兄弟2人は、いずれも最近Massachusetts Institute of Technologyを卒業し、今週、秘密主義かつ議論の的となっている暗号資産取引戦略の実態に迫る裁判に臨みます。
James氏とAnton Peraire-Bueno氏は、Ethereumブロックチェーン上でサンドイッチ攻撃を仕掛けていたトレーダーから約2,500万ドルを不正に取得した疑いが持たれています。兄弟は無罪を主張し、自分たちの行為は未規制の市場領域で許容されるものであり、被害者側も同様の手法を用いていたと反論しています。
この事件は暗号資産コミュニティを二分しています。多くの関係者が、水曜日に始まったマンハッタン連邦地裁での審理が、Maximal Extractable Value(MEV)戦略のルールを明確にする契機になることを期待しています。MEVとは、ブロックチェーンに記録される前にトランザクションの順序を入れ替えたり、除外・追加したりすることです。
「それが犯罪だとは、正直まったく思い至りませんでした」と、暗号資産取引会社TXPool Capitalの最高投資責任者Evan Van Ness氏は兄弟への告発について語ります。「暗号資産が“西部開拓時代”だとすれば、MEVはその中でも最も荒々しい部分です。」
MEVの一部は暗号資産市場の効率化に寄与するとされる一方、Peraire-Bueno兄弟の被害者が行っていたサンドイッチ攻撃は物議を醸しています。攻撃者はボットを使い、他ユーザー取引の前後にフロントラン・バックランを仕掛けます。攻撃者は価格を吊り上げ直後に売却し、サンドイッチされたユーザーの損失を糧に利益を得ます。サンドイッチ攻撃は市場操作とみなす意見もありますが、現状違法とはされていません。
サンドイッチ攻撃を行う企業は通常、身元を徹底的に隠して活動しますが、Peraire-Bueno兄弟の裁判では1社が明かされます。兄弟の主要な被害者とされるのは、裁判資料で特定されたイスラエルのSavannah Technologiesという無名企業です。同社CEOのDavid Yakira氏は、兄弟に同社ボットが狙われ1,300万ドルを失った経緯について検察側証人として出廷予定です。
水曜日の法廷では、兄弟側弁護士(本件へのコメントは辞退)が、「Peraire-Bueno兄弟は積極的で“驚異的に成功した”戦略を編み出しただけ」と主張しました。「サンドイッチボット」が被った損失は、「暗号資産取引の急速で荒々しい世界」におけるゲームの一部だと位置づけています。
関連記事:Crypto Trading Bot is Racking Up Profits With ‘Sandwich’ Attacks
「Savannahは詐欺だと訴えましたが、それが事実とは限りません」と、弁護人William Fick氏は陪審員に語ります。「検察がSavannahに肩入れしたからといって、Anton氏やJames氏の非行が証明されるわけではありません。」Savannah側とYakira氏の弁護士はコメントを控えています。
政府側の冒頭陳述では、米国連邦検察官Ryan Nees氏が、「陪審員には兄弟の行為だけに注目してほしい」とし、Peraire-Bueno兄弟が「高速のベイト・アンド・スイッチ」を仕掛け、「人々を欺くことが目的だった」と主張しました。
検察は本件についてコメント要請に応じていません。
起訴状によると、James氏(29歳)とAnton氏(25歳)は、サンドイッチ攻撃者の取引パターンを分析し、彼らを誘い込む計画を立てました。サンドイッチ攻撃企業はボットを用い、ブロックチェーン上の未処理トランザクションの中から利益が見込める取引を探します。特に魅力的な標的は、取引規模が大きいものや流動性の低いトークン取引です。
兄弟は2023年4月、流動性の低い複数の小口取引を仕掛けてボットを誘引したとされています。弁護側専門家の裁判資料によると、あるボットはPeraire-Bueno兄弟による700ドル未満の取引をサンドイッチしようと、約500万ドルも費やしました。
