Gitcoin女巫检测方案Top1解读及思考_USD:LAD

GITCOIN在两个月前举办了OpenData社区黑客马拉松!其中公布了三个重点领域,分别是:

女巫检测、捐款激励措施优化分析、Dune高效分析,其结果也于近日公布。

相信大家最关心的应该是女巫问题,因为今年在OP和APT的刺激下,出现了人人羡慕撸毛党,人人皆是撸毛党的盛况。

今天对女巫检测的第一名开源方案结合自身理解,进行技术向的解读,并在文末给出自己对于女巫检测的一些个人思考。相信看完这篇文章,无论是项目方还是交互者都能有所收获。

注:本文不代表官方观点,仅为个人兴趣解读。

剧透,本文较长,涉及很多技术分析,没耐心的可以直接跳转文末浏览本文总结与个人思考。

由于出题者是gitcoin,其主要交互场景为捐赠。但内在逻辑在其他的场景下同样适用(transfer、mint等动作),以下将与项目方进行交互的操作统称为项目交互。

方案一:批量转移和交互

某2.5万亿枚LADYS持有者在被代币合约部署者拉黑后发起链上谈判:5月11日消息,链上数据显示,此前被PEPE部署者列入黑名单的“0xAf23”开头地址于5月10日凌晨被LADYS代币合约部署者列入黑名单,目前该地址持有2.5万亿枚LADYS。5月11日凌晨,“0xAf23”开头地址对LADYS代币合约部署者发起链上谈判,称其代币系公平购买,希望LADYS代币合约部署者能将其从黑名单中移除,他愿意将其持有的38%的代币发送到销毁地址,并将39%的代币发送给Milady社区选择的慈善机构,剩下的23%的代币希望能留在其本人地址。随后,链上标记为“Milady Maker: Deployer”的地址向“0xAf23”开头地址发出链上信息:“黑名单的事我们有了结论,你钱包的事我们也和PEPE谈过了,邀请你在blockscan继续谈论此事。”[2023/5/11 14:56:33]

女巫攻击本质上是用户将资金分散到多个地址,操纵这些地址与项目方合约进行交互的过程。

那么在这个过程中则可以将整个过程拆分两个部分,分别是批量资金转移和合约批量交互。

数据:过去24小时内Coinbase向Circle存入19.7亿枚USDC:金色财经报道,据Lookonchain统计,在过去的24小时内,多家加密机构开始向Circle存入USDC或以赎回USD,加密货币交易所Coinbase向Circle存入19.7亿枚USDC,“0x3356”开头地址的未知机构向Circle存入2.22亿枚USDC,Jump Trading存入1.64亿枚USDC,FalconX存入1.385亿枚USDC。[2023/3/11 12:57:03]

1.1批量转账检测

选择数据

批量转账最简单的就是通过智能合约的方式进行,因为节约gas费用。所以作者利用工具提取与项目方合约有过关联且链上具有批量转账操作的tx_hash。

设计指标

风险计算

作者采集了18926个贡献者地址与批量转账有关。将风险性压缩到0-13分,经过分析归纳得到

加密行业去年在游说上花费了创纪录的2155万美元:金色财经报道,2022年,加密货币公司在华盛顿的游说支出达到创纪录的2155万美元,其中主要的加密货币交易所Coinbase位居榜首。根据OpenSecrets对50多家行业参与者披露的信息进行的分析,去年的支出是加密行业2021年游说支出829万美元的两倍多。

数据显示,Coinbase在游说方面的支出最多,2022年支出约340万美元。Blockchain Association、Crypto.com、Binance Holdings和Ripple在游说支出方面紧随其后,分别支出约190万美元、120万美元、110万美元和100万美元。[2023/2/19 12:15:41]

辅助判断手段

1、如果一个地址使用以下dapp,即使分数不高,也应该注意,是sybil的一个重要信号。

SushiSwap在Metis上启动Trident AMM和Bentobox挖矿:7月28日消息,SushiSwap现已在Metis上启动Trident AMM和Bentobox挖矿。[2022/7/28 2:43:32]

