻擊風險,但仍需留意市場衝擊等其他交易成本與滑點。
在L2(如Arbitrum、Optimism)及其他EVM鏈(如BSC、Polygon)上,較低的Gas費用讓搜尋者能大規模嘗試三明治攻擊,但單筆利潤較低,需仰賴高頻策略。
防範三明治攻擊需兼顧交易可見性、滑點容忍度與時機選擇。
第1步:降低滑點。兌換時僅設定必要的滑點範圍,繁忙時段優先採用更嚴格限制或限價單。
第2步:使用受保護RPC節點或私有交易。透過MEV防護中繼或私有池發送交易,降低暴露於記憶池的風險。許多錢包與路由器皆支援相關選項。
第3步:選擇限價單或分批執行。限價單或TWAP(時間加權平均價格)分單可減緩市場衝擊,縮小被三明治攻擊的機會。
第4步:避開高峰時段。代幣上線或重大公告後的前幾分鐘三明治攻擊最為活躍。建議選擇流動性更深、市場更穩定的時段交易。
第5步:交易前先模擬。利用模擬工具或路由器「預期成交價」功能比對路徑,及早發現異常價格衝擊或滑點預警。
使用Gate Web3聚合器時,如有MEV防護選項請務必開啟,對高波動代幣建議使用限價單或分批單。在Gate CEX上,可採用限價單或冰山單以控制成交價與風險曝險。
過去一年,三明治攻擊活躍度與防護機制同步演進。
根據2025年公開儀表板與研究團隊數據,MEV收益持續高位,三明治攻擊是主要貢獻來源之一。不同儀表板數據略有差異,日均MEV收益通常為數百萬至數千萬美元;重大事件期間,三明治標籤交易數量和占比顯著上升(基於2025年Q3-Q4多項公開數據)。
2025年,隨著L2交易量成長與手續費下降,三明治攻擊在L2 MEV活動中占比提升,但單筆利潤下降,更仰賴高頻與路由優化。過去半年,愈來愈多路由器與錢包上線受保護RPC、私有交易和意圖撮合機制。部分DEX報告主流池三明治攻擊率下降(參考2025年下半年協議更新及數據)。
對一般用戶而言,2025年底的明顯變化是,受保護路由成為預設選項;滑點建議設定更為保守;熱門代幣的「價格衝擊」警示更加明顯。預期2026年,這些保護將成為更多錢包和聚合器的預設配置。
三明治攻擊包含「搶跑」和「跟跑」兩步,而搶跑僅指第一步。
搶跑是指在你的交易之前插入一筆交易,將價格推向對你不利的方向;三明治攻擊則是在你的訂單前後各插入一筆交易,前後夾擊並恢復原價,以鎖定套利空間。兩者都依賴交易排序及記憶池可見性,但三明治攻擊結構更完整,對滑點設定和池深也更為敏感。
區分方式:若僅在你交易前有同方向大單,通常為搶跑;若前後各有一筆方向相反的大額交易包夾你的訂單,則多半為三明治攻擊。理解兩者差異有助於選擇更有針對性的防護措施。
三明治攻擊會讓你的交易以更差價格成交,產生額外滑點損失。攻擊者透過在你訂單前後插入交易操縱價格,使你高價買入或低價賣出。損失通常體現在代幣價值下降或利潤縮水,對大額交易影響尤為明顯。
請留意交易提交後價格的劇烈波動。典型徵兆包括:提交後立即出現異常波動;成交價明顯低於預期;區塊瀏覽器顯示有陌生地址在你訂單前後迅速完成大額操作。在Gate等平台使用限價單而非市價單,也有助於發現異常情況。
小額交易遭攻擊的機率較低,因為攻擊者的成本(如Gas費)可能高於收益。但在低流動性幣對或特殊行情下,小額交易同樣有風險。建議選擇主流平台如Gate的高流動性幣對,並於活躍時段交易以降低風險。
私有交易池(如Flashbots)能大幅降低三明治風險,因為訂單不會暴露於公共記憶池。但並非絕對安全——營運方本身存在一定風險,部分跨鏈或DeFi操作也可能洩露意圖。結合平台級風控(如Gate)與私有池能獲得更佳防護效果。
DEX交易高度透明,所有訂單都公開於記憶池,攻擊者易於監控和插隊。中心化交易所如Gate,訂單簿私密且撮合速度快,攻擊者難以針對特定訂單。此外,DEX區塊確認較慢,攻擊者有更多時間操作。特別是大額交易,中心化交易所的安全性更高。


