Arbitrum在2023年3月23日开启了空投$ARB。作为ArbitrumOne上的治理代币,拥有$ARB意味着成为ArbitrumDAO的一员,并且允许用户参与Arbitrum的投票等活动。
从Arbitrum官方公布的本次空投分配规则中,我们看到Offchainlabs和ArbitrumFoundation对这次空投规则做了较好的准备,相比于其他项目的空投方案已有不错的改进,尤其在防女巫上创新的使用了基于图的聚类算法。总结来说,本次空投有如下亮点:
1)针对ArbitrumDAO组织,以及在其之上建立的活跃DApps,空投了可观的代币以激励其社区;
2)综合了用户较为全面的链上行为,针对性地从时间、交易笔数、交易金额等维度设计空投评分;
3)定义了不被鼓励的链上行为,通过减分规则设计规避大量机器和女巫行为;
4)基于社区发现算法Louvain,发现并且剔除了在资金网络中的中大型女巫团伙。
尤其值得称赞的是,Arbitrum的数据科学家们在算法中,剔除了交易所,跨链桥等热点地址,并且在算法产出时规避了小型社区。这些大大降低算法FalsePositive的技巧,同样在TrustaLabs的GitcoinHackathon工作中也得到过验证。
Harbor Protocol攻击者获取42,261枚LUNA,1533枚CMDX等资金:8月19日消息,据Beosin Alert监测,跨链稳定币协议Harbor Protocol攻击者获取42,261枚LUNA,1533枚CMDX,1571枚stOSMO,以及1.86万亿枚WMATIC-WEI。[2023/8/20 18:10:48]
TrustaLabs作为链上空投的专业解决方案团队和首届GitcoinSybilSlayerHackathon冠军,今年一月发布了全行业首个标准化的女巫评分产品TrustScan,并从去年底就开始关注各大L2的空投机会,基于TrustScan产品对EVM兼容的EOA地址进行了前瞻性女巫分析。Arbitrum可以做的更好吗?
Arbitrum的空投规则在防女巫和防误杀中,艰难的寻找平衡点。TrustaLabs分析追踪了空投后三天内的用户转账行为,包括领取空投、代币归集、代币获利,发现了一些可疑地址以及Arbitrum空投防女巫方案的优化可能。
HorizonHarbor Capital与元本空间达成合作意向:据官方消息,国内数藏平台元本空间与投资机构HorizonHarbor Capital达成合作意向,双方将联合推动区块链技术与Web3变革的创新发展,共同打造新一代数字居民的“红学元宇宙”。
据官方表示,近日,元本空间首发大观园系列藏品《红楼梦中梦红楼》一经发售,即刻告罄,首发价格为99元,然而由于市场强烈需求,仅24小时内最高成交价已上涨至600元。[2023/8/2 16:14:04]
如图所示,可疑地址在AirdropClaim开放前夜,第一时间Claim$ARB,并且迅速套现离场。具体行为如下:
第一时间向ArbitrumFoundation:ARBTokenContract?0x912ce59144191c1204e64559fe8253a0e49e6548?claim$ARB迅速将几十上百个地址上获得的$ARB归集到某目标地址;转移目标地址的$ARB到交易所地址在交易所内交易获利通过这样的女巫判别金标准,TrustaLabs发现了96,755个领取$ARB的女巫,总获利$ARB达到惊人的164,153,951个。
ARB ID:10个.arb域名总成交价达114 ETH,999.arb以52.5 ETH售出:2月12日消息,基于Arbitrum的域名服务ARB ID公布OpenSea上域名拍卖结果,共有10个.arb域名参与拍卖,总成交价为114 ETH。999.arb以52.5 ETH的价格售出,000.arb以30 ETH的价格售出,8888.arb以15 ETH的价格售出。
ARB ID已于本月加入SPACE ID团队,此后将与SPACE ID同步开发运营。ARB ID已成白名单快照,将于2月13日对所有白名单用户开放预注册。[2023/2/12 12:02:08]
TrustScan,让空投更精准
如图所示,TrustScan在空投前,能提供的系统性、前摄性武器包括:
