tấn công sandwich trên Solana

Tấn công sandwich là một chiến thuật thường gặp trong các giao dịch on-chain. Ở đây, kẻ tấn công sẽ đặt một lệnh mua trước giao dịch hoán đổi của bạn, sau đó đặt một lệnh bán ngay sau giao dịch đó, từ đó “kẹp” giao dịch của bạn trong cùng một block. Bằng việc tận dụng mempool công khai và mức trượt giá mà bạn đã định sẵn, kẻ tấn công sẽ tạm thời điều chỉnh giá trên Automated Market Maker (AMM) để khai thác chênh lệch giá nhằm thu lợi nhuận. Hệ quả là giao dịch của bạn sẽ được thực hiện với tỷ giá kém thuận lợi và phải chịu chi phí cao hơn, trong khi kẻ tấn công hưởng lợi từ biến động giá do chính họ thao túng.
Tóm tắt
1.
Sandwich attack là một hành vi độc hại khi kẻ tấn công đặt các giao dịch của mình trước và sau giao dịch của người dùng để thao túng giá và kiếm lời từ chênh lệch giá
2.
Kẻ tấn công khai thác cơ chế MEV (Miner Extractable Value) bằng cách mua trước giao dịch của nạn nhân và bán ngay sau đó, nhằm chiếm lấy phần chênh lệch
3.
Nạn nhân phải chịu trượt giá cao hơn, dẫn đến mức giá thực hiện giao dịch tệ hơn rất nhiều so với kỳ vọng
4.
Những cuộc tấn công này thường xảy ra trên các sàn giao dịch phi tập trung (DEX), đặc biệt với các giao dịch lớn hoặc các cặp giao dịch có thanh khoản thấp
5.
Người dùng có thể giảm thiểu rủi ro bằng cách đặt mức chấp nhận trượt giá hợp lý, sử dụng các pool giao dịch riêng tư hoặc áp dụng các công cụ bảo vệ MEV
tấn công sandwich trên Solana

Sandwich Attack là gì?

Sandwich attack là một hình thức khai thác trên chuỗi, trong đó kẻ tấn công đặt lệnh mua ngay trước giao dịch của bạn trong cùng một khối, rồi bán ra ngay sau giao dịch của bạn, tạo thành một “chiếc bánh sandwich” quanh lệnh của bạn. Hành động này thao túng giá của Automated Market Maker (AMM) theo thời gian thực và chiếm trọn khoảng trượt giá mà bạn đã cho phép.

Mempool là hàng đợi công khai của các giao dịch đang chờ được đưa vào khối. MEV (Maximal Extractable Value) là khoản lợi nhuận bổ sung thu được nhờ sắp xếp lại, chèn hoặc loại trừ giao dịch trong quá trình tạo khối. Sandwich attack là chiến lược MEV kinh điển nhằm khiến giao dịch của bạn thực hiện ở mức giá kém lợi hơn, tạo ra cơ hội arbitrage an toàn cho kẻ tấn công.

Sandwich Attack xảy ra như thế nào trên blockchain?

Sandwich attack diễn ra sau khi giao dịch của bạn vào mempool. Các bot sẽ quét mempool để tìm các giao dịch hoán đổi lớn trong pool thanh khoản cụ thể. Khi phát hiện giao dịch lớn của bạn, bot sẽ gửi lệnh mua với phí gas cao hơn để chạy trước, đẩy giá token lên. Giao dịch của bạn sau đó thực hiện ở mức giá bất lợi hơn, cuối cùng bot bán ra ngay sau bạn, đưa giá trở lại ban đầu và khóa lợi nhuận.

Ví dụ đơn giản: Giả sử bạn muốn swap 100 ETH lấy Token A trên AMM, đặt ngưỡng trượt giá 1%. Bot phát hiện lệnh của bạn và mua Token A trước, đẩy giá Token A tăng so với ETH. Giao dịch của bạn thực hiện ở mức giá cao hơn, khiến bạn nhận được ít Token A hơn. Sau giao dịch của bạn, bot lập tức bán Token A, khiến giá giảm trở lại, thu lợi nhuận từ chênh lệch giá và chiếm trọn khoảng trượt giá bạn đặt.

Sandwich Attack vận hành ra sao?

