Vampire Attack
Definition pending verification.
Vampire attackとは、分散型金融(DeFi)およびブロックチェーンプロトコルにおいて、既存の確立されたプロトコルから流動性(liquidity)とユーザーを吸い取ろうとする悪意のある戦略を指します。攻撃者は通常、非常に魅力的なインセンティブ、例えば極めて高い利回り(yield)やトークン報酬などを提供する新しい競合プロトコルを立ち上げます。これらのインセンティブは、しばしば攻撃者自身の資本や新しく発行されたトークンによって賄われます。ユーザーはこれらの有利な報酬に惹かれ、元のプロトコルから新しいプロトコルへ流動性(例:流動性プールへの資産の預け入れ)や資本を移行させます。攻撃者の目標は、ターゲットプロトコルの価値、ユーザーベース、ネットワーク効果を吸い上げ、事実上、吸血鬼のようにそれを「枯渇」させることです。流動性が十分に吸い上げられた後、攻撃者は新しいプロトコルを放棄する可能性があり、枯渇した元のプロトコルと、新しいベンチャーからの価値のないトークンが残されることになります。これらの攻撃は、DeFiのコンポーザビリティ(composability)とオープンな性質を悪用しており、資産はプロトコル間を容易に移動させることができます。
graph LR
Center["Vampire Attack"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_advanced_propulsion_systems["advanced-propulsion-systems"]:::related -.-> Center
click Rel_advanced_propulsion_systems "/terms/advanced-propulsion-systems"
Rel_von_neumann_architecture["von-neumann-architecture"]:::related -.-> Center
click Rel_von_neumann_architecture "/terms/von-neumann-architecture"
Rel_undercollateralized_lending["undercollateralized-lending"]:::related -.-> Center
click Rel_undercollateralized_lending "/terms/undercollateralized-lending"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 5歳でもわかるように説明
隣に新しいレモネードスタンドができて、無料でレモネードを提供してくれる上に、飲むためにお金を払ってくれるようなものです。人々は新しいスタンドに殺到し、古いスタンドにはお客さんがいなくなり、売れ残りのレモネードがたくさん残ってしまいます。
🤓 Expert Deep Dive
Vampire attacks leverage incentive mechanisms, often token emissions, to bootstrap network effects for a new protocol at the expense of an incumbent. The attacker typically deploys [liquidity mining](/ja/terms/liquidity-mining) programs with unsustainable APYs, funded by a large initial token allocation. Users arbitrage between the old and new protocols, migrating capital to maximize yield. The success of a vampire attack depends on the attacker's ability to offer significantly superior incentives and the target protocol's vulnerability to liquidity flight (e.g., low switching costs, lack of strong network effects). The sustainability of the attacker's incentives is often questionable; once the initial rewards are depleted or the attacker withdraws their capital, the new protocol may collapse. This strategy highlights the competitive dynamics within DeFi and the challenges of maintaining user loyalty and liquidity in an open, permissionless environment. Regulatory scrutiny may also arise if the attacker's token constitutes a security.