星状网络女巫攻击;链式网络女巫攻击;批量操作攻击;相似行为序列攻击。在后面的分析中,我们以重点案例形式,讨论上述模型针对空投已获利的96,755个女巫进行防御的有效性。
订单簿模型DEX Demex已上线Arbitrum网络:1月16日消息,以太坊及Cosmos生态订单簿模型DEX Demex已上线Arbitrum网络,将上线wstETH、GMX、DPX、cGLP等代币。[2023/1/16 11:14:28]
武器1:链式攻击
TrustScan已基于2021年10月13日的数据,分析了目标地址:0x15e42a3448609f4dd684af8fe94563ac7c3a7502的以太坊主网资金网络(图1)该地址已被发现其处于典型的女巫链式攻击团伙中
2.(图2)在Arbitrum本轮空投中,该目标地址将自己claim的$ARB,转到归集地址0x023—
3.?(图3)?0x023—收到425个空投地址的总共437,500个$ARB,最后将所有$ARB分多次转移到其他地址。
Arbitrum已停用Arbitrum Rinkeby测试网:金色财经报道,以太坊Layer 2扩展解决方案Arbitrum已于北京时间今日3:00起停用Arbitrum Rinkeby测试网,已关闭Rinkeby区块浏览器、公共RPC和排序器,并迁移到Arbitrum Goerli,对于新项目建议在Arbitrum Goerli上部署测试。[2022/12/21 21:57:51]
武器2:星型攻击
TrustScan已经基于2022年07月17号和2022年6月26号的数据,分析了目标地址:0x0d917a622ed9a5773e52ccb1fac82a75a8a6d9d9的以太坊主网资金网络1.(图1)该地址已被发现其处于典型的女巫星型攻击团伙中
2.(图2)在Arbitrum本轮空投中,该目标地址将自己Claim的$ARB,以及另外一个地址转入的$ARB转到归集地址0xe1a—
3.(图3)0xe1a—收到222个空投地址的401,000个$ARB,最后将所有$ARB分多次转移到其他地址。
武器3:批量操作
TrustScan已经基于2022年10月18号和2022年10月19号的数据,分析了目标地址:0xab95b349b94afc3c3ba8511b23001c8cd46d9301的以太坊主网行为(图1)该地址已被发现其处于典型的女巫批量操作攻击团伙中
2.(图2)在Arbitrum本轮空投中,该目标地址将自己Claim的$ARB,以及另外一个地址转入的$ARB转到归集地址0x950—
3.(图3)0x950—收到202个空投地址的293,501个$ARB,最后将所有$ARB分多次转移到其他地址。
武器4:相似行为序列
TrustScan已经基于2022年8月17号和2022年8月21号的数据,分析了目标地址:0x00dfa97a2c05b7afc55e40651351a5e40b181352的以太坊主网行为(图1)该地址已被发现其处于典型的女巫相似行为序列攻击团伙中
2.(图2)在Arbitrum本轮空投中,该目标地址将自己Claim的$ARB,以及另外一个地址转入的$ARB转到归集地址0x584—
3.(图3)0x584—收到393个空投地址的530250个$ARB,最后将所有$ARB分多次转移到BinanceHotWallet。
小结
上述基于PostAirdrop分析产出的女巫团伙案例,归集地址均大于200个,单个团伙获利$ARB超出二十万枚。因为其在Arbitrum的行为隐蔽性而躲避了OffchainLabs的算法识别。
针对这96,755个漏过的女巫,TrustScan基于链上数据构建的AI模型可以有效地识别其中24,496个女巫地址,补充识别比例为25.3%。目前,TrustScan已经以产品形式推出商用版本,上述地址均可在中查询风险。感兴趣的读者可以参考理解TrustScan背后AI模型算法的工作原理。欢迎关注真实用户和社区长期价值的项目方,特别是没有女巫分析团队的项目方联系合作,让项目方和社区能够健康持续发展,让真实用户能够更加平等的领取空投。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。