2、交互地址在其他平台存在可疑批量操作如openseaelementLooksrare等

1.2批量交互检测

女巫假设

为了简单,交互数额相同为了经济,交互数额尽量小为了方便,使用脚本/工具,使用相同的参数设置进行交互,如链ID、链层、令牌、数量为了统一,以一种顺序的方式交互,非常紧密交互地址分组及指标计算

7个指标值转化女巫风险得分如下图:

鲍威尔:加密货币需要更好的监管:金色财经报道,美联储主席鲍威尔表示,加密货币需要更好的监管,到目前为止,加密货币的大幅下跌还没有产生明显的宏观影响。[2022/6/23 1:25:25]

女巫结果展示

方案二:行为序列模式挖掘

用户行为序列即用户交互时按执行时间顺序的事件集合。该检测主要针对于群控玩家。

相似性定义

两个钱包Addr的行为序列分别为s1={a1,a2,a3,...,an},s2={b1,b2,b3,...,bm}

相似度Sim(s1,s2)=1的条件为:

s1的长度=s2的长度,即n=m对于每一对动作ai,bi,它们是相同的,只有可以忽略的时间差异。作者认为将来可以尝试使用更复杂的指标。

相似性筛选

作者代码中将行为序列长度≥3,相似度为1,且地址集合数量≥5个的Addr认定为女巫。

相似性聚类

作者还尝试了通过AI的聚类方法进行相似度计算。

方案三:资产转移图(ATG)

删除交易所地址和合约地址,只留下EOA类型Addr和项目方地址作为构图节点,ETH、DAI、USDC、USDT流向作为边,构建有向图。

寻找寻找链式结构和钻石结构。

链式结构:即从第一个EOA地址出发,每次资金转移到另一个EOA地址,操纵该EOA地址进行一次项目方合约地址交互,剩余资金转移到下一个EOA地址,循环该过程,直到资金转移到最后一个EOA地址。

钻石结构:这个更为常见,一个EOA将资金分散给其他EOA地址,进行项目交互。

项目总结

女巫的行为,总结下来两个特征:批量性、同一性。

无论是利用同步器多开,还是批量化脚本操作,都无法逃脱这两种性质。

所以在反女巫分析时,多数项目方和分析师也是顺着这两种方法进行查找,但是在个别参数阈值的选择和使用AI或者链路分析的范围上互有差别。

另外,项目方还掌握着链上不会记录的信息,即IP和指纹这两个大特征。与此同时,现在项目方尽量从源头上去规避这些问题,例如更为严格的测试代币发放,利用twitter和dc进行机器人过滤和严格的KYC认证。毕竟项目方都想把空投发给真实用户。

但是虽然升级了反制措施,但是女巫仍旧层出不穷,毕竟空投的真金白银可太香了,反女巫检测并不是一成不变,而是动态升级的,毕竟女巫们在金钱面前,技术迭代绝对是更快的那个。

写在最后

写了那么多女巫检测的方法,也想站在一个希望拿到空投的参与者角度来谈谈如何避免自己成为项目方眼中的女巫:

交互资金不交叉,即不要出现上文中资金的链式或者钻石型,可视化一下资金链路,一清二楚,EigenTx或者其他插件直接一键生成,检测成本几乎为0;IP与指纹的重要性,对于部分项目方而言,是最稳妥和省时的过滤手段之一;不要使用几个相同的钱包多次批量交互不同的项目,链上信息永久保存,你的钱包之前做过什么,任何人都看得到不要为了空投而空投,你的钱包多去参与其他活动,例如银河任务,alphabot的NFT抽奖,要让项目方相信你的项目经历够丰富,认为你就是他们空投的必要目标,不给你空投,都是他们的损失那种;保持平常心,空投是项目方的馈赠而不是项目方的义务,希望大家别?做任务时笑开颜,最后RNM退钱。希望每个项目参与者能有有所收获,每个项目方都能熬过牛熊。毕竟2022,太多不可能颠覆了我们的认知。量力而为,切勿上头。

这里是coolberwin的Mirror,创作不易,希望看完顺手关注我的Twitter,感激不尽。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-1:670ms