Cơ chế cốt lõi dựa trên giá AMM và trượt giá. AMM (Automated Market Maker) xác định giá dựa vào tỷ lệ hai tài sản trong pool thanh khoản. Bất kỳ thay đổi lớn nào về số lượng tài sản sẽ làm giá dịch chuyển theo đường cong, gây ra “price impact”. Trượt giá là mức lệch giá tối đa bạn chấp nhận.

Sandwich attack khai thác điều này bằng cách đẩy giá bất lợi cho bạn với một giao dịch nhỏ trước, khiến giao dịch của bạn thực hiện ở mức giá kém hơn trong phạm vi trượt giá đã đặt. Sau đó, kẻ tấn công nhanh chóng đảo chiều lệnh, đưa giá về lại vị trí cũ và thu lợi từ chênh lệch giữa hai giao dịch. Miễn là ngưỡng trượt giá của bạn cho phép, kẻ tấn công luôn có thể thu lợi nhuận giữa hai lệnh chạy trước và chạy sau.

Sandwich Attack ảnh hưởng gì đến người dùng?

Ảnh hưởng tức thì là bạn nhận được ít token mục tiêu hơn với cùng một lượng đầu vào—giá thực hiện bị xấu đi. Ngoài ra, phí giao dịch có thể tăng do cạnh tranh vị trí trong khối (bot chạy trước và chạy sau đẩy phí gas lên), và nguy cơ giao dịch thất bại cũng tăng (nếu đặt trượt giá quá thấp, giao dịch có thể bị hoàn lại nhưng vẫn mất phí).

Trong năm qua, hoạt động MEV trên các blockchain lớn vẫn ở mức cao. Sandwich attack xảy ra nhiều hơn khi mạng tắc nghẽn, nhất là với các giao dịch lớn. Người dùng cần đặc biệt cảnh giác khi giao dịch tại các pool thanh khoản thấp hoặc biến động mạnh.

Làm sao nhận biết và xác nhận Sandwich Attack?

Điểm then chốt là phân tích trình tự giao dịch trong cùng một khối. Trên block explorer, hãy kiểm tra xem lệnh swap của bạn có bị đi trước bởi một lệnh mua cùng tài sản và ngay sau đó là lệnh bán cùng tài sản—cả hai đều đến từ các địa chỉ tương tự hoặc liên quan không.

Các dấu hiệu cảnh báo khác gồm: giá thực hiện lệch mạnh so với giá báo; toàn bộ ngưỡng trượt giá bị dùng hết; hoặc phí giao dịch cao bất thường so với các giao dịch khác trong khối. Nếu đồng thời xuất hiện các dấu hiệu này, rất có thể bạn đã bị sandwich attack.

Làm sao phòng tránh hoặc giảm thiểu rủi ro Sandwich Attack?

  1. Sử dụng endpoint RPC hoặc relay hỗ trợ gửi giao dịch riêng tư để ẩn lệnh khỏi mempool công khai, giảm nguy cơ bị bot phát hiện.
  2. Đặt ngưỡng trượt giá hợp lý—quá cao dễ bị khai thác, quá thấp có thể làm giao dịch thất bại. Hãy thử số nhỏ trước để kiểm tra độ sâu pool, biến động rồi mới điều chỉnh trượt giá.
  3. Chia nhỏ giao dịch lớn thành nhiều lệnh nhỏ để giảm tác động giá mỗi lần, thu hẹp lợi nhuận cho kẻ tấn công.
  4. Chọn pool thanh khoản sâu hoặc lộ trình tối ưu hóa. Pool sâu có giá ổn định hơn và khó thao túng hơn.
  5. Tránh giao dịch vào giờ cao điểm hoặc khi token đang “hot”, thời điểm bot hoạt động mạnh và rủi ro cao nhất.
  6. Sử dụng lệnh giới hạn hoặc công cụ TWAP (Time-Weighted Average Price) nếu có, giúp giảm tác động giá bằng cách phân bổ giao dịch theo thời gian.

Lưu ý rủi ro: Mọi giao dịch on-chain đều có thể gặp bất lợi về giá và phí. Luôn đánh giá rủi ro dựa trên quy mô vốn, và tránh swap lớn nếu chưa nắm rõ định tuyến, phí hay độ sâu pool.

Sandwich Attack khác gì Frontrunning?

