Vampire Attack
Definition pending verification.
Vampire attack은 탈중앙화 금융(DeFi) 및 블록체인 프로토콜의 맥락에서, 기존의 확립된 프로토콜로부터 유동성(liquidity)과 사용자를 빼내려는 악의적인 전략을 의미합니다. 공격자는 일반적으로 매우 높은 수익률(yields)이나 토큰 보상과 같은 매력적인 인센티브를 제공하는 새로운 경쟁 프로토콜을 출시하며, 이는 종종 공격자 자신의 자본이나 새로 발행된 토큰으로 자금이 조달됩니다. 이러한 수익성 높은 보상에 현혹된 사용자들은 원래 프로토콜의 유동성(예: 유동성 풀에 자산 예치) 및/또는 자본을 새로운 프로토콜로 이전합니다. 공격자의 목표는 대상 프로토콜의 가치, 사용자 기반 및 네트워크 효과를 빨아들여 마치 흡혈귀(vampire)처럼 효과적으로 '고갈'시키는 것입니다. 유동성이 충분히 고갈되면, 공격자는 새로운 프로토콜을 버릴 수 있으며, 이는 고갈된 원래 프로토콜과 잠재적으로 가치 없는 새로운 벤처의 토큰만을 남길 수 있습니다. 이러한 공격은 자산이 프로토콜 간에 쉽게 이동될 수 있는 DeFi의 컴포저빌리티(composability)와 개방적인 특성을 악용합니다.
graph LR
Center["Vampire Attack"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_advanced_propulsion_systems["advanced-propulsion-systems"]:::related -.-> Center
click Rel_advanced_propulsion_systems "/terms/advanced-propulsion-systems"
Rel_von_neumann_architecture["von-neumann-architecture"]:::related -.-> Center
click Rel_von_neumann_architecture "/terms/von-neumann-architecture"
Rel_undercollateralized_lending["undercollateralized-lending"]:::related -.-> Center
click Rel_undercollateralized_lending "/terms/undercollateralized-lending"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 5살도 이해할 수 있게 설명
옆집에 새로 생긴 레모네이드 가게가 공짜 레모네이드를 주고 마시는 사람에게 돈까지 준다고 상상해 보세요. 사람들은 새 가게로 몰려가고, 원래 가게는 손님 없이 팔리지 않은 레모네이드만 쌓이게 됩니다.
🤓 Expert Deep Dive
Vampire attacks leverage incentive mechanisms, often token emissions, to bootstrap network effects for a new protocol at the expense of an incumbent. The attacker typically deploys [liquidity mining](/ko/terms/liquidity-mining) programs with unsustainable APYs, funded by a large initial token allocation. Users arbitrage between the old and new protocols, migrating capital to maximize yield. The success of a vampire attack depends on the attacker's ability to offer significantly superior incentives and the target protocol's vulnerability to liquidity flight (e.g., low switching costs, lack of strong network effects). The sustainability of the attacker's incentives is often questionable; once the initial rewards are depleted or the attacker withdraws their capital, the new protocol may collapse. This strategy highlights the competitive dynamics within DeFi and the challenges of maintaining user loyalty and liquidity in an open, permissionless environment. Regulatory scrutiny may also arise if the attacker's token constitutes a security.