さらに兄弟は、主にEthereumネットワーク運用者が利用するオープンソースソフトウェア「MEV Boost」のコードに脆弱性を発見しました。この「エクスプロイト」により、兄弟は提案されたブロックの全内容にアクセスし、順序を自分たちに有利に変更できたため、サンドイッチボットが購入した流動性の低い暗号資産を直後に売却したと検察は主張しています。
「兄弟は、ネットワークのルール上安全なはずのサンドイッチ攻撃を、バグのせいで不安全にした」とBlocknative Corp.のCEO Matt Cutler氏は語ります。
弁護側は、サンドイッチ攻撃企業はその時点ですでに「自発的に資金を取引していた」と主張します。
兄弟は「国内屈指の名門大学」で本件の技術を習得したと検察は述べています。Anton氏は2024年にMITでコンピューターサイエンスとエンジニアリングの学士号を取得し、James氏は数年前に航空宇宙工学・航空学の学士号と修士号を取得しています。MIT広報担当者はコメントを辞退しています。
検察は事件を単純な窃盗として描写しようとしています。犯罪意図の証拠として、Anton氏が「prison or jail worse」や「where do criminals keep dollars」とウェブ検索したと主張しています。最も重い詐欺罪では最大20年の懲役が科される可能性があります。
裁判開始前、政府側はサンドイッチ取引への言及を最小限にとどめたいと表明。地方裁判官Jessica Clarke氏に対し、兄弟がこの慣行について専門家証言を提出することを阻止するよう要請しましたが、彼らの行為は本質的に詐欺であり、サンドイッチ攻撃の議論が陪審員に被害者側への偏見を与える可能性があると主張しました。
Clarke判事は先週、兄弟がほとんどの専門家の証言を認めると決定しましたが、「被害者非難」をしない限りという条件付きです。水曜日の冒頭陳述後、検察は陪審員不在の場で、弁護側が「最初から最後まで被害者非難だ」とClarke判事に申し立てました。
弁護人は難しい立場にあります。最近の裁判資料では、政府側の不当な意図の主張に反論しています。
「サンドイッチ攻撃を阻止し、MEVボットを出し抜いた者が、自分は何も悪いことをしていないと考えるのは合理的でしょう」とPeraire-Bueno兄弟は述べています。
「極めて秘密主義的な世界」
Peraire-Bueno兄弟の起訴が妥当だと考える暗号資産コミュニティの一部にも、サンドイッチ攻撃への疑念は根強いです。
「仮にMEV探索者を悪者と見なしても、彼らから盗んでよいことにはなりません」と、Ethereum Foundation研究者のDankrad Feist氏は2024年5月、Xで投稿しました。「泥棒から盗んでも、それは窃盗です。」
Feist氏は火曜日、事件への見解はその投稿後も変わっていないと語りました。
検察・弁護双方が引用したレポートによると、サンドイッチ攻撃の75%はわずか20のアカウントに集約できる一方、正体はほとんど明らかになっていません。
SavannahとYakira氏も同様に、表立った情報は限られています。LinkedInによれば、Yakira氏は2015年にHebrew University of Jerusalemを卒業し、後にTechnion – Israel Institute of Technologyで暗号理論の博士課程研究に従事しました。2017年から2020年まで、イスラエルの暗号資産企業Orbsの研究責任者を務めています。
Peraire-Bueno兄弟が盗んだとされる残り1,200万ドルの被害者の身元は不明のままです。
「MEVは非常に秘密主義的な世界です」とCutler氏は語り、暗号資産カンファレンスでトレーダーが身元隠しのためバイク用ヘルメットを着用していた場面を振り返ります。裁判官や陪審員がMEVの複雑な問題にどう向き合うか注目しています。
「私自身も、裁判所が今後の判例をどれだけ慎重に考慮するかを見守りたいと思っています」と述べました。
— Chris Dolmetsch、Olga Kharif、Bob Van Voris協力
(冒頭陳述を追記)