Frontrunning là việc chèn giao dịch trước bạn để kiếm lời từ biến động giá do giao dịch của bạn gây ra; sandwich attack đặt một lệnh trước và một lệnh sau giao dịch của bạn, bao trọn lệnh của bạn để đảm bảo tạo ra chênh lệch giá có thể khai thác.

Đôi khi bạn sẽ nghe về “backrunning” (giao dịch ngay sau bạn), nhưng sandwich attack thực sự luôn gồm cả hành động trước và sau lệnh, nhắm chính xác vào trượt giá và giá thực hiện của bạn.

Vì sao Sandwich Attack phổ biến trên AMM?

AMM xác định giá hoàn toàn dựa trên số dư tài sản trong pool, mọi giao dịch đều xếp hàng công khai trên chuỗi. Điều này giúp kẻ tấn công dễ dàng đẩy giá chỉ với một giao dịch trong phạm vi trượt giá người dùng đặt.

Ngược lại, sàn tập trung dùng công cụ khớp lệnh và sổ lệnh nội bộ, không công khai trên mempool. Bot bên ngoài không thể chèn lệnh bao quanh trong cùng một khối—vì vậy sandwich attack chủ yếu xảy ra trên AMM và router on-chain.

Gate xử lý Sandwich Attack như thế nào trong hệ sinh thái?

Khi dùng ví Web3 của Gate để kết nối với DEX, hãy ưu tiên endpoint RPC riêng tư hoặc lộ trình được bảo vệ MEV. Với giao dịch lớn, luôn thử lệnh nhỏ trước để kiểm tra cài đặt trượt giá và lộ trình định tuyến.

Nếu không cần swap AMM tức thì, giao dịch qua thị trường spot hoặc phái sinh của Gate sẽ giúp bạn tránh mempool công khai, giảm đáng kể rủi ro sandwich attack. Với các giao dịch cross-chain hoặc swap tổng hợp, hãy chọn lộ trình thanh khoản sâu, minh bạch và tránh gửi lệnh lớn vào giờ cao điểm.

Nhắc nhở bảo mật: Luôn kiểm soát ngưỡng trượt giá, chia nhỏ lệnh lớn nếu có thể, theo dõi kỹ phí và chi tiết thực hiện để tránh mất mát do cấu hình sai.

Cần ghi nhớ gì về Sandwich Attack?

Sandwich attack xoay quanh việc đặt lệnh ngay trước và sau giao dịch của bạn, khai thác cơ chế định giá AMM và khoảng trượt giá để thu lợi arbitrage. Để giảm rủi ro, hãy hạn chế công khai lệnh, thu hẹp phạm vi giá bị khai thác, chia nhỏ các giao dịch lớn. Luôn cân nhắc thời điểm, độ sâu pool, chất lượng định tuyến—và tận dụng kênh gửi riêng tư cùng công cụ limit/TWAP để nâng cao chất lượng thực hiện.

FAQ

Sandwich Attack có thể gây tổn thất gì cho giao dịch của tôi?

Sandwich attack làm tăng trượt giá thực tế, thường khiến giá thực hiện tệ hơn nhiều so với dự kiến. Kẻ tấn công bơm các lệnh lớn trước và sau bạn—đẩy giá lên rồi xả xuống—khiến lệnh của bạn phải chịu mức giá bất lợi ở giữa. Nói cách khác: lẽ ra bạn chỉ tốn 100 USD, nhưng có thể phải trả đến 110 USD, và 10 USD chênh lệch đó thuộc về kẻ tấn công.

Làm sao tránh hiệu quả Sandwich Attack khi giao dịch trên Gate?

Trên Gate, hãy đặt ngưỡng trượt giá thấp—thường từ 0,5%–2%. Chọn cặp giao dịch có thanh khoản sâu, tránh giao dịch vào giờ mạng tắc nghẽn, và hạn chế gửi lệnh lớn đơn lẻ khi có thể. Sử dụng công cụ tổng hợp để chia nhỏ dòng lệnh cũng giúp tránh bị bot nhắm vào các giao dịch lớn.

Vì sao tôi gặp nhiều Sandwich Attack hơn trên một số sàn?

Tần suất tấn công phụ thuộc vào độ minh bạch và thanh khoản. Sàn có mempool công khai, lượng người dùng và khối lượng lớn tạo nhiều cơ hội cho kẻ tấn công quan sát, khai thác giao dịch lớn. Trớ trêu thay, cặp thanh khoản sâu lại khó bị khai thác hơn vì lệnh lớn ít ảnh hưởng giá. Chọn nền tảng như Gate với khối lượng lớn, thanh khoản sâu sẽ bảo vệ tốt hơn trước các cuộc tấn công này.

Điểm khác biệt chính giữa Sandwich Attack và trượt giá thông thường?

Trượt giá thông thường do biến động thị trường tự nhiên—không ai kiểm soát; sandwich attack là hành vi thao túng có chủ đích. Khác biệt ở chỗ: trượt giá tự nhiên ngẫu nhiên, khó đoán; sandwich attack là hành động có chủ đích, lặp lại, nhắm mục tiêu rõ ràng. Khi kiểm tra lịch sử hash giao dịch, trượt giá bất thường trên một số cặp thường là dấu hiệu sandwich attack.

Dữ liệu on-chain có giúp phát hiện Sandwich Attack không?

Chắc chắn. Kiểm tra hash giao dịch trên block explorer giúp bạn xem trình tự giao dịch, biến động giá trước và sau lệnh. Nếu có giao dịch lớn cùng chiều ngay trước hoặc sau—đặc biệt nếu giá thực hiện tăng vọt—rất có thể bạn đã bị tấn công. Nắm vững cách đọc dữ liệu on-chain là chìa khóa để tự bảo vệ mình.

Chỉ một lượt thích có thể làm nên điều to lớn

Mời người khác bỏ phiếu

Thuật ngữ liên quan
giao dịch rửa tiền trong lĩnh vực crypto
Wash trading trong lĩnh vực tiền mã hóa là hành vi mà một cá nhân hoặc nhóm tài khoản phối hợp liên tục mua bán cùng một loại tài sản với nhau trong thời gian ngắn. Mục đích nhằm tạo ra sự sôi động giả tạo trên thị trường, khiến giá cả biến động không thực chất, từ đó kích thích tâm lý thị trường, thao túng giá hoặc thổi phồng khối lượng giao dịch. Hành vi này phổ biến ở các thị trường giao ngay, phái sinh và nền tảng NFT trên sàn giao dịch. Wash trading có thể làm sai lệch giá cả thị trường, gây mất công bằng và tiềm ẩn rủi ro lớn về tuân thủ quy định. Việc hiểu rõ cơ chế, nhận diện dấu hiệu cảnh báo và biết cách phòng tránh wash trading là yếu tố quan trọng giúp bảo vệ tài sản và hỗ trợ quyết định đầu tư sáng suốt.
hàm băm mật mã
Hàm băm mật mã là thuật toán toán học chuyển đổi dữ liệu với kích thước bất kỳ thành một chuỗi ký tự có độ dài cố định (giá trị băm), sở hữu các đặc tính như tính một chiều (không thể đảo ngược), tính xác định, tính hiệu quả tính toán cao và khả năng chống va chạm. Các chuẩn nổi bật bao gồm chuẩn SHA (ví dụ chuẩn SHA-256 trong Bitcoin), chuẩn MD và chuẩn RIPEMD, được sử dụng rộng rãi trong công nghệ blockchain, hệ thống chữ ký số và xác thực tính toàn vẹn dữ liệu.
kiểm toán hợp đồng thông minh
Kiểm toán hợp đồng thông minh là quá trình đánh giá bảo mật một cách hệ thống đối với mã hợp đồng tự thực thi đã triển khai trên blockchain, nhằm phát hiện các lỗ hổng có thể bị khai thác và các lỗi logic, đồng thời đề xuất giải pháp khắc phục. Quá trình này kết hợp giữa rà soát mã thủ công, phân tích bằng công cụ tự động và mô phỏng trên môi trường thử nghiệm. Hoạt động kiểm toán hợp đồng thông minh thường diễn ra trước khi triển khai hoặc sau khi nâng cấp các ứng dụng trong lĩnh vực DeFi, NFT và trò chơi blockchain. Kết quả kiểm toán được tổng hợp thành báo cáo, giúp đội ngũ dự án công khai rủi ro cho người dùng, đồng thời nâng cao hiệu quả quản lý quyền truy cập và quy trình xử lý tình huống khẩn cấp.
định nghĩa cụm từ mnemonic
Cụm từ ghi nhớ là một chuỗi các từ thông dụng do ví tạo ra tại chỗ, được sử dụng để ghi lại và khôi phục khóa riêng kiểm soát tài sản blockchain ở dạng dễ đọc đối với người dùng. Thông thường, cụm từ này gồm 12 hoặc 24 từ, và thứ tự các từ bắt buộc phải giữ nguyên. Khi nhập cùng một cụm từ ghi nhớ vào bất kỳ ví tương thích nào, người dùng có thể phục hồi địa chỉ và tài sản của mình trên nhiều thiết bị khác nhau; đồng thời, một cụm từ ghi nhớ duy nhất có thể sinh ra nhiều địa chỉ. Đây là thông tin bảo mật cốt lõi đối với ví tự lưu ký.
mật mã công khai
Mật mã khóa công khai là tập hợp công nghệ sử dụng một cặp khóa để bảo đảm tính bảo mật và xác thực. Khóa công khai đóng vai trò như một địa chỉ được chia sẻ công khai, cho phép người khác mã hóa dữ liệu và xác minh chữ ký, còn khóa riêng tư là khóa độc quyền của bạn, dùng để giải mã và ký giao dịch. Cơ chế này giúp chuyển giao tài sản an toàn và không cần niềm tin trên blockchain: địa chỉ được sinh ra từ khóa công khai, giao dịch được ký bằng khóa riêng tư, và mạng lưới xác minh chữ ký bằng khóa công khai tương ứng trước khi ghi nhận lên chuỗi. Mật mã khóa công khai còn là nền tảng cho các trường hợp sử dụng như mã hóa tin nhắn, khôi phục ví và ví đa chữ ký, tạo nên hạ tầng cốt lõi bảo vệ danh tính và tài sản trên Web3.

