Arbitrum空投 還能做的更好嗎?
Arbitrum在2023年3月23日开啓了空投$ARB。作為 Arbitrum One 上的治理代幣,擁有$ARB意味着成為 Arbitrum DAO的一員,並且允許用戶參與Arbitrum的投票等活動。
從Arbitrum官方公布的本次空投分配規則中【1】,我們看到Offchain labs和Arbitrum Foundation對這次空投規則做了較好的准備,相比於其他項目的空投方案已有不錯的改進,尤其在防女巫上創新的使用了基於圖的聚類算法。總結來說,本次空投有如下亮點:
1)針對Arbitrum DAO組織,以及在其之上建立的活躍DApps,空投了可觀的代幣以激勵其社區;
2)綜合了用戶較為全面的鏈上行為,針對性地從時間、交易筆數、交易金額等維度設計空投評分;
3)定義了不被鼓勵的鏈上行為,通過減分規則設計規避大量機器和女巫行為;
4) 基於社區發現算法Louvain,發現並且剔除了在資金網絡中的中大型女巫團夥。
尤其值得稱贊的是,Arbitrum的數據科學家們在算法中,剔除了交易所,跨鏈橋等熱點地址,並且在算法產出時規避了小型社區(< 20 EOAs)。這些大大降低算法False Positive的技巧,同樣在Trusta Labs的Gitcoin Hackathon工作中也得到過驗證【2】。
Trusta Labs作為鏈上空投的專業解決方案團隊和首屆Gitcoin Sybil Slayer Hackathon冠軍,今年一月發布了全行業首個標准化的女巫評分產品TrustScan,並從去年底就开始關注各大L2的空投機會,基於TrustScan產品對EVM兼容的EOA地址進行了前瞻性女巫分析。
Arbitrum可以做的更好嗎?
Arbitrum的空投規則在防女巫和防誤殺中,艱難的尋找平衡點。Trusta Labs分析追蹤了空投後三天內的用戶轉账行為,包括領取空投、代幣歸集、代幣獲利,發現了一些可疑地址以及Arbitrum空投防女巫方案的優化可能。
如圖所示,可疑地址在Airdrop Claim开放前夜(2023年3月23日),第一時間Claim $ARB,並且迅速套現離場。具體行為如下:
第一時間向Arbitrum Foundation: ARB Token Contract0x912ce59144191c1204e64559fe8253a0e49e6548claim $ARB
迅速將幾十上百個地址上獲得的$ARB 歸集到某目標地址;
轉移目標地址的$ARB到交易所地址(Binance Hot Wallet)
【猜測】在交易所內交易獲利
通過這樣的女巫判別金標准,Trusta Labs發現了96,755個領取 $ARB 的女巫,總獲利 $ARB 達到驚人的164,153,951個。
TrustScan,讓空投更精准
如圖所示,TrustScan在空投前,能提供的系統性、前攝性武器包括:
星狀網絡女巫攻擊(資金網絡的深度挖掘);
鏈式網絡女巫攻擊(資金網絡的深度挖掘);
批量操作攻擊(單個行為分析);
相似行為序列攻擊(行為序列分析)。
在後面的分析中,我們以重點案例形式,討論上述模型針對空投已獲利的96,755個女巫進行防御的有效性。
武器1:鏈式攻擊
TrustScan已基於2021年10月13日的數據,分析了目標地址:0x15e42a3448609f4dd684af8fe94563ac7c3a7502的以太坊主網資金網絡
(圖1) 該地址已被發現其處於典型的女巫鏈式攻擊團夥中
(https://www.trustalabs.ai/trustscan/reports/0x15e42a3448609f4dd684af8fe94563ac7c3a7502?chainId=1)
2. (圖2) 在Arbitrum本輪空投中,該目標地址將自己claim的$ARB,轉到歸集地址0x023 —
武器2:星型攻擊
TrustScan已經基於2022年07月17號和2022年6月26號的數據,分析了目標地址:0x0d917a622ed9a5773e52ccb1fac82a75a8a6d9d9的以太坊主網資金網絡
1.(圖1) 該地址已被發現其處於典型的女巫星型攻擊團夥中
2. (圖2) 在Arbitrum本輪空投中,該目標地址將自己Claim的$ARB,以及另外一個地址轉入的$ARB轉到歸集地址0xe1a —
武器3: 批量操作
TrustScan已經基於2022年10月18號和2022年10月19號的數據,分析了目標地址:0xab95b349b94afc3c3ba8511b23001c8cd46d9301的以太坊主網行為
(圖1) 該地址已被發現其處於典型的女巫批量操作攻擊團夥中
3. (圖3) 0x950 — 收到202個空投地址的293,501個$ARB,最後將所有$ARB分多次轉移到其他地址。
武器4:相似行為序列
TrustScan已經基於2022年8月17號和2022年8月21號的數據,分析了目標地址:0x00dfa97a2c05b7afc55e40651351a5e40b181352的以太坊主網行為
(圖1) 該地址已被發現其處於典型的女巫相似行為序列攻擊團夥中
小結
上述基於Post Airdrop分析產出的女巫團夥案例,歸集地址均大於200個,單個團夥獲利$ARB超出二十萬枚。因為其在Arbitrum的行為隱蔽性而躲避了Offchain Labs的算法識別。
針對這96,755個漏過的女巫,TrustScan基於鏈上數據構建的AI模型可以有效地識別其中24,496個女巫地址,補充識別比例為25.3%。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
XRP 漲至 7.5 美元?分析師告訴 XRP 大軍為純粹的煙火做好准備!
加密貨幣分析師 EGRAG 表示,XRP 即將迎來關鍵時刻,價格可能大幅上漲,這取決於能否突破關鍵...
今晚ETH迎來暴漲時代 op、arb、metis等以太坊二層項目能否跑出百倍幣?
北京時間7月23日晚上美股开盤後 ETH 的ETF开始交易。ETH的裏程碑啊,新的時代开啓。突破前...
Mt Gox 轉移 28 億美元比特幣 加密貨幣下跌 ETH ETF 提前發行
2014 年倒閉的臭名昭著的比特幣交易所 Mt Gox 已向債權人轉移了大量比特幣 (BTC),作...