Bài viết liên quan

Hướng Dẫn Phòng Chống Airdrop Lừa Đảo
Người mới bắt đầu

Hướng Dẫn Phòng Chống Airdrop Lừa Đảo

Bài viết này đi sâu vào các airdrop Web3, các loại phổ biến và các trò gian lận tiềm ẩn mà chúng có thể liên quan. Nó cũng thảo luận về cách những kẻ lừa đảo lợi dụng sự phấn khích xung quanh airdrop để bẫy người dùng. Bằng cách phân tích trường hợp airdrop Jupiter, chúng tôi phơi bày cách thức hoạt động của các trò gian lận tiền điện tử và mức độ nguy hiểm của chúng. Bài viết cung cấp các mẹo hữu ích để giúp người dùng xác định rủi ro, bảo vệ tài sản của họ và tham gia airdrop một cách an toàn.
2026-04-05 17:03:28
Khóa riêng tư và cụm từ hạt giống: Sự khác biệt chính
Người mới bắt đầu

Khóa riêng tư và cụm từ hạt giống: Sự khác biệt chính

Phương pháp chính để lưu trữ tiền điện tử của bạn là thông qua ví điện tử. Quản lý ví là một kỹ năng riêng biệt, và hiểu cách nó hoạt động là một phần quan trọng để bảo vệ quỹ của bạn. Bài viết này sẽ bao gồm khóa riêng tư và cụm từ khóa gốc - hai thành phần quan trọng của quản lý ví - và cách sử dụng chúng để đảm bảo quỹ của bạn được giữ an toàn nhất có thể.
2026-04-05 08:33:41
Đề xuất Lạm phát của Solana có thể tăng giá SOL không?
Trung cấp

Đề xuất Lạm phát của Solana có thể tăng giá SOL không?

Cơ chế kinh tế cải cách của Solana đã thu hút sự chú ý rộng rãi, với nhà đầu tư sớm Multicoin Capital đề xuất một đề xuất quản trị để sửa đổi mô hình lạm phát. Đề xuất nhằm giảm tỷ lệ lạm phát SOL và điều chỉnh tỷ lệ phát hành thành một mô hình động để tăng cường an ninh mạng và phân quyền. Nó đặt mục tiêu tỷ lệ đặt cược mục tiêu là 50%, điều chỉnh tỷ lệ phát hành một cách động, với tỷ lệ lạm phát tối thiểu là 0% và tối đa dựa trên đường cong phát hành hiện tại. Cải cách này dự kiến sẽ có tác động đáng kể đến giá SOL, lợi suất đặt cược và mô hình kinh tế của mạng.
2026-04-04